SlideShare una empresa de Scribd logo
1 de 14
BACHILLER EN CIENCIAS CON INFORMÁTICA
TENDENCIA
TAREA N°3
FUNDAMENTOS DE SEGURIDAD Y TECNOLOGÍAS DE SEGURIDAD
Profa: Neris E. Barría. Estudiantes: González, Daisy
Abrego, Maryorie
Aguilar, Angie
Fecha: 4/8/2019 Grado: 12 °Q
Instrucciones: En grupo de trabajo de tres estudiantes elabora una
presentación del tema asignado utilizando Slideshare.
FUNDAMENTOS DE SEGURIDAD
Los tres principales fundamentos de la
seguridad en redes :
• Confidencialidad
• Integridad
• Disponibilidad
Confidencialidad
La confidencialidad se refiere a la protección de los datos frente
a accesos no autorizados o de terceras partes.
Integridad
La integridad se refiriere a la seguridad de que los datos
enviados no son alterados o destruidos de manera no
autorizada. El mensaje enviado debe ser idéntico al recibido.
Disponibilidad
Disponibilidad se define como la continua operatividad de los
sistemas de computadoras. Todos los componentes del sistema
deben proveer de sus servicios continuamente. Aquí se incluyen
los servidores de aplicaciones y de bases de datos, Dispositivos
de almacenamiento y las redes punto a punto.
Equilibrio en política de seguridad
Las políticas de seguridad deben permitir acceso transparente y
seguro manteniendo un rendimiento óptimo.
• Acceso transparente: conectividad, rendimiento, facilidad de
uso y manejo, disponibilidad.
• Seguridad: Autentificación, autorización, registro de
operaciones, seguridad en transacciones, confidencialidad e
integridad de datos.
El primer nivel de seguridad
La seguridad de nivel inicial es proveer mecanismos físicos para la
protección de los elementos sensibles de la red y de los datos, así como de
las copias de seguridad. Las reglas de seguridad dentro de las políticas
deben existir antes de que la red se conecte al backbone corporativo. A
continuación se citan algunas de las más importantes:
• Proveer de una Buena documentación sobre la corporate security policy
• Controlar la descarga de software
• Asegurarse del buen adiestramiento de los usuarios
• Proveer de una buena documentación sobre el plan de recuperación ante
desastres.
Vulnerabilidad, amenazas y ataques
Vulnerabilidad es una debilidad intrínseca en las redes y dispositivos.
Esto incluye a los routers, switches, equipos de escritorio, servidores
e incluso a los propios sistemas de seguridad. Los atacantes son
personas con cierto nivel de cualificación que les permite tomar
ventajas sobre las debilidades de un sistema. Finalmente usan una
variedad de herramientas, scripts y programas que les permiten
lanzar su ataque. El nivel de seguridad del sistema determinará el
número y la envergadura de la amenaza posible.
• Las tres vulnerabilidades primarias son:
• Debilidades tecnológicas
• Debilidades de configuración.
• Debilidades de la política de seguridad.
Tecnologías de seguridad
• Seguridad de Hardware
• Seguridad de Software
• Seguridad de Red
Seguridad de Hardware
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza
para escanear un sistema o controlar el tráfico de red. Los ejemplos más
comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros
ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM),
los cuales suministran claves criptográficas para funciones críticas tales como el
cifrado, descifrado y autenticación para varios sistemas. De entre los
diferentes tipos de seguridad informática, son los sistemas de hardware los
que pueden proporcionar una seguridad más robusta, además de que también
pueden servir como capa adicional de seguridad para los sistemas
importantes. La seguridad de hardware también se refiere a cómo podemos
proteger nuestros equipos físicos de cualquier daño. Para evaluar la seguridad
de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades
existentes desde su fabricación, así como otras fuentes potenciales, tales como
código que se ejecuta en dicho hardware y los dispositivos entrada y salida de
datos que hay conectados en la red.
Seguridad de Software
La seguridad de software se utiliza para proteger el software contra ataques
maliciosos de hackers y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos potenciales. Esta
seguridad de software es necesaria para proporcionar integridad,
autenticación y disponibilidad. Entre los tipos de seguridad informática,
este campo de la seguridad de software es relativamente nuevo. Los
primeros libros y clases académicas sobre este tema aparecieron en 2001,
lo que demuestra que ha sido recientemente cuando desarrolladores,
arquitectos de software y científicos informáticos han comenzado a estudiar
sistemáticamente cómo construir software seguro.
Seguridad de Red
La seguridad de red se refiere a cualesquiera actividades diseñadas para
proteger la red. En concreto, estas actividades protegen la facilidad de uso,
fiabilidad, integridad y seguridad de su red y datos. La seguridad de red
efectiva se dirige a una variedad de amenazas y la forma de impedir que
entren o se difundan en una red de dispositivos. ¿Y cuáles son las
amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día
se propagan a través de Internet.
Fundamentos de seguridad y tecnologías de seguridad

