SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD EN REDES 
CURSO
INTRODUCCION 
LA SEGURIDAD INFORMÁTICA, AL IGUAL QUE LAS CIENCIAS INFORMÁTICAS EN GENERAL, 
ABARCA UNA IMPORTANTE CANTIDAD DE SUBTEMAS, CADA UNA CON SU RESPECTIVO NIVEL DE 
IMPORTANCIA Y APLICABILIDAD EN LOS ENTORNOS EMPRESARIALES. ES IMPOSIBLE QUE UNA 
PERSONA PROFUNDICE EN TODOS ESTOS SUBTEMAS Y POR ELLO EN ALGUNOS CASOS LOS 
PROFESIONALES DE LA INFORMÁTICA EMPIEZAN A TOMAR UN CAMINO ESPECÍFICO HACIA UNO U 
OTRO TEMA. EN ESTE CASO SE ESTÁ ESTUDIANDO LO RELACIONADO CON LA SEGURIDAD EN 
REDES INFORMÁTICA, ASPECTO IGUALMENTE FUNDAMENTAL EN LAS ORGANIZACIONES 
ACTUALES. 
EN EL DESARROLLO DE ESTE TRABAJO EN PARTICULAR SE BUSCA DAR UN PRIMER ACERCAMIENTO 
A LO QUE SERÁ EL CURSO GENERAL, IDENTIFICANDO LOS CONCEPTOS CLAVES QUE LO 
CONFORMAN Y CONSTRUYENDO A PARTIR DE DICHOS CONCEPTOS UN MAPA CONCEPTUAL QUE 
PERMITA DISCERNIR EL DESARROLLO DE LA ASIGNATURA ADEMÁS DE VISUALIZAR LAS 
RELACIONES EXISTENTES ENTRE CADA CONCEPTO.
OBJETIVOS 
OBJETIVO GENERAL 
• GENERAR UN ACERCAMIENTO GENERAL AL CURSO DE SEGURIDAD EN REDES, 
CREANDO UNA IDEA COMPLETA DEL DESARROLLO DEL MISMO 
OBJETIVOS ESPECÍFICOS 
• CONOCER A LOS INTEGRANTES DEL GRUPO Y/O SUBGRUPO DE ACTIVIDADES DEL 
CURSO. 
• CONOCER EL ENFOQUE GENERAL DEL CURSO 
• IDENTIFICAR LOS DIFERENTES TEMAS QUE COMPONEN EL CURSO
ASPECTOS GENERALES DE LA SEGURIDAD EN 
REDES 
LA SEGURIDAD DE LA INFORMACIÓN ES UN COMPONENTE CRÍTICO DE LA ESTRATEGIA DE 
NEGOCIO DE CUALQUIER ORGANIZACIÓN TENIENDO COMO PRECEDENTE QUE DÍA A DÍA 
CONTINUA EN AUMENTO EL NÚMERO DE USUARIOS EN INTERNET, LO QUE PERMITE DE UNA 
MANERA DIRECTAMENTE PROPORCIONAL EL INCREMENTO DE VULNERABILIDADES EN LAS REDES, 
PUDIENDO ATACAR CON FACILIDAD E IMPUNIDAD EQUIPOS SITUADOS EN CUALQUIER 
ORGANIZACIÓN DEL MUNDO, YA SEA GRANDE O PEQUEÑA. A ESTE FLAGELO LE SUMAMOS QUE 
CADA VEZ SON MÁS LOS EQUIPOS CONECTADOS PERMANENTEMENTE A INTERNET QUE CARECEN 
DE UN DOLIENTE O RESPONSABLE DE ADMINISTRACIÓN Y GESTIÓN, SE HACE NECESARIO 
IDENTIFICAR LAS VULNERABILIDADES ASOCIADAS A LA SEGURIDAD DE LA INFORMACIÓN QUE 
VIAJA DENTRO DE SU RED Y, POR OTRO LADO, ENTENDER LA IMPORTANCIA DE DEFINIR 
POLÍTICAS, PROCEDIMIENTOS Y ESTÁNDARES, DE ACUERDO A LOS REQUERIMIENTOS EXIGIDOS 
POR LA RED QUE ABORDAMOS, LO MÁS PROPICIO ES BASARSE EN RECOMENDACIONES A NIVEL 
INTERNACIONAL, ES NECESARIO TAMBIÉN, IDENTIFICAR LAS HERRAMIENTAS O PRODUCTOS 
TECNOLÓGICOS QUE APOYEN LOS CONTROLES QUE PERMITEN MITIGAR EL RIESGO Y MEJORAR DE 
ESTA MANERA LA SEGURIDAD EN LA RED
ATAQUES A LA INFORMACIÓN 
LOS ATAQUES A NIVEL DE RED SIGUEN SIENDO BASTANTE FRECUENTES. AUNQUE EL MODELO 
TCP/IP QUE ES UN MODELO DE DESCRIPCIÓN DE PROTOCOLOS DE LOS DISTINTOS SISTEMAS 
OPERATIVOS ES CADA VEZ MÁS ROBUSTO Y MEJOR, SIGUEN SIENDO FRECUENTES LOS ATAQUES 
DE DENEGACIÓN DE SERVICIO EN SERVIDORES NT Y UNIX. 
EXISTEN MEDIDAS QUE SE DEBEN TENER EN CUENTA EN LAS ORGANIZACIONES MEDIANTE EL 
FILTRADO DE DIVERSOS PROTOCOLOS EN LOS ROUTERS DE ACCESO, PARA EVITAR EL ACCESO 
DESDE FUERA A SERVICIOS PROPIOS DE LA ORGANIZACIÓN, PERO AL MISMO TIEMPO ESTAS 
MEDIDAS NO SERÁN IGUALMENTE EFECTIVAS CONTRA ATAQUES INTERNOS, A MENOS QUE SE 
APLIQUEN MEDIDAS INTERNAS CONCRETAS EN AQUELLAS ORGANIZACIONES QUE TIENEN UN 
DIRECCIONAMIENTO PLANO DE RED PARA SU RED FÍSICA, PERO PERMITEN REDUCIR CIERTOS 
PROBLEMAS COMO EL SPAM O LOS ATAQUES CONTRA SERVICIOS BIEN CONOCIDOS COMO NFS, 
NETBIOS, ETC. GRAN PARTE DE LOS ATAQUES QUE SE PRODUCEN SON DEBIDOS A LA OBTENCIÓN 
DE LAS CLAVES EMPLEANDO UN PROGRAMA DE SNIFFING EN UNA RED ETHERNET
SERVICIOS DE SEGURIDAD 
ESTOS SERVICIOS HACEN USO DE UNO O VARIOS MECANISMOS DE SEGURIDAD. UNA 
CLASIFICACIÓN ÚTIL DE LOS SERVICIOS DE SEGURIDAD ES LA SIGUIENTE: 
CONFIDENCIALIDAD: REQUIERE QUE LA INFORMACIÓN SEA ACCESIBLE ÚNICAMENTE 
POR LAS ENTIDADES AUTORIZADAS. LA CONFIDENCIALIDAD DE DATOS SE APLICA A 
TODOS LOS DATOS INTERCAMBIADOS POR LAS ENTIDADES AUTORIZADAS O TAL VEZ 
A SÓLO PORCIONES O SEGMENTOS SELECCIONADOS DE LOS DATOS, POR EJEMPLO 
MEDIANTE CIFRADO. LA CONFIDENCIALIDAD DE FLUJO DE TRÁFICO PROTEGE LA 
IDENTIDAD DEL ORIGEN Y DESTINO(S) DEL MENSAJE, POR EJEMPLO ENVIANDO LOS 
DATOS CONFIDENCIALES A MUCHOS DESTINOS ADEMÁS DEL VERDADERO, ASÍ COMO 
EL VOLUMEN Y EL MOMENTO DE TRÁFICO INTERCAMBIADO
 AUTENTICACIÓN: REQUIERE UNA IDENTIFICACIÓN CORRECTA DEL ORIGEN DEL 
MