SlideShare una empresa de Scribd logo
1 de 12
 La seguridad en los computadores implica tres
  exigencias que se extienden al sistema de
  comunicaciones cuando aquellos se integran en este:
 a)Secreto: Acceso a la información y recursos sólo a los
  entes autorizados.
 b)Integridad: Modificación de la información y
  recursos sólo por entes autorizados.
 c)Disponibilidad: La información y recursos deben
  estar disponibles para los entes autorizados.
Generalmente los ataques a la seguridad se dividen en
Pasivos y activos
 Los ataques pasivos son la escucha y divulgación de la
  información y el análisis de tráfico. Este último no implica
  que se conozca el contenido de la información que fluye en
  una comunicación, per o el            conocimiento de ese
  flujo, volumen, horarios o naturaleza, puede ser
  información útil.
 Los ataques activos comprenden el enmascaramiento, que
  es la suplantación de un ente autorizado para acceder a
  información o recursos, la modificación, que incluye
  también la posible destrucción y creación no autorizada de
  datos o recursos, y la interrupción, que supone el impedir a
  entes autorizados su acceso a la información o recursos a
  los que tienen derecho de acceso.
 Obtención de Contraseñas  Eavesdropping y Packet
 Explotación de errores de     Sniffing (husmeo de
    diseño, implementación u    paquetes)
    operación
   Difusión de Virus
   Bombas Lógicas
   Jamming o Flooding
   Spoofing
   Tampering o Data Diddling
   Snooping
 Actualmente, cuando las empresas disponen ya de sus
  propias redes internas a las que dan acceso a usuarios desde
  el exterior, los problemas de seguridad se plantean en tres
  áreas principales:
1. La seguridad de perímetro: protección frente ataques del
    exterior generalmente basada en cortafuegos.
2. La seguridad en el canal: donde hay que proteger los
    datos frente a escuchas mediante criptografía.
3. La seguridad de acceso : donde se contemplan tres
    aspectos, la identificación del usuario, la autorización del
    acceso y la auditoria de las operaciones realizadas por el
    usuario.
SEGURIDAD EN LAS COMUNICACIONES
Una técnica es la realización de Auditorias de Seguridad. Estas pueden
ser llevadas a cabo por personal de la propia empresa o por
consultorías externas. Se entre otras las siguientes actividades:

 Evaluación de los recursos y la información a proteger.
 Evaluación d e los sistemas de seguridad implementados y de
  aquellos que se podrían implementar.
 Prueba del estado de la seguridad de la red informática en general y
  de cada uno de los sistemas conectados a ella en
  particular, mediante la ejecución de programas o el empleo d e
  técnicas que traten de explotar y pongan de manifiesto los posibles
  agujeros de seguridad.
 Elaborar planes de contingencia y seguridad.
 Pasa por involucrar o concienciar a todos los usuarios y
 administradores de sistemas en los temas de seguridad y
 las implicaciones legales del uso de una red informática.
 La formación en estos aspectos es tan fundamental como
 en cualquier otra actividad de la empresa.
LA SEGURIDAD DE UNA RED INFORMÁTICA

Algunas prácticas habituales de usuarios y administradores
comprometen gravemente la seguridad como es el caso de:
 El uso de contraseñas de acceso personales demasiado
  evidentes.
 La cesión de cuentas de usuarios a terceros.
 El mantenimiento de cuentas de usuario de acceso libre, a
  grupos o sin contraseña de acceso.
 La instalación de programas poco conocidos o mal
  mantenidos que pueden aceptar peticiones de la red.
 La ejecución de programas desconocidos que llegan por
  correo electrónico, a través de la red o cualquier otro medio.
LA SEGURIDAD DE UNA RED INFORMÁTICA
 La seguridad de acceso contempla básicamente la
  identificación del usuario o entidad que desea acceder,
  la autorización del acceso y la auditoria de las tareas
  realizadas en el sistema por la entidad que ha
  accedido. La identificación de usuarios o entidades
  que acceden se realiza generalmente mediante
  palabras clave, sistemas de firma digital de los
  mensajes u otros medios.
 Esta identificación incluye a las máquinas involucradas
  en la comunicación en casos como el comercio
  electrónico.
SEGURIDAD DE ACCESO
Una problemática aún no resuelta por completo es el acceso de usuarios a través
de redes extrañas a la empresa. Imagínese el caso de un empleado de una empresa
A que visita a otra B y pide permiso a para conectar su computadora portátil a la
red de B para acceder a sus datos que residen en A:

a)   Para la red B el empleado de A es un elemento completamente extraño y
     potencialmente peligroso por lo que su acceso a través de su red ha de ser
     vigilado y limitado.
b)   Para el empleado de A la red B es extraña y potencialmente insegura, por lo
     que su acceso a través de ella es peligroso y se han de poner todos los medios
     necesarios para proteger la información que se intercambie durante la
     conexión.
c)    Para la red A el empleado será conocido, per la red desde la que accede es
     potencialmente insegura. Por ello, se han de ex tremar las medidas para
     identificar correctamente y sin posibilidad de engaño al usuario y su equipo,
     y otorgarle un acceso temporal para evitar su posterior reutilización por parte
     de alguien extraño a la empresa.