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Tp inf
Tp infTp inf
Tp inf
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp4
Tp4Tp4
Tp4
 
Tp inf
Tp infTp inf
Tp inf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 

Similar a Fundamentos de seguridad y tecnologías de seguridad

Similar a Fundamentos de seguridad y tecnologías de seguridad (20)

Heidi
HeidiHeidi
Heidi
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
 
Jc
JcJc
Jc
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
f:
f:f:
f:
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
seguridad
seguridadseguridad
seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Blogger
BloggerBlogger
Blogger
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 
Creador
CreadorCreador
Creador
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 

Último

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (8)

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Fundamentos de seguridad y tecnologías de seguridad

  • 1. BACHILLER EN CIENCIAS CON INFORMÁTICA TENDENCIA TAREA N°3 FUNDAMENTOS DE SEGURIDAD Y TECNOLOGÍAS DE SEGURIDAD Profa: Neris E. Barría. Estudiantes: González, Daisy Abrego, Maryorie Aguilar, Angie Fecha: 4/8/2019 Grado: 12 °Q Instrucciones: En grupo de trabajo de tres estudiantes elabora una presentación del tema asignado utilizando Slideshare.
  • 3. Los tres principales fundamentos de la seguridad en redes : • Confidencialidad • Integridad • Disponibilidad
  • 4. Confidencialidad La confidencialidad se refiere a la protección de los datos frente a accesos no autorizados o de terceras partes.
  • 5. Integridad La integridad se refiriere a la seguridad de que los datos enviados no son alterados o destruidos de manera no autorizada. El mensaje enviado debe ser idéntico al recibido.
  • 6. Disponibilidad Disponibilidad se define como la continua operatividad de los sistemas de computadoras. Todos los componentes del sistema deben proveer de sus servicios continuamente. Aquí se incluyen los servidores de aplicaciones y de bases de datos, Dispositivos de almacenamiento y las redes punto a punto.
  • 7. Equilibrio en política de seguridad Las políticas de seguridad deben permitir acceso transparente y seguro manteniendo un rendimiento óptimo. • Acceso transparente: conectividad, rendimiento, facilidad de uso y manejo, disponibilidad. • Seguridad: Autentificación, autorización, registro de operaciones, seguridad en transacciones, confidencialidad e integridad de datos.
  • 8. El primer nivel de seguridad La seguridad de nivel inicial es proveer mecanismos físicos para la protección de los elementos sensibles de la red y de los datos, así como de las copias de seguridad. Las reglas de seguridad dentro de las políticas deben existir antes de que la red se conecte al backbone corporativo. A continuación se citan algunas de las más importantes: • Proveer de una Buena documentación sobre la corporate security policy • Controlar la descarga de software • Asegurarse del buen adiestramiento de los usuarios • Proveer de una buena documentación sobre el plan de recuperación ante desastres.
  • 9. Vulnerabilidad, amenazas y ataques Vulnerabilidad es una debilidad intrínseca en las redes y dispositivos. Esto incluye a los routers, switches, equipos de escritorio, servidores e incluso a los propios sistemas de seguridad. Los atacantes son personas con cierto nivel de cualificación que les permite tomar ventajas sobre las debilidades de un sistema. Finalmente usan una variedad de herramientas, scripts y programas que les permiten lanzar su ataque. El nivel de seguridad del sistema determinará el número y la envergadura de la amenaza posible. • Las tres vulnerabilidades primarias son: • Debilidades tecnológicas • Debilidades de configuración. • Debilidades de la política de seguridad.
  • 10. Tecnologías de seguridad • Seguridad de Hardware • Seguridad de Software • Seguridad de Red
  • 11. Seguridad de Hardware La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes. La seguridad de hardware también se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en la red.
  • 12. Seguridad de Software La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido recientemente cuando desarrolladores, arquitectos de software y científicos informáticos han comenzado a estudiar sistemáticamente cómo construir software seguro.
  • 13. Seguridad de Red La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet.