1. Facultad de Ciencias Humanas y de la Educación
Maestría Informática Educativa
REDES Y SEGURIDAD
INFORMÁTICA
Autor: Ninfa Pacha
2015
2. Esto puede resultarte chocante, pero yo creo que la más importante
decisión que puedo tomar, día a día, es la actitud que yo elija tener.
Pensamientos, frases celebres, historias para reflexionar,
pensamientos y reflexiones, frases y pensamientos, pensamientos
de reflexión, pensamientos poemas, pensamientos positivos,
pensamientos cortos, frases y citas celebres
Es más importante que mi pasado, la instrucción que he recibido,
mi cuenta bancaria, mis éxitos o mis fracasos, la fama o el dolor, lo
que los demás piensen o hablen de mí, mis circunstancias, o la
posición en que me encuentre.
La actitud es lo que me mantiene funcionando o lo que me impide
avanzar. Alimenta mi fuego o me destroza la esperanza. Cuando
mis actitudes son correctas, no existen barreras altas, ni valles
profundos, ni sueños imposibles, ni esfuerzo demasiado grande.
Estoy convencido que la vida es 10% lo que me pasa y 90% la
manera cómo reacciono a ella. Y lo mismo es contigo... nosotros
decidimos cuáles son nuestras actitudes.
3. Autenticidad de información manejada por computador
PermiteA través
Procedimientos
Control
Mantener la integridad ,disponibilidad, privacidad, control
Políticas de
Seguridad
Vulnerabilidades
Tipos de
ataque
Arquitectura
OSI
Ataque
pasivo
Definición
Tipos de SI
Ataque
activo
4. Amenazas para la seguridad
Humanas
Desastres
Naturales
Incendios
Inundaciones
Terremotos
Maliciosas
Externas
No maliciosas
Empleados
ignorantes
Internas
Tipos de
ataque
Arquitectura
OSI
Ataque
pasivo
Definición
Tipos de SI
Ataque
activo
5. +
T
I
P
O
S
-
Seguridad Física / Desastres
/ Incendios
/ Equipamiento
/ Ruidos electromagnéticos
/ Cableado
Seguridad Lógica
/ Controles de acceso
/Identificación
/Roles
/Transacciones
/Limitación a los servicios
/Control de acceso interno
Tipos de
ataque
Arquitectura
OSI
Ataque
pasivo
Definición
Tipos de SI
Ataque
activo
7. Ataques pasivos
Ataques activos
Atacante (Darth)
Usuario 1 (Bob)
Usuario 2 (Alice)
Servidor proveedor
de servicios
Según la actitud del atacante
Actores en los ataques:
Darth Bob Alice Servidor
Tipos de
ataque
Arquitectura
OSI
Ataque
pasivo
Definición
Tipos de SI
Ataque
activo
8. Descubrir el contenido un mensaje
Tipos de
ataque
Arquitectura
OSI
Ataque
pasivo
Definición
Tipos de SI
Ataque
activo
9. Análisis de tráfico
Tipos de
ataque
Arquitectura
OSI
Ataque
pasivo
Definición
Tipos de SI
Ataque
activo
14. INTERNET ES UNA HERRAMIENTA QUE LE
HA PERMITIDO AL HOMBRE MAYOR
CONECTIVIDAD, COMUNICACIÓN Y
ACCESO LIBRE A LA INFORMACIÓN.
ESTA EVOLUCIÓN, REPRESENTADA EN LA
WEB 2.0, HA LOGRADO QUE ÁREAS COMO
LA EDUCACIÓN, GOBIERNOS Y MEDIOS
DE COMUNICACIÓN TENGAN GRANDES
AVANCES PERMITIENDO A LOS USUARIOS
MAYOR FLEXIBILIDAD EN SUS
OPERACIONES DIARIAS, MAYOR ACCESO
A LA EDUCACIÓN Y POR ENDE, LA
FACILIDAD DE ESTAR INFORMADO EN
CUALQUIER MOMENTO DEL DÍA.
15. http://issuu.com/elizabeth2910/docs/revista_digital
Almanza, A. (2008). Seguridad en Redes y Sistemas
Operativos.ESPECIALIZACION EN SEGURIDAD
INFORMATICA.(2007: Bucaramanga). Documento Modulo III
Especialización en Seguridad Informática. Bucaramanga: Facultad de
Ingeniería Informática, 231.
García, A., & Alegre, M. D. (2011). SEGURIDAD INFORMATICA ED. 11
Paraninfo.
CASABONA, C. M. R. (1988). Poder informático y seguridad jurídica.
Fundesco.
Maiwald, E., & Miguel, E. A. (2005). Fundamentos de seguridad de
redes. McGraw-Hill.