SlideShare una empresa de Scribd logo
1 de 16
UNIVERSIDAD COOPERATIVA DE COLOMBIA
ESPECIALIZACIÓN MULTIMEDIA PARA LA DOCENCIA
ALEXÁNDER LUGO
HENRY VERGARA
WIMAR JIMÉNEZ
Técnica que busca proteger el
software y el hardware, de daños
accidentales o por el intento de
acceso mal intencionado de
personas no autorizadas.
Existen diversos tipos de
seguridad en redes dependiendo
del tipo de usuario, el volumen
de la información que se maneja
y el presupuesto para el manejo
de la seguridad de la información.
Hace referencia a un mecanismo
que sigilosamente cuida el flujo
de datos, el IDS suele tener
sensores virtuales (sniffer –
analizador de paquete de datos)
N-IDS. Sistema de detección de
intrusos de red.
H-IDS. Sistema de detección de
intrusos del host.
Son hardware que contienen
softwares encargados de revisar
el trafico de la red, el
comportamiento de las IPS es
similar al de las Firewalls, pero la
IPS detiene totalmente el trafico
de datos de usuarios mal
intencionados.
Encapsulan e encriptan la información para ser utilizada mediante un
servidor que conecta a los Reuter Finder permitiendo que una red privada
(VPN) se convierta en segura (Conexión LAN).
Las VPN deben:
• Administrar Direcciones
• Administrar Claves
• Soporta Protocolos Múltiples
El VPN es muy usado por su adaptabilidad a Windows, y alta versatilidad.
Surgieron en la década de los 80’ y
han tenido que evolucionar a
medida que cambian los sistemas
operativos, ellos están encargados
de buscar o bloquear las posibles
amenazas a la información
conocidos como virus.
Logra el balance optimo entre
seguridad y accesibilidad, de esta
manera se puede obtener todas
las ventajas que ofrece el libre
manejo de información.
El firewall mantiene separada la
información interna de la
externa.
Firewalls en Hardware o en Software
Hardware
Este tipo de sistema es colocado sobre los dispositivos usados para
ingresar a Internet, los llamados “routers”. Frecuentemente la
instalación ya se encuentra realizada cuando compramos el router.
En caso contrario es muy recomendable realizar la instalación. La
colocación del firewall en este caso es muy compleja, es hecha
gracias a un navegador que tiene acceso a Internet.
Estos sistemas de software poseen el mismo funcionamiento
que el anterior. Además se les suma mayores niveles de
control y protección. Muchas veces son vendidos con otros
sistemas de seguridad como antivirus, para que resulten aún
más eficientes a la hora de proteger la computadora.
Se clasifican según su nivel de aplicación o de red:
• El cortafuegos no puede proteger contra ataques que no se produzcan
a través del cortafuegos.
• No proveen casi ninguna protección contra protocolos de Alto Nivel.
• No brinda protección contra virus transferidos por FTP.
• El cortafuegos no protege contra amenazas internas.
• No protege contra Backdoors.
• El cortafuegos no puede proteger contra transferencia de programas o
archivos infectados con virus en un 100%; Debido a la variedad de
sistemas operativos y aplicaciones externas.
CABALLO DE TROYA
Un programa que se enmascara como
algo que no es, con el propósito de
conseguir acceso a una cuenta o ejecutar
comandos con los privilegios de otro
usuario
PROTECCIÓN
Revisión periódica de los compendios,
firma digital, comprobación del sistema
de ficheros
ATAQUES DIRIGIDOS POR DATOS
Tienen lugar en modo diferido, sin la
participación activa por parte del
atacante en el momento en que se
producen. El atacante se limita a hacer
llegar a la víctima una serie de datos que
al ser interpretados ejecutarán el ataque
PROTECCIÓN
Firma digital e información al usuario
(antivirus)
DENEGACIÓN DE SERVICIOS
No buscan ninguna información si no
impedir que los usuarios legítimos
puedan usarlas (SYN Flooding, mail
bombing, pings)
PROTECCIÓN
Aumentar el límite de conexiones
simultáneas, acelerar el proceso de
desconexión tras inicio de sesión medio-
abierta, limitar número de conexiones
medio-abiertas
INGENIERÍA SOCIAL
Son ataques que aprovechan la buena
voluntad de los usuarios de los sistemas
atacados
PROTECCIÓN
Educar a los usuarios de qué tareas no
deben realizar jamás, y que información
no deben suministrar a nadie, salvo al
administrador en persona
ACCESO FÍSICO
A los recursos del sistema,
adquirir información escrita
PROTECCIÓN
Políticas de seguridad, dejar
servidores bajo llave y guardia de
seguridad
ADIVINACIÓN DE PASSWORDS
Mala elección del passwords
permiten que sean fáciles de
adivinar (administrador)
PROTECCIÓN
Políticas de seguridad

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
DelaCruzSanchez
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
EDVV
 
Hacking Cisco Networks and Countermeasures
Hacking Cisco Networks and CountermeasuresHacking Cisco Networks and Countermeasures
Hacking Cisco Networks and Countermeasures
dkaya
 
Cmip vs snmp
Cmip vs snmpCmip vs snmp
Cmip vs snmp
alexx2472
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 

La actualidad más candente (20)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall Security Definition
Firewall Security DefinitionFirewall Security Definition
Firewall Security Definition
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Firewall
FirewallFirewall
Firewall
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Hacking Cisco Networks and Countermeasures
Hacking Cisco Networks and CountermeasuresHacking Cisco Networks and Countermeasures
Hacking Cisco Networks and Countermeasures
 
Firewall and its purpose
Firewall and its purposeFirewall and its purpose
Firewall and its purpose
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
Chapter 9 PowerPoint
Chapter 9 PowerPointChapter 9 PowerPoint
Chapter 9 PowerPoint
 
Cmip vs snmp
Cmip vs snmpCmip vs snmp
Cmip vs snmp
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 

Destacado

027 - No Fim dos Tempos Virá o Senhor - j p martins (E F Adv)
027 - No Fim dos Tempos Virá o Senhor -  j p martins (E F Adv)027 - No Fim dos Tempos Virá o Senhor -  j p martins (E F Adv)
027 - No Fim dos Tempos Virá o Senhor - j p martins (E F Adv)
João Rosa
 
Folder curso de ovino (2)
Folder   curso de ovino (2)Folder   curso de ovino (2)
Folder curso de ovino (2)
AgriPoint
 
Boletim CBL Limeira - Nº 49 - 16/03/14 - Verso
Boletim CBL Limeira - Nº 49 - 16/03/14 - VersoBoletim CBL Limeira - Nº 49 - 16/03/14 - Verso
Boletim CBL Limeira - Nº 49 - 16/03/14 - Verso
Walter Almeida Jr.
 
Público - Reabilitação está no topo das prioridades da CML - Miguel Gued...
Público -  Reabilitação está no topo das prioridades da CML - Miguel Gued...Público -  Reabilitação está no topo das prioridades da CML - Miguel Gued...
Público - Reabilitação está no topo das prioridades da CML - Miguel Gued...
Miguel Guedes de Sousa
 
Constelação Familiar
Constelação FamiliarConstelação Familiar
Constelação Familiar
Cleoalvares
 
Evidencias segunda visita empresarial
Evidencias segunda visita empresarialEvidencias segunda visita empresarial
Evidencias segunda visita empresarial
Lorena Pinzon
 
Calendarização semana da leitura 2014 def.
Calendarização semana da leitura 2014 def.Calendarização semana da leitura 2014 def.
Calendarização semana da leitura 2014 def.
Zaara Miranda
 

Destacado (20)

Reporte de resultados
Reporte de resultados Reporte de resultados
Reporte de resultados
 
Karol documentação
Karol documentaçãoKarol documentação
Karol documentação
 
O Imaginário
O ImaginárioO Imaginário
O Imaginário
 
027 - No Fim dos Tempos Virá o Senhor - j p martins (E F Adv)
027 - No Fim dos Tempos Virá o Senhor -  j p martins (E F Adv)027 - No Fim dos Tempos Virá o Senhor -  j p martins (E F Adv)
027 - No Fim dos Tempos Virá o Senhor - j p martins (E F Adv)
 
Folder curso de ovino (2)
Folder   curso de ovino (2)Folder   curso de ovino (2)
Folder curso de ovino (2)
 
068 - Nós Somos o Povo do Senhor - j p martins (E)
068 - Nós Somos o Povo do Senhor - j p martins (E)068 - Nós Somos o Povo do Senhor - j p martins (E)
068 - Nós Somos o Povo do Senhor - j p martins (E)
 
Shiatsu
ShiatsuShiatsu
Shiatsu
 
O que eu faço
O que eu façoO que eu faço
O que eu faço
 
Boletim CBL Limeira - Nº 49 - 16/03/14 - Verso
Boletim CBL Limeira - Nº 49 - 16/03/14 - VersoBoletim CBL Limeira - Nº 49 - 16/03/14 - Verso
Boletim CBL Limeira - Nº 49 - 16/03/14 - Verso
 
OPR3201
OPR3201OPR3201
OPR3201
 
Público - Reabilitação está no topo das prioridades da CML - Miguel Gued...
Público -  Reabilitação está no topo das prioridades da CML - Miguel Gued...Público -  Reabilitação está no topo das prioridades da CML - Miguel Gued...
Público - Reabilitação está no topo das prioridades da CML - Miguel Gued...
 
Constelação Familiar
Constelação FamiliarConstelação Familiar
Constelação Familiar
 
Evidencias segunda visita empresarial
Evidencias segunda visita empresarialEvidencias segunda visita empresarial
Evidencias segunda visita empresarial
 
Em 2º ano rodrigo - ficha alpha 2
Em 2º ano   rodrigo - ficha alpha 2Em 2º ano   rodrigo - ficha alpha 2
Em 2º ano rodrigo - ficha alpha 2
 
Levitaçao humana - mágica
Levitaçao humana - mágicaLevitaçao humana - mágica
Levitaçao humana - mágica
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
058 - O Povo de Deus - l passos (E Cri/Jo Qua)
058 - O Povo de Deus - l passos (E Cri/Jo Qua)058 - O Povo de Deus - l passos (E Cri/Jo Qua)
058 - O Povo de Deus - l passos (E Cri/Jo Qua)
 
Calendarização semana da leitura 2014 def.
Calendarização semana da leitura 2014 def.Calendarização semana da leitura 2014 def.
Calendarização semana da leitura 2014 def.
 
Serrano edição 204
Serrano edição 204Serrano edição 204
Serrano edição 204
 
I074 drenoolbm
I074 drenoolbmI074 drenoolbm
I074 drenoolbm
 

Similar a Seguridad en redes (Nivel Basico)

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
diana arias
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
dayannaescobar
 

Similar a Seguridad en redes (Nivel Basico) (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Virus
VirusVirus
Virus
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 

Seguridad en redes (Nivel Basico)

  • 1. UNIVERSIDAD COOPERATIVA DE COLOMBIA ESPECIALIZACIÓN MULTIMEDIA PARA LA DOCENCIA ALEXÁNDER LUGO HENRY VERGARA WIMAR JIMÉNEZ
  • 2. Técnica que busca proteger el software y el hardware, de daños accidentales o por el intento de acceso mal intencionado de personas no autorizadas.
  • 3. Existen diversos tipos de seguridad en redes dependiendo del tipo de usuario, el volumen de la información que se maneja y el presupuesto para el manejo de la seguridad de la información.
  • 4. Hace referencia a un mecanismo que sigilosamente cuida el flujo de datos, el IDS suele tener sensores virtuales (sniffer – analizador de paquete de datos) N-IDS. Sistema de detección de intrusos de red. H-IDS. Sistema de detección de intrusos del host.
  • 5. Son hardware que contienen softwares encargados de revisar el trafico de la red, el comportamiento de las IPS es similar al de las Firewalls, pero la IPS detiene totalmente el trafico de datos de usuarios mal intencionados.
  • 6. Encapsulan e encriptan la información para ser utilizada mediante un servidor que conecta a los Reuter Finder permitiendo que una red privada (VPN) se convierta en segura (Conexión LAN). Las VPN deben: • Administrar Direcciones • Administrar Claves • Soporta Protocolos Múltiples El VPN es muy usado por su adaptabilidad a Windows, y alta versatilidad.
  • 7. Surgieron en la década de los 80’ y han tenido que evolucionar a medida que cambian los sistemas operativos, ellos están encargados de buscar o bloquear las posibles amenazas a la información conocidos como virus.
  • 8. Logra el balance optimo entre seguridad y accesibilidad, de esta manera se puede obtener todas las ventajas que ofrece el libre manejo de información. El firewall mantiene separada la información interna de la externa.
  • 9. Firewalls en Hardware o en Software Hardware Este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet.
  • 10.
  • 11. Estos sistemas de software poseen el mismo funcionamiento que el anterior. Además se les suma mayores niveles de control y protección. Muchas veces son vendidos con otros sistemas de seguridad como antivirus, para que resulten aún más eficientes a la hora de proteger la computadora. Se clasifican según su nivel de aplicación o de red:
  • 12.
  • 13. • El cortafuegos no puede proteger contra ataques que no se produzcan a través del cortafuegos. • No proveen casi ninguna protección contra protocolos de Alto Nivel. • No brinda protección contra virus transferidos por FTP. • El cortafuegos no protege contra amenazas internas. • No protege contra Backdoors. • El cortafuegos no puede proteger contra transferencia de programas o archivos infectados con virus en un 100%; Debido a la variedad de sistemas operativos y aplicaciones externas.
  • 14. CABALLO DE TROYA Un programa que se enmascara como algo que no es, con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario PROTECCIÓN Revisión periódica de los compendios, firma digital, comprobación del sistema de ficheros ATAQUES DIRIGIDOS POR DATOS Tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados ejecutarán el ataque PROTECCIÓN Firma digital e información al usuario (antivirus)
  • 15. DENEGACIÓN DE SERVICIOS No buscan ninguna información si no impedir que los usuarios legítimos puedan usarlas (SYN Flooding, mail bombing, pings) PROTECCIÓN Aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medio- abierta, limitar número de conexiones medio-abiertas INGENIERÍA SOCIAL Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados PROTECCIÓN Educar a los usuarios de qué tareas no deben realizar jamás, y que información no deben suministrar a nadie, salvo al administrador en persona
  • 16. ACCESO FÍSICO A los recursos del sistema, adquirir información escrita PROTECCIÓN Políticas de seguridad, dejar servidores bajo llave y guardia de seguridad ADIVINACIÓN DE PASSWORDS Mala elección del passwords permiten que sean fáciles de adivinar (administrador) PROTECCIÓN Políticas de seguridad