SlideShare una empresa de Scribd logo
1 de 4
SEGURIDAD EN LA RED
La seguridad de la red es una cuestión principal para cualquier empresa
que utiliza una red. Si esta red lleva información importante para la
empresa, debe de estar asegurada. El tema de la seguridad de una red
es muy amplio y una gran cantidad de investigaciones han sido hechas
en este campo. Las siguientes son de importancia principal:
 Ataques contra la seguridad.
 Mecanismos de Seguridad.
 Tipos de Seguridad de la computadora. Estos son los servicios
instrumentales de protección de la seguridad que maneja la
computadora. Pueden ser clasificados como:
o Confidencialidad.
o Checar la Autenticación.
o Integridad
o No permitir el acceso.
o Control de acceso.
o Disponibilidad.
IMPORTANCIA
La información:
 Está almacenada y procesada en computadoras;
 Puede ser confidencial para algunas personas o a escala
institucional;
 Puede ser mal utilizada o divulgada.
 Puede estar sujeta a robos, sabotajes o fraudes.
Los principales delitos hechos por computadora o por medio de
computadoras son: falsificación, venta de información.
La seguridad de los sistemas debe incluir:
 La protección de los datos almacenados contra su divulgación
accidental o mal intencionado.
 La protección física del equipo y los programas para que no sean
dañados o destruidos.
La vulnerabilidad de los sistemas ha aumentado también a causa de:
 La información que se encuentra en un banco de datos
relativamente completa y actualizada puede tener el valor
suficiente como para intentar obtener acceso a ella.
 Cada vez más personas cuentan con los conocimientos
suficientes para programar, para ingresar y manipular los sistemas
de cómputo.
Las consideraciones de un sistema integral de seguridad deben
contemplar:
Definir las políticas de seguridad a los diferentes niveles de la
empresa.
Organizar y dividir las responsabilidades.
Definir prácticas y elementos técnicos de seguridad para el
personal.
Definir las necesidades de sistemas de seguridad para hardware y
software.
Checar periódicamente los cableados locales y externos.
Aplicación de los sistemas de seguridad, incluyendo datos y
archivos.
Control de desechos de los nodos importantes del sistema.
Política de destrucción de basura, copias, fotocopias, etc.
Medidas en caso de desastre como pérdida total, abuso y los
planes necesarios para cada caso.
Verificar el tipo de acceso que tienen las diferentes personas de la
organización, cuidar que los programadores no cuenten con
acceso a la sección de operación y viceversa.
Que los operadores no sean los únicos en resolver los problemas
que se presentan.
SEGURIDAD DEL SERVIDOR Y DE LAS COMPUTADORAS
El servidor y las computadoras se deben proteger de cargas eléctricas.
Por esto se utilizan bloques de Reguladores que los protegen de los
cambios bruscos de la electricidad. También deben protegerse del
calor, polvo, humedad, ruidos eléctricos, electromagnéticos y otras
interferencias, etc.
Los servidores deben estar en un cuarto con acceso limitado, checar
periódicamente la seguridad, las comunicaciones y los códigos.
Para asegurar los cables, éstos pueden correr dentro de la estructura
cerrad del edificio, a través del techo, paredes y suelos.
SEGURIDAD DE LOS DATOS.
Las causas de un desastre en la red van desde el tipo humano al
natural:
Incendio.
Borrado de datos y corrupción.
Robo o vandalismo.
Fuego.
Fallo de alimentación y descargas.
Fallo en los componentes.
Desastres naturales.
Las estrategias son copias de respaldo, UPS y sistemas de tolerancia a
fallos. La forma más común de prevenir pérdida de datos es hacer
copias de respaldo. Esto debería estar planificado con un programa
regular.
UPS (Uninterruptible Power Supply) es un suministro automático y externo
de energía que mantiene el servidor y a otros dispositivos, en
funcionamiento en caso de fallo en la alimentación eléctrica.
Los sistemas de tolerancia a fallos duplican los datos o los sitúan en
diferentes fuentes físicas.
Medidas
Autenticación: proceso de verificar la validez de un usuario y
autoridades para usar un sistema.
Contraseñas: los usuarios no deben compartir contraseñas con sus
amigos o parientes; deben elegir contraseñas que exceden seis
caracteres y números.
Redes e Internet: los usuarios deben codificar sus datos confidenciales
cuando los envían a través de la red.
SEGURIDAD DE CORREO ELÉCTRONICO.
Se puede utilizar la criptografía (codificación) para que la información
no sea comprendida por otra gente, que ha entrado en tu correo.
El objetivo de codificación es guardar la información privada.
Protocolo de Capa de Conexión Segura (SSL) Es un método de codificar
transmisiones TCP/IP, incluso sitios Web y los datos de la formas de Web.
Protocolo de Seguridad de Internet (IPSec) define la codificación,
autenticación y la dirección clave para la dirección para las
transmisiones TCP/IP.
Seguridad de una red virtual (VPN)
Las VPNs a menudo aprovechan cortafuegos y protocolos especiales
que codifican los datos transmitidos en conexiones públicas.
 Siempre salir de tu navegador antes de dejar la computadora.
 Nunca revelar tu ID y la clave de número de identificación
personal a otra persona.
RESPALDO DE INFORMACIÓN
Haz respaldo de la información cada semana o al menos una vez cada
15 días El respaldo puede hacerse en CD, DVD ROMs o Discos Externos.
Si están conectados en red, se pueden guardar los archivos en el disco
de otra computadora.
1. Controles
 Control de acceso físico a los equipos.
 Control de entradas a los programas de la computadora.
 Registro, verificación y control de diskettes, CDs que se introducen a la
computadora.
2. Bloqueos.
 Cerradura para los diskettes “drive lock”.
 Uso del candado o llave de encendido.
 Deshabilitar el arranque desde la unidad de diskette.
 Deshabilitar completamente las unidades de diskette o CD ROMs.
 Habilitación de la palabra clave (password)
 Activar la protección anti-virus en el BIOS.
3. Diskettes o CDs (DVDs o Discos duros externos).
 Verificar contra virus todos los discos o descargas que se introduzcan en la
computadora.
 No ejecutar programas de origen dudoso.
 No meter diskettes extraños o abrir correos electrónicos desconocidos.
 Nunca arrancar desde diskette en la operación normal de la computadora.
 Nunca dejar puestos diskettes al apagar la computadora.
 Tener un diskette o CD de arranque que éste libre de virus y protegido contra
escritura.
 Tener antivirus y anti-gusanos confiables y actualizados.
 Proteger contra escritura tus discos del sistema, así como tus discos de
programa de aplicación.
 Que los usuarios sólo manejen discos de datos y nunca de programas.
 Instalar nuevos paquetes en una máquina que sirva de prueba y que esté un
tiempo en observación.
 Mantener copias de respaldo, tanto de los programas, como de los datos.
 Hacer por separado los respaldos de datos y programas.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoErnesto Herrera
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosYeniferLopez21
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 

Destacado

osman yasid calvo pilidez
osman yasid calvo pilidezosman yasid calvo pilidez
osman yasid calvo pilidezOsman Pte
 
La+humildad
La+humildadLa+humildad
La+humildadMSP EC.
 
Tipo de hogar tradicional jóvenes costa2
Tipo de hogar tradicional jóvenes costa2Tipo de hogar tradicional jóvenes costa2
Tipo de hogar tradicional jóvenes costa2Mónica Proaño Larrea
 
Pres acs workshop_june14_call
Pres acs workshop_june14_callPres acs workshop_june14_call
Pres acs workshop_june14_callsoder145
 
Belo sun presentation november 2013
Belo sun presentation november  2013Belo sun presentation november  2013
Belo sun presentation november 2013belosunhelia
 
Sancion injustificada
Sancion injustificadaSancion injustificada
Sancion injustificadamptic
 

Destacado (9)

T ecno vision
T ecno visionT ecno vision
T ecno vision
 
osman yasid calvo pilidez
osman yasid calvo pilidezosman yasid calvo pilidez
osman yasid calvo pilidez
 
La+humildad
La+humildadLa+humildad
La+humildad
 
Tipo de hogar tradicional jóvenes costa2
Tipo de hogar tradicional jóvenes costa2Tipo de hogar tradicional jóvenes costa2
Tipo de hogar tradicional jóvenes costa2
 
Pres acs workshop_june14_call
Pres acs workshop_june14_callPres acs workshop_june14_call
Pres acs workshop_june14_call
 
Belo sun presentation november 2013
Belo sun presentation november  2013Belo sun presentation november  2013
Belo sun presentation november 2013
 
De-ai noştri (1)
De-ai noştri (1)De-ai noştri (1)
De-ai noştri (1)
 
Trabajo comisión misión continental-
Trabajo comisión  misión continental-Trabajo comisión  misión continental-
Trabajo comisión misión continental-
 
Sancion injustificada
Sancion injustificadaSancion injustificada
Sancion injustificada
 

Similar a Seguridad en la red

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 

Similar a Seguridad en la red (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Más de cpgssandy

Más de cpgssandy (8)

Navegadores
NavegadoresNavegadores
Navegadores
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Trabajofinal
TrabajofinalTrabajofinal
Trabajofinal
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Server
ServerServer
Server
 
Internet
InternetInternet
Internet
 
Active
Active Active
Active
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Seguridad en la red

  • 1. SEGURIDAD EN LA RED La seguridad de la red es una cuestión principal para cualquier empresa que utiliza una red. Si esta red lleva información importante para la empresa, debe de estar asegurada. El tema de la seguridad de una red es muy amplio y una gran cantidad de investigaciones han sido hechas en este campo. Las siguientes son de importancia principal:  Ataques contra la seguridad.  Mecanismos de Seguridad.  Tipos de Seguridad de la computadora. Estos son los servicios instrumentales de protección de la seguridad que maneja la computadora. Pueden ser clasificados como: o Confidencialidad. o Checar la Autenticación. o Integridad o No permitir el acceso. o Control de acceso. o Disponibilidad. IMPORTANCIA La información:  Está almacenada y procesada en computadoras;  Puede ser confidencial para algunas personas o a escala institucional;  Puede ser mal utilizada o divulgada.  Puede estar sujeta a robos, sabotajes o fraudes. Los principales delitos hechos por computadora o por medio de computadoras son: falsificación, venta de información. La seguridad de los sistemas debe incluir:  La protección de los datos almacenados contra su divulgación accidental o mal intencionado.  La protección física del equipo y los programas para que no sean dañados o destruidos. La vulnerabilidad de los sistemas ha aumentado también a causa de:  La información que se encuentra en un banco de datos relativamente completa y actualizada puede tener el valor suficiente como para intentar obtener acceso a ella.
  • 2.  Cada vez más personas cuentan con los conocimientos suficientes para programar, para ingresar y manipular los sistemas de cómputo. Las consideraciones de un sistema integral de seguridad deben contemplar: Definir las políticas de seguridad a los diferentes niveles de la empresa. Organizar y dividir las responsabilidades. Definir prácticas y elementos técnicos de seguridad para el personal. Definir las necesidades de sistemas de seguridad para hardware y software. Checar periódicamente los cableados locales y externos. Aplicación de los sistemas de seguridad, incluyendo datos y archivos. Control de desechos de los nodos importantes del sistema. Política de destrucción de basura, copias, fotocopias, etc. Medidas en caso de desastre como pérdida total, abuso y los planes necesarios para cada caso. Verificar el tipo de acceso que tienen las diferentes personas de la organización, cuidar que los programadores no cuenten con acceso a la sección de operación y viceversa. Que los operadores no sean los únicos en resolver los problemas que se presentan. SEGURIDAD DEL SERVIDOR Y DE LAS COMPUTADORAS El servidor y las computadoras se deben proteger de cargas eléctricas. Por esto se utilizan bloques de Reguladores que los protegen de los cambios bruscos de la electricidad. También deben protegerse del calor, polvo, humedad, ruidos eléctricos, electromagnéticos y otras interferencias, etc. Los servidores deben estar en un cuarto con acceso limitado, checar periódicamente la seguridad, las comunicaciones y los códigos. Para asegurar los cables, éstos pueden correr dentro de la estructura cerrad del edificio, a través del techo, paredes y suelos. SEGURIDAD DE LOS DATOS. Las causas de un desastre en la red van desde el tipo humano al natural: Incendio.
  • 3. Borrado de datos y corrupción. Robo o vandalismo. Fuego. Fallo de alimentación y descargas. Fallo en los componentes. Desastres naturales. Las estrategias son copias de respaldo, UPS y sistemas de tolerancia a fallos. La forma más común de prevenir pérdida de datos es hacer copias de respaldo. Esto debería estar planificado con un programa regular. UPS (Uninterruptible Power Supply) es un suministro automático y externo de energía que mantiene el servidor y a otros dispositivos, en funcionamiento en caso de fallo en la alimentación eléctrica. Los sistemas de tolerancia a fallos duplican los datos o los sitúan en diferentes fuentes físicas. Medidas Autenticación: proceso de verificar la validez de un usuario y autoridades para usar un sistema. Contraseñas: los usuarios no deben compartir contraseñas con sus amigos o parientes; deben elegir contraseñas que exceden seis caracteres y números. Redes e Internet: los usuarios deben codificar sus datos confidenciales cuando los envían a través de la red. SEGURIDAD DE CORREO ELÉCTRONICO. Se puede utilizar la criptografía (codificación) para que la información no sea comprendida por otra gente, que ha entrado en tu correo. El objetivo de codificación es guardar la información privada. Protocolo de Capa de Conexión Segura (SSL) Es un método de codificar transmisiones TCP/IP, incluso sitios Web y los datos de la formas de Web. Protocolo de Seguridad de Internet (IPSec) define la codificación, autenticación y la dirección clave para la dirección para las transmisiones TCP/IP. Seguridad de una red virtual (VPN)
  • 4. Las VPNs a menudo aprovechan cortafuegos y protocolos especiales que codifican los datos transmitidos en conexiones públicas.  Siempre salir de tu navegador antes de dejar la computadora.  Nunca revelar tu ID y la clave de número de identificación personal a otra persona. RESPALDO DE INFORMACIÓN Haz respaldo de la información cada semana o al menos una vez cada 15 días El respaldo puede hacerse en CD, DVD ROMs o Discos Externos. Si están conectados en red, se pueden guardar los archivos en el disco de otra computadora. 1. Controles  Control de acceso físico a los equipos.  Control de entradas a los programas de la computadora.  Registro, verificación y control de diskettes, CDs que se introducen a la computadora. 2. Bloqueos.  Cerradura para los diskettes “drive lock”.  Uso del candado o llave de encendido.  Deshabilitar el arranque desde la unidad de diskette.  Deshabilitar completamente las unidades de diskette o CD ROMs.  Habilitación de la palabra clave (password)  Activar la protección anti-virus en el BIOS. 3. Diskettes o CDs (DVDs o Discos duros externos).  Verificar contra virus todos los discos o descargas que se introduzcan en la computadora.  No ejecutar programas de origen dudoso.  No meter diskettes extraños o abrir correos electrónicos desconocidos.  Nunca arrancar desde diskette en la operación normal de la computadora.  Nunca dejar puestos diskettes al apagar la computadora.  Tener un diskette o CD de arranque que éste libre de virus y protegido contra escritura.  Tener antivirus y anti-gusanos confiables y actualizados.  Proteger contra escritura tus discos del sistema, así como tus discos de programa de aplicación.  Que los usuarios sólo manejen discos de datos y nunca de programas.  Instalar nuevos paquetes en una máquina que sirva de prueba y que esté un tiempo en observación.  Mantener copias de respaldo, tanto de los programas, como de los datos.  Hacer por separado los respaldos de datos y programas.