Más contenido relacionado

La actualidad más candente

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redYenifer Susana Ramos Jímenez
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasLeandro Morales Alvarez
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 

La actualidad más candente (18)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Revista
Revista Revista
Revista
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 

Destacado

Preguntas pleno 12 febrero 2013
Preguntas pleno 12 febrero 2013Preguntas pleno 12 febrero 2013
Preguntas pleno 12 febrero 2013UPyD Parla
 
Tutoria - ACCIONES REPARADORAS A LOS ESTUDIANTES AGRESIVOS
Tutoria - ACCIONES REPARADORAS A LOS ESTUDIANTES AGRESIVOSTutoria - ACCIONES REPARADORAS A LOS ESTUDIANTES AGRESIVOS
Tutoria - ACCIONES REPARADORAS A LOS ESTUDIANTES AGRESIVOSjuan Rodriguez
 
David tema el futbol
David tema el futbolDavid tema el futbol
David tema el futbolDavid Morales
 
Actividad 2 presentación núcleos endógenos
Actividad 2 presentación núcleos endógenos Actividad 2 presentación núcleos endógenos
Actividad 2 presentación núcleos endógenos mikebolivar
 
Borrador pleno (04) 11 febrero-2014 4ª parte
Borrador pleno (04) 11 febrero-2014 4ª parteBorrador pleno (04) 11 febrero-2014 4ª parte
Borrador pleno (04) 11 febrero-2014 4ª parteUPyD Parla
 
LOPD - Ley Orgánica de Protección de Datos
LOPD - Ley Orgánica de Protección de DatosLOPD - Ley Orgánica de Protección de Datos
LOPD - Ley Orgánica de Protección de Datosnuriaribas
 
Literacy and learning_for_the_information_age[1]
Literacy and learning_for_the_information_age[1]Literacy and learning_for_the_information_age[1]
Literacy and learning_for_the_information_age[1]rafalejo88
 
Evaluación lectura de agosto
Evaluación lectura de agostoEvaluación lectura de agosto
Evaluación lectura de agostowilsonnb
 
Cambiar foto
Cambiar fotoCambiar foto
Cambiar fotoHugh Rv
 
Resolucion presidencial crea
Resolucion presidencial creaResolucion presidencial crea
Resolucion presidencial creaamautajara
 

Destacado (20)

Alergias del arbol respiratorio
Alergias del arbol respiratorioAlergias del arbol respiratorio
Alergias del arbol respiratorio
 
Preguntas pleno 12 febrero 2013
Preguntas pleno 12 febrero 2013Preguntas pleno 12 febrero 2013
Preguntas pleno 12 febrero 2013
 
Amistad
AmistadAmistad
Amistad
 
Tutoria - ACCIONES REPARADORAS A LOS ESTUDIANTES AGRESIVOS
Tutoria - ACCIONES REPARADORAS A LOS ESTUDIANTES AGRESIVOSTutoria - ACCIONES REPARADORAS A LOS ESTUDIANTES AGRESIVOS
Tutoria - ACCIONES REPARADORAS A LOS ESTUDIANTES AGRESIVOS
 
David tema el futbol
David tema el futbolDavid tema el futbol
David tema el futbol
 
Abrazototeverde
AbrazototeverdeAbrazototeverde
Abrazototeverde
 
Tarea final tac
Tarea final tacTarea final tac
Tarea final tac
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Actividad 2 presentación núcleos endógenos
Actividad 2 presentación núcleos endógenos Actividad 2 presentación núcleos endógenos
Actividad 2 presentación núcleos endógenos
 
Borrador pleno (04) 11 febrero-2014 4ª parte
Borrador pleno (04) 11 febrero-2014 4ª parteBorrador pleno (04) 11 febrero-2014 4ª parte
Borrador pleno (04) 11 febrero-2014 4ª parte
 
Grupo as
Grupo asGrupo as
Grupo as
 
Walter40 1parte
Walter40 1parteWalter40 1parte
Walter40 1parte
 
LOPD - Ley Orgánica de Protección de Datos
LOPD - Ley Orgánica de Protección de DatosLOPD - Ley Orgánica de Protección de Datos
LOPD - Ley Orgánica de Protección de Datos
 
Literacy and learning_for_the_information_age[1]
Literacy and learning_for_the_information_age[1]Literacy and learning_for_the_information_age[1]
Literacy and learning_for_the_information_age[1]
 
Evaluación lectura de agosto
Evaluación lectura de agostoEvaluación lectura de agosto
Evaluación lectura de agosto
 
Propuesta Municipal
Propuesta MunicipalPropuesta Municipal
Propuesta Municipal
 
Contador (1)
Contador (1)Contador (1)
Contador (1)
 
Cambiar foto
Cambiar fotoCambiar foto
Cambiar foto
 
Presentación1
Presentación1Presentación1
Presentación1
 
Resolucion presidencial crea
Resolucion presidencial creaResolucion presidencial crea
Resolucion presidencial crea
 

