SlideShare una empresa de Scribd logo
1 de 10
1
Seguridad
2
Unidad III
Vulnerabilidades
• Programas seguros, inseguros y nocivos.
Auditoria del sistema. Copias de seguridad.
Autenticación de usuarios. Virus, troyanos,
Back Orifice, negación de servicio.
Sistemas de permisos. SPAM. Revisión de
seguridad
3
Medidas generales de protección
Deben haber controles en las siguientes etapas:
- Acceso físico: a las terminales de la red, a las bocas de red, o al ámbito de señal
inalámbrica.
- Dispositivos de seguridad: llaves, tarjetas magnéticas, etc.
- Identificación y autenticación de usuarios.
A través de:
- Algo que conozca: password, código, algoritmo, etc.
- Algo que posea: tarjeta, llave, chip, etc.
- Algo relativo a la persona: (biometría) lectura de iris, huella digital, geometría
de la mano, voz, firma, etc.
- Autorización: Asignada para llevar a cabo una acción particular una vez que ha
ingresado al sistema. Debe poder proteger recursos, funciones hacia esos recursos
(lectura, ejecución, etc.), sujetos (usuario individual, grupos, terminales individuales,
grupos de terminales, programas individuales, o categorías de programas).
4
Medidas generales de protección
Ejemplo de matriz de autorizaciones
Ref:
- 00 : negativa de acceso
- 01 : solo lectura
- 10 : solo escritura
- 11 : lectura y escritura
Recursos Tabla Empleados Tabla Productos Tabla Ventas
Terminales del
área de Personal
11 01 01
Terminales del
área de Finanzas
00 00 01
Terminales del
área de Ventas
00 01 11
Terminales del
área de Compras
00 11 00
5
Medidas generales de protección
Ataques: categorías
1- Interrupción:. Algo de "valor" en el sistema es destruido o
se vuelve no disponible. Es un ataque a la Disponibilidad:
Destrucción de hardware. Cortado de una línea de
comunicación, deshabilitación de un sistema de archivos
(umount).
6
Medidas generales de protección
2- Intercepción:. Alguien no autorizado gana acceso sobre
algo de valor (el "no-autorizado" puede ser una persona,
una máquina o un programa). Ataque a la
Confidencialidad: Captura de información en una red,
Copia no autorizada de archivos.
7
Medidas generales de protección
3- Modificación: Alguien (o algo) no solo gana acceso sino
que también modifica contenido. Ataque a la Integridad:
Cambiar valores en un archivo, alterando un programa
para que se comporte diferente, o modificando un mensaje
transmitido en una red.
8
Medidas generales de protección
4- Fabricación: Alguien (o algo) inserta objetos falsos en el
sistema. Ataque a la Autenticidad: inserción de mensajes
espúreos en una red, o inserción de registros falsos en un
archivo.
9
Conclusiones
Practico Nº3 por grupo con presentación de
informe
• Enunciar 5 ejemplos de ataques de:
- Interrupción
- Intercepción
- Modificación
- Fabricación
9
Conclusiones
Practico Nº3 por grupo con presentación de
informe
• Enunciar 5 ejemplos de ataques de:
- Interrupción
- Intercepción
- Modificación
- Fabricación

Más contenido relacionado

La actualidad más candente

Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4beyonce98
 
seguridad en la red(lo mejor)
seguridad en la red(lo mejor)seguridad en la red(lo mejor)
seguridad en la red(lo mejor)carmelacaballero
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 

La actualidad más candente (17)

Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
seguridad en la red(lo mejor)
seguridad en la red(lo mejor)seguridad en la red(lo mejor)
seguridad en la red(lo mejor)
 
Tema 3
Tema 3Tema 3
Tema 3
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Kevin
KevinKevin
Kevin
 

Similar a Presentacion segredes iii-1

6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
UT.1 Introducción a la seguridad informática (1).ppt
UT.1 Introducción a la seguridad informática (1).pptUT.1 Introducción a la seguridad informática (1).ppt
UT.1 Introducción a la seguridad informática (1).pptdegido10
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaavmori
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Karen862494
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 

Similar a Presentacion segredes iii-1 (20)

Seguridad
SeguridadSeguridad
Seguridad
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
UT.1 Introducción a la seguridad informática (1).ppt
UT.1 Introducción a la seguridad informática (1).pptUT.1 Introducción a la seguridad informática (1).ppt
UT.1 Introducción a la seguridad informática (1).ppt
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Kung
KungKung
Kung
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Presentacion segredes iii-1

  • 2. 2 Unidad III Vulnerabilidades • Programas seguros, inseguros y nocivos. Auditoria del sistema. Copias de seguridad. Autenticación de usuarios. Virus, troyanos, Back Orifice, negación de servicio. Sistemas de permisos. SPAM. Revisión de seguridad
  • 3. 3 Medidas generales de protección Deben haber controles en las siguientes etapas: - Acceso físico: a las terminales de la red, a las bocas de red, o al ámbito de señal inalámbrica. - Dispositivos de seguridad: llaves, tarjetas magnéticas, etc. - Identificación y autenticación de usuarios. A través de: - Algo que conozca: password, código, algoritmo, etc. - Algo que posea: tarjeta, llave, chip, etc. - Algo relativo a la persona: (biometría) lectura de iris, huella digital, geometría de la mano, voz, firma, etc. - Autorización: Asignada para llevar a cabo una acción particular una vez que ha ingresado al sistema. Debe poder proteger recursos, funciones hacia esos recursos (lectura, ejecución, etc.), sujetos (usuario individual, grupos, terminales individuales, grupos de terminales, programas individuales, o categorías de programas).
  • 4. 4 Medidas generales de protección Ejemplo de matriz de autorizaciones Ref: - 00 : negativa de acceso - 01 : solo lectura - 10 : solo escritura - 11 : lectura y escritura Recursos Tabla Empleados Tabla Productos Tabla Ventas Terminales del área de Personal 11 01 01 Terminales del área de Finanzas 00 00 01 Terminales del área de Ventas 00 01 11 Terminales del área de Compras 00 11 00
  • 5. 5 Medidas generales de protección Ataques: categorías 1- Interrupción:. Algo de "valor" en el sistema es destruido o se vuelve no disponible. Es un ataque a la Disponibilidad: Destrucción de hardware. Cortado de una línea de comunicación, deshabilitación de un sistema de archivos (umount).
  • 6. 6 Medidas generales de protección 2- Intercepción:. Alguien no autorizado gana acceso sobre algo de valor (el "no-autorizado" puede ser una persona, una máquina o un programa). Ataque a la Confidencialidad: Captura de información en una red, Copia no autorizada de archivos.
  • 7. 7 Medidas generales de protección 3- Modificación: Alguien (o algo) no solo gana acceso sino que también modifica contenido. Ataque a la Integridad: Cambiar valores en un archivo, alterando un programa para que se comporte diferente, o modificando un mensaje transmitido en una red.
  • 8. 8 Medidas generales de protección 4- Fabricación: Alguien (o algo) inserta objetos falsos en el sistema. Ataque a la Autenticidad: inserción de mensajes espúreos en una red, o inserción de registros falsos en un archivo.
  • 9. 9 Conclusiones Practico Nº3 por grupo con presentación de informe • Enunciar 5 ejemplos de ataques de: - Interrupción - Intercepción - Modificación - Fabricación
  • 10. 9 Conclusiones Practico Nº3 por grupo con presentación de informe • Enunciar 5 ejemplos de ataques de: - Interrupción - Intercepción - Modificación - Fabricación