SlideShare una empresa de Scribd logo
1 de 15
Seguridad en las
Comunicacion de Datos


     Angelo Marucci
     Joshua Zafrani
Introduccion
• La seguridad en la comunicación de datos es
  cualquiera actividad que esta diseñada y orientada
  para proteger la seguridad de las redes.
• En especial los ataques que están destinados a
  comprometer la usabilidad, confiabilidad,
  integridad y la seguridad de la red y su data.
Seguridad en las redes
• En mas detalles la seguridad en redes
  consiste en practicas o políticas adoptadas
  por un administrador de red para prevenir y
  monitorear accesos no autorizados, mal uso,
  modificación o denegación de servicios en la
  red.
• Gran parte de la seguridad gira entorno a la
  autorización de acceso, para consultar o
  tener al alcanze data que muchas de las
  veces es muy sensible; este acceso es
  controlador por el administrador.
• Es importante saber que la seguridad en las
  redes no es algo exclusivos de empresas o
  entidades de gobiernos.
Como funcionan los mecanismos de
            protección
• En un sistema de seguridad de redes
  usualmente se encuentran estos
  componentes:
• Software antivirus y anti spyware.
• Firewalls para bloquear acceso no
  autorizados a la red.
o Virtual Private Networks



                            v
• IPS Intruder prevention systems.

• o Virtual Private Networks
Situaciones en donde la seguridad
                se aplica.
 Situaciones en donde la seguridad se aplica.
• Aquí se mencionaran algunas situaciones y se dará algunos
    consejos que se recomienda para la magnitud de la situación
    dada.

• Hogares y empresas pequeñas:
   – § Firewall o alguna instancia manejable
   – § Se recomienda para sistemas de Windows un sistema
     de antivirus, dado la cantidad disponible el factor
     limitante será el presupuesto del usuario.
   – § Para conexiones inalámbricas se recomienda usar una
     contraseña robusta, también se recomienda utilizar el
     protocolo mas avanzando, o los que sean compatible con
     los dispositivos de enrutamiento que se tienen a mano.
     Ejemplo WPA2
Empresas Medianas
• Un firewall mas avanzado que una instancia que
  se encuentre en una red casera o empresa
  pequeña.
• § Sistema de antivirus mas robusto y sistema de
  seguridad para Internet.
• § Cambiar sistemas de contraseñas a nivel
  semanal o mes.
• § Usar VPNs para comunicar entre los sectores
  de la empresa.
• § Un administrador de Red Capacitado.
Empresas Grandes
• Empresas Grandes
• § Sistema robusto de firewall y implementación de proxy.
• § Paquete de robusto de antivirus.
• § Capacitacion elevada a los empleados en cuanto al uso de
  las redes.
• § Autenticacion estricta y uso y cambio continuo de
  contraseñas fuertes.
Escuelas e instituciones de eduacion

• § Firewall ajustables y proxies.
• § Fuertes antivirus y paquetes de seguridad
  para internet.
• § Supervisión constante a los usuarios.
• § Supervisión de sitios web populares.
Instituciones Gubernamentales


• § Antivirus de alto nivel.
• § Encryptacion fuerte.
• § Ubicar dispositivos de red en lugares seguros o
  restringuidos
• § Todos los hosts deberían aparecer en una red
  privada.
• § Practicas y políticas mencionadas
  anteriormente hacia empleados y usuarios de las
  redes.
Los beneficio que se tiene al tener las
            redes seguras
• La seguridad en el ámbito de redes, sin
  importar el campo o magnitud se ha tornado
  un requerimiento absoluto para aquellos
  usuarios que dependen del Internet, o
  comunicaciones en general.
Beneficios
• Fiabilidad en la red
• § Con tener la privacidad e integración de la red
  intacta se podrá navegar de manera más segura.
• § Para una empresa significa los consumidores
  pondrán mayores niveles de confianza en la empresa;
  sabiendo de que sus datos estarán a salvos.
• o Mejora de productividad.
• § Al evitar malware o programas que puedan afectar el
  rendimiento del sistema de red, se tiene mejores
  tiempos de respuestas en los servidores o puntos de
  comunicación; por ende produciendo mayores ingresos
  o menos tiempos de espera.
Cont.
• Reducción de costos
• § Beneficio igual para empresas o redes caseras,
  al siempre tener intacta las redes y sus datos que
  están dentro de ella; no existirá la necesidad de
  gastar tiempo o dinero en recuperar lo que se
  perdió.
• § Se evitan muchos gastos a la larga, porque ya
  se tiene una base para la seguridad, cualquiera
  mejora solo se hará a los componentes que lo
  requieran y no todo el sistema.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

10 controles de seguridad que no pueden faltar
10 controles de seguridad que no pueden faltar10 controles de seguridad que no pueden faltar
10 controles de seguridad que no pueden faltar
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Firewall
Firewall Firewall
Firewall
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
trebajo
trebajotrebajo
trebajo
 
Cami saez
Cami saezCami saez
Cami saez
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
Dlp1
Dlp1Dlp1
Dlp1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Leccion 4 medidas
Leccion 4 medidasLeccion 4 medidas
Leccion 4 medidas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Eq 4 seg- fiis -disponibilidad
Eq 4  seg- fiis -disponibilidadEq 4  seg- fiis -disponibilidad
Eq 4 seg- fiis -disponibilidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado (20)

Cientificos Colombianos
Cientificos Colombianos Cientificos Colombianos
Cientificos Colombianos
 
Librosmasvendidos
LibrosmasvendidosLibrosmasvendidos
Librosmasvendidos
 
Roma
Roma Roma
Roma
 
Actividad 1 individual cultura gretel
Actividad 1 individual  cultura gretelActividad 1 individual  cultura gretel
Actividad 1 individual cultura gretel
 
Reglamento de investigación epg 2013
Reglamento de investigación epg 2013Reglamento de investigación epg 2013
Reglamento de investigación epg 2013
 
Efectos ópticos
Efectos ópticosEfectos ópticos
Efectos ópticos
 
4 cm7ej2014 vazquez_hernandez_sebastian_4cm7_presentacion _con_graficos_unidad_3
4 cm7ej2014 vazquez_hernandez_sebastian_4cm7_presentacion _con_graficos_unidad_34 cm7ej2014 vazquez_hernandez_sebastian_4cm7_presentacion _con_graficos_unidad_3
4 cm7ej2014 vazquez_hernandez_sebastian_4cm7_presentacion _con_graficos_unidad_3
 
Librosmasvendidos
LibrosmasvendidosLibrosmasvendidos
Librosmasvendidos
 
Librosmasvendidos
LibrosmasvendidosLibrosmasvendidos
Librosmasvendidos
 
Volcanes
VolcanesVolcanes
Volcanes
 
Pensamiento algoritmico
Pensamiento algoritmicoPensamiento algoritmico
Pensamiento algoritmico
 
Edad media (cristian yuky )
Edad media (cristian yuky )Edad media (cristian yuky )
Edad media (cristian yuky )
 
Esparta
EspartaEsparta
Esparta
 
Tecnolog¡a y sociedad
Tecnolog¡a y sociedadTecnolog¡a y sociedad
Tecnolog¡a y sociedad
 
La Prensa Escrita
La Prensa EscritaLa Prensa Escrita
La Prensa Escrita
 
F004 p006 gfpi guìa de aprendizaje 3-v2
F004 p006 gfpi guìa de aprendizaje 3-v2F004 p006 gfpi guìa de aprendizaje 3-v2
F004 p006 gfpi guìa de aprendizaje 3-v2
 
La sociedad y tecnología (1)
La sociedad y tecnología (1)La sociedad y tecnología (1)
La sociedad y tecnología (1)
 
La pereeza
La pereeza La pereeza
La pereeza
 
Semiconductores
SemiconductoresSemiconductores
Semiconductores
 
DERECHOS HUMANOS
DERECHOS HUMANOS DERECHOS HUMANOS
DERECHOS HUMANOS
 

Similar a Seguridad en las

Similar a Seguridad en las (20)

Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
La web, navegacion y caracteristicas
La web, navegacion y caracteristicasLa web, navegacion y caracteristicas
La web, navegacion y caracteristicas
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Pasantías
Pasantías Pasantías
Pasantías
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 

Seguridad en las

  • 1. Seguridad en las Comunicacion de Datos Angelo Marucci Joshua Zafrani
  • 2. Introduccion • La seguridad en la comunicación de datos es cualquiera actividad que esta diseñada y orientada para proteger la seguridad de las redes. • En especial los ataques que están destinados a comprometer la usabilidad, confiabilidad, integridad y la seguridad de la red y su data.
  • 3. Seguridad en las redes • En mas detalles la seguridad en redes consiste en practicas o políticas adoptadas por un administrador de red para prevenir y monitorear accesos no autorizados, mal uso, modificación o denegación de servicios en la red.
  • 4. • Gran parte de la seguridad gira entorno a la autorización de acceso, para consultar o tener al alcanze data que muchas de las veces es muy sensible; este acceso es controlador por el administrador. • Es importante saber que la seguridad en las redes no es algo exclusivos de empresas o entidades de gobiernos.
  • 5. Como funcionan los mecanismos de protección • En un sistema de seguridad de redes usualmente se encuentran estos componentes: • Software antivirus y anti spyware.
  • 6. • Firewalls para bloquear acceso no autorizados a la red.
  • 7. o Virtual Private Networks v • IPS Intruder prevention systems. • o Virtual Private Networks
  • 8. Situaciones en donde la seguridad se aplica. Situaciones en donde la seguridad se aplica. • Aquí se mencionaran algunas situaciones y se dará algunos consejos que se recomienda para la magnitud de la situación dada. • Hogares y empresas pequeñas: – § Firewall o alguna instancia manejable – § Se recomienda para sistemas de Windows un sistema de antivirus, dado la cantidad disponible el factor limitante será el presupuesto del usuario. – § Para conexiones inalámbricas se recomienda usar una contraseña robusta, también se recomienda utilizar el protocolo mas avanzando, o los que sean compatible con los dispositivos de enrutamiento que se tienen a mano. Ejemplo WPA2
  • 9. Empresas Medianas • Un firewall mas avanzado que una instancia que se encuentre en una red casera o empresa pequeña. • § Sistema de antivirus mas robusto y sistema de seguridad para Internet. • § Cambiar sistemas de contraseñas a nivel semanal o mes. • § Usar VPNs para comunicar entre los sectores de la empresa. • § Un administrador de Red Capacitado.
  • 10. Empresas Grandes • Empresas Grandes • § Sistema robusto de firewall y implementación de proxy. • § Paquete de robusto de antivirus. • § Capacitacion elevada a los empleados en cuanto al uso de las redes. • § Autenticacion estricta y uso y cambio continuo de contraseñas fuertes.
  • 11. Escuelas e instituciones de eduacion • § Firewall ajustables y proxies. • § Fuertes antivirus y paquetes de seguridad para internet. • § Supervisión constante a los usuarios. • § Supervisión de sitios web populares.
  • 12. Instituciones Gubernamentales • § Antivirus de alto nivel. • § Encryptacion fuerte. • § Ubicar dispositivos de red en lugares seguros o restringuidos • § Todos los hosts deberían aparecer en una red privada. • § Practicas y políticas mencionadas anteriormente hacia empleados y usuarios de las redes.
  • 13. Los beneficio que se tiene al tener las redes seguras • La seguridad en el ámbito de redes, sin importar el campo o magnitud se ha tornado un requerimiento absoluto para aquellos usuarios que dependen del Internet, o comunicaciones en general.
  • 14. Beneficios • Fiabilidad en la red • § Con tener la privacidad e integración de la red intacta se podrá navegar de manera más segura. • § Para una empresa significa los consumidores pondrán mayores niveles de confianza en la empresa; sabiendo de que sus datos estarán a salvos. • o Mejora de productividad. • § Al evitar malware o programas que puedan afectar el rendimiento del sistema de red, se tiene mejores tiempos de respuestas en los servidores o puntos de comunicación; por ende produciendo mayores ingresos o menos tiempos de espera.
  • 15. Cont. • Reducción de costos • § Beneficio igual para empresas o redes caseras, al siempre tener intacta las redes y sus datos que están dentro de ella; no existirá la necesidad de gastar tiempo o dinero en recuperar lo que se perdió. • § Se evitan muchos gastos a la larga, porque ya se tiene una base para la seguridad, cualquiera mejora solo se hará a los componentes que lo requieran y no todo el sistema.