Similar a Seguridad en la comunicación de datos

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridadcomiczulia
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxAntonioPalaciosHernn
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...ANDREINAVEGA7
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...TOMASCORONEL3
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 

Similar a Seguridad en la comunicación de datos (20)

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 

Seguridad en la comunicación de datos

  • 1.
  • 2.  La seguridad en los computadores implica tres exigencias que se extienden al sistema de comunicaciones cuando aquellos se integran en este:  a)Secreto: Acceso a la información y recursos sólo a los entes autorizados.  b)Integridad: Modificación de la información y recursos sólo por entes autorizados.  c)Disponibilidad: La información y recursos deben estar disponibles para los entes autorizados.
  • 3. Generalmente los ataques a la seguridad se dividen en Pasivos y activos  Los ataques pasivos son la escucha y divulgación de la información y el análisis de tráfico. Este último no implica que se conozca el contenido de la información que fluye en una comunicación, per o el conocimiento de ese flujo, volumen, horarios o naturaleza, puede ser información útil.  Los ataques activos comprenden el enmascaramiento, que es la suplantación de un ente autorizado para acceder a información o recursos, la modificación, que incluye también la posible destrucción y creación no autorizada de datos o recursos, y la interrupción, que supone el impedir a entes autorizados su acceso a la información o recursos a los que tienen derecho de acceso.
  • 4.  Obtención de Contraseñas  Eavesdropping y Packet  Explotación de errores de Sniffing (husmeo de diseño, implementación u paquetes) operación  Difusión de Virus  Bombas Lógicas  Jamming o Flooding  Spoofing  Tampering o Data Diddling  Snooping
  • 5.  Actualmente, cuando las empresas disponen ya de sus propias redes internas a las que dan acceso a usuarios desde el exterior, los problemas de seguridad se plantean en tres áreas principales: 1. La seguridad de perímetro: protección frente ataques del exterior generalmente basada en cortafuegos. 2. La seguridad en el canal: donde hay que proteger los datos frente a escuchas mediante criptografía. 3. La seguridad de acceso : donde se contemplan tres aspectos, la identificación del usuario, la autorización del acceso y la auditoria de las operaciones realizadas por el usuario.
  • 6. SEGURIDAD EN LAS COMUNICACIONES
  • 7. Una técnica es la realización de Auditorias de Seguridad. Estas pueden ser llevadas a cabo por personal de la propia empresa o por consultorías externas. Se entre otras las siguientes actividades:  Evaluación de los recursos y la información a proteger.  Evaluación d e los sistemas de seguridad implementados y de aquellos que se podrían implementar.  Prueba del estado de la seguridad de la red informática en general y de cada uno de los sistemas conectados a ella en particular, mediante la ejecución de programas o el empleo d e técnicas que traten de explotar y pongan de manifiesto los posibles agujeros de seguridad.  Elaborar planes de contingencia y seguridad.
  • 8.  Pasa por involucrar o concienciar a todos los usuarios y administradores de sistemas en los temas de seguridad y las implicaciones legales del uso de una red informática. La formación en estos aspectos es tan fundamental como en cualquier otra actividad de la empresa.
  • 9. LA SEGURIDAD DE UNA RED INFORMÁTICA Algunas prácticas habituales de usuarios y administradores comprometen gravemente la seguridad como es el caso de:  El uso de contraseñas de acceso personales demasiado evidentes.  La cesión de cuentas de usuarios a terceros.  El mantenimiento de cuentas de usuario de acceso libre, a grupos o sin contraseña de acceso.  La instalación de programas poco conocidos o mal mantenidos que pueden aceptar peticiones de la red.  La ejecución de programas desconocidos que llegan por correo electrónico, a través de la red o cualquier otro medio.
  • 10. LA SEGURIDAD DE UNA RED INFORMÁTICA
  • 11.  La seguridad de acceso contempla básicamente la identificación del usuario o entidad que desea acceder, la autorización del acceso y la auditoria de las tareas realizadas en el sistema por la entidad que ha accedido. La identificación de usuarios o entidades que acceden se realiza generalmente mediante palabras clave, sistemas de firma digital de los mensajes u otros medios.  Esta identificación incluye a las máquinas involucradas en la comunicación en casos como el comercio electrónico.
  • 12. SEGURIDAD DE ACCESO Una problemática aún no resuelta por completo es el acceso de usuarios a través de redes extrañas a la empresa. Imagínese el caso de un empleado de una empresa A que visita a otra B y pide permiso a para conectar su computadora portátil a la red de B para acceder a sus datos que residen en A: a) Para la red B el empleado de A es un elemento completamente extraño y potencialmente peligroso por lo que su acceso a través de su red ha de ser vigilado y limitado. b) Para el empleado de A la red B es extraña y potencialmente insegura, por lo que su acceso a través de ella es peligroso y se han de poner todos los medios necesarios para proteger la información que se intercambie durante la conexión. c) Para la red A el empleado será conocido, per la red desde la que accede es potencialmente insegura. Por ello, se han de ex tremar las medidas para identificar correctamente y sin posibilidad de engaño al usuario y su equipo, y otorgarle un acceso temporal para evitar su posterior reutilización por parte de alguien extraño a la empresa.