SlideShare una empresa de Scribd logo
1 de 15
Seguridad en redes y
seguridad de la
información
Sistemas Operativos y Redes
Causas de la inseguridad
• La inseguridad de los sistemas informáticos va mas allá de los
virus conocidos.
• Los atacantes a una red de comunicaciones no necesitan estar
en contacto con las victimas los datos pueden ser fácilmente
copiados, transmitidos o destruidos en la red y si no
disponemos de mecanismo de protección adecuada es difícil
identificar al atacante no hay huellas y el marco legal no esta
suficientemente actualizado para tratar este tipo de delitos.
• Aunque existen muchas causas para los problemas de
seguridad podemos mencionar tres tipos de problemas
fundamentales.
1.-
Deficiencias
tecnológicas:
Cada tecnología tiene
algunas deficiencias
inherentes conocidas
o desconocidas.
Algunas deficiencias
son ampliamente
publicitadas en los
medios de
comunicación porque
están asociadas a un
producto bien
conocido esto no
quiere decir que
todos los desarrollos
o sistemas sean
seguros.
2.-Deficiencia
de la política
de la
seguridad:
“Una deficiencia de
la política de la
seguridad” es una
frase comodín para
indicar un política de
la seguridad de la
empresa que genera
amenazas de
seguridad en la red
de forma
inconsciente. Una de
las causas es no
exista un
documento donde
conste la política de
la seguridad
3.-Deficiencia
configuración:
Muchos dispositivos
de red tienen una
configuración por
defecto que facilitan
la instalación o
intentan conseguir
las máximas
prestaciones en
detrimientos en
aspectos de
seguridad
¿Cómo protegernos?
• Use contraseñas robustas.
• Usar una combinación de letras sin sentido.
• Incluir una mezcla de letras mayúsculas, minúsculas y
numéricos.
• Las contraseñas largas son las mejores
• Las contraseñas deben cambiarse periódicamente.
• Generar nuevas contraseñas en lugar de utilizar las mismas
una y otra vez.
• No utilizar un conjunto de caracteres consecutivos en el
teclado.
• Tratar las contraseñas de forma totalmente secretas.
• las contraseñas no se comparten y deben estar protegidas
Software malicioso y antivirus
• Hace referencia a cualquier software dañino instalado en un
sistema diseñado para ejecutar instrucciones no deseadas en
un ordenador si el consentimiento del usuario.
• La ejecución de malware puede degradar la velocidad de las
tareas que un usuarios desee realizar en su ordenador.
• Puede obtener informaron critica u acceso no autorizado a un
sistema informático.
• Son un subconjunto de la familia de malware.
Ciclo de vida de un virus
• Consta de 4 fases
1. Fase latente.- El virus permanece inactivo no todos los virus
tiene esta fase.
2. Fase de propagación.--El virus incrusta una copia idéntica en
otro programa así pues cada programa incluye clones de
virus capaces de propagar.
3. Fase de activación.-El virus inicia su estado activo esta fase
tiene su inicio cuando se cumple ciertas condiciones o
estados de programa infectados.
4. Fase de ejecución.-El virus realiza la actividad para la que se
programo para su creación por lo general son actividades
destructivas y pueden causar perdidas de informaciones el
sistemas informático.
Servicio de seguridad
• Es un servicio que garantiza que los sistemas de información o
las transferencias de datos puedan tener la seguridad
necesarias, los servicios de seguridad de implementan
mediante mecanismos de seguridad y de acuerdo a las
políticas de seguridad.
Mecanismos de seguridad
• Es un proceso que implementa uno o mas servicios de
seguridad.
• Soportan los servicios de seguridad y ejecutan actividades
especificas para la protección o resultados de ataque.
• los mecanismos de seguridad son: cifrado, forma digital,
control de acceso, integridad de datos, intercambio de
autenticación, relleno de trafico, control de encaminamiento y
notarización.
Conceptos básicos de criptografía
• Es una herramienta matemática que permite ofrecer
protección contra muchas amenazas.
• Muchas aplicaciones de seguridad están basadas en el uso
de la criptografía para el cifrado o descifrado de datos.
• El cifrado es un mecanismo de seguridad que permite
cambiar los datos de modo que si una persona no esta
autorizada accede a los datos cifrados los cuales no le
servirá para nada.
• El descifrado es la conversión de los datos cifrados a su
forma original.
• La criptografía permite almacenar información critica o
transmitirla a través de redes inseguras como internet de
modo que no puede ser leída por nadie excepto el
destinatario previsto.
Certificados digitales y gestión de
claves
• Certificado digital.- Es un documento electrónico que
incorpora una firma digital para vincular una clave publica con
una identidad. Puede ser usado para verificar que una clave
publica pertenece a un individuo.
• El mecanismos mas comunes par verificar si un certificado ha
sido revocado se basa en el uso de las listas de certificados
revocados (CRL).
Seguridad en servicios de red
• TLS.- Transport Layer Segurity (TLS) es un protocolo estándar
de internet que proporciona la seguridad de las
telecomunicaciones atreves de internet.
• El objetivo principal de este protocolo es proporcionar
confidencialidad e integridad de datos entre dos entidades
que se comunican.
Seguridad perimetral
Introducción a los cortafuegos (firewalls).- es un dispositivo que se
utiliza para proteger la red interna de una organización. Esta
protección se lleva a cargo mediante la separación la red interna del
mundo exterior. Todos lo mensajes que entran o salen de la red
atreves del firewall son examinados para verificar si cumplen las
normas de seguridad especificadas en las reglas de firewall.
Redes inalámbricas
• Las redes inalámbricas (WLAN) gozan actualmente de gran
popularidad ya que permiten la movilidad de los usuarios y de
los equipos dentro del área de cobertura de la red. Estas redes
permiten la conexión a internet en casi todas partes y ofrecen
servicios de comunicación de voz y de datos.
Seguridad en redes
inalámbricas
• La seguridad en redes inalámbricas exige estos servicios:
1. Autenticación: Es el proceso mediante el cual los usuarios se
asocian a la red inalámbrica (LAN y WLAN) así tan solo con
una correcta autenticación se permite la autenticación de
usuarios a la red
2. Confidencialidad: En las redes WLAN se realizan mediante el
uso de algoritmos criptográficos. Los algoritmos mas
utilizados son RC4 y AES.
3. Gestión de claves: Incluye la generación de claves y su
distribución.
Conclusiones
• Se trata de motivar al lector sobre las necesidad de proteger
los datos y las redes de comunicaciones.
• Dedicada al software malicioso y a los programas antivirus.
• Orientada a los servicios y mecanismo de seguridad.
• Se presentan los servicios de seguridad mas importantes
juntos a los mecánicos necesarios para ofrecer dichos
recursos.
• Contiene información básica sobre una variedad de
herramientas criptográficas que permiten proteger la
información.

Más contenido relacionado

La actualidad más candente

Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 

La actualidad más candente (19)

Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Tp 3
Tp 3Tp 3
Tp 3
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 

Similar a Sistemas operativos y redes

Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 

Similar a Sistemas operativos y redes (20)

Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Sistemas operativos y redes

  • 1. Seguridad en redes y seguridad de la información Sistemas Operativos y Redes
  • 2. Causas de la inseguridad • La inseguridad de los sistemas informáticos va mas allá de los virus conocidos. • Los atacantes a una red de comunicaciones no necesitan estar en contacto con las victimas los datos pueden ser fácilmente copiados, transmitidos o destruidos en la red y si no disponemos de mecanismo de protección adecuada es difícil identificar al atacante no hay huellas y el marco legal no esta suficientemente actualizado para tratar este tipo de delitos. • Aunque existen muchas causas para los problemas de seguridad podemos mencionar tres tipos de problemas fundamentales.
  • 3. 1.- Deficiencias tecnológicas: Cada tecnología tiene algunas deficiencias inherentes conocidas o desconocidas. Algunas deficiencias son ampliamente publicitadas en los medios de comunicación porque están asociadas a un producto bien conocido esto no quiere decir que todos los desarrollos o sistemas sean seguros. 2.-Deficiencia de la política de la seguridad: “Una deficiencia de la política de la seguridad” es una frase comodín para indicar un política de la seguridad de la empresa que genera amenazas de seguridad en la red de forma inconsciente. Una de las causas es no exista un documento donde conste la política de la seguridad 3.-Deficiencia configuración: Muchos dispositivos de red tienen una configuración por defecto que facilitan la instalación o intentan conseguir las máximas prestaciones en detrimientos en aspectos de seguridad
  • 4. ¿Cómo protegernos? • Use contraseñas robustas. • Usar una combinación de letras sin sentido. • Incluir una mezcla de letras mayúsculas, minúsculas y numéricos. • Las contraseñas largas son las mejores • Las contraseñas deben cambiarse periódicamente. • Generar nuevas contraseñas en lugar de utilizar las mismas una y otra vez. • No utilizar un conjunto de caracteres consecutivos en el teclado. • Tratar las contraseñas de forma totalmente secretas. • las contraseñas no se comparten y deben estar protegidas
  • 5. Software malicioso y antivirus • Hace referencia a cualquier software dañino instalado en un sistema diseñado para ejecutar instrucciones no deseadas en un ordenador si el consentimiento del usuario. • La ejecución de malware puede degradar la velocidad de las tareas que un usuarios desee realizar en su ordenador. • Puede obtener informaron critica u acceso no autorizado a un sistema informático. • Son un subconjunto de la familia de malware.
  • 6. Ciclo de vida de un virus • Consta de 4 fases 1. Fase latente.- El virus permanece inactivo no todos los virus tiene esta fase. 2. Fase de propagación.--El virus incrusta una copia idéntica en otro programa así pues cada programa incluye clones de virus capaces de propagar. 3. Fase de activación.-El virus inicia su estado activo esta fase tiene su inicio cuando se cumple ciertas condiciones o estados de programa infectados. 4. Fase de ejecución.-El virus realiza la actividad para la que se programo para su creación por lo general son actividades destructivas y pueden causar perdidas de informaciones el sistemas informático.
  • 7. Servicio de seguridad • Es un servicio que garantiza que los sistemas de información o las transferencias de datos puedan tener la seguridad necesarias, los servicios de seguridad de implementan mediante mecanismos de seguridad y de acuerdo a las políticas de seguridad.
  • 8. Mecanismos de seguridad • Es un proceso que implementa uno o mas servicios de seguridad. • Soportan los servicios de seguridad y ejecutan actividades especificas para la protección o resultados de ataque. • los mecanismos de seguridad son: cifrado, forma digital, control de acceso, integridad de datos, intercambio de autenticación, relleno de trafico, control de encaminamiento y notarización.
  • 9. Conceptos básicos de criptografía • Es una herramienta matemática que permite ofrecer protección contra muchas amenazas. • Muchas aplicaciones de seguridad están basadas en el uso de la criptografía para el cifrado o descifrado de datos. • El cifrado es un mecanismo de seguridad que permite cambiar los datos de modo que si una persona no esta autorizada accede a los datos cifrados los cuales no le servirá para nada. • El descifrado es la conversión de los datos cifrados a su forma original. • La criptografía permite almacenar información critica o transmitirla a través de redes inseguras como internet de modo que no puede ser leída por nadie excepto el destinatario previsto.
  • 10. Certificados digitales y gestión de claves • Certificado digital.- Es un documento electrónico que incorpora una firma digital para vincular una clave publica con una identidad. Puede ser usado para verificar que una clave publica pertenece a un individuo. • El mecanismos mas comunes par verificar si un certificado ha sido revocado se basa en el uso de las listas de certificados revocados (CRL).
  • 11. Seguridad en servicios de red • TLS.- Transport Layer Segurity (TLS) es un protocolo estándar de internet que proporciona la seguridad de las telecomunicaciones atreves de internet. • El objetivo principal de este protocolo es proporcionar confidencialidad e integridad de datos entre dos entidades que se comunican.
  • 12. Seguridad perimetral Introducción a los cortafuegos (firewalls).- es un dispositivo que se utiliza para proteger la red interna de una organización. Esta protección se lleva a cargo mediante la separación la red interna del mundo exterior. Todos lo mensajes que entran o salen de la red atreves del firewall son examinados para verificar si cumplen las normas de seguridad especificadas en las reglas de firewall.
  • 13. Redes inalámbricas • Las redes inalámbricas (WLAN) gozan actualmente de gran popularidad ya que permiten la movilidad de los usuarios y de los equipos dentro del área de cobertura de la red. Estas redes permiten la conexión a internet en casi todas partes y ofrecen servicios de comunicación de voz y de datos.
  • 14. Seguridad en redes inalámbricas • La seguridad en redes inalámbricas exige estos servicios: 1. Autenticación: Es el proceso mediante el cual los usuarios se asocian a la red inalámbrica (LAN y WLAN) así tan solo con una correcta autenticación se permite la autenticación de usuarios a la red 2. Confidencialidad: En las redes WLAN se realizan mediante el uso de algoritmos criptográficos. Los algoritmos mas utilizados son RC4 y AES. 3. Gestión de claves: Incluye la generación de claves y su distribución.
  • 15. Conclusiones • Se trata de motivar al lector sobre las necesidad de proteger los datos y las redes de comunicaciones. • Dedicada al software malicioso y a los programas antivirus. • Orientada a los servicios y mecanismo de seguridad. • Se presentan los servicios de seguridad mas importantes juntos a los mecánicos necesarios para ofrecer dichos recursos. • Contiene información básica sobre una variedad de herramientas criptográficas que permiten proteger la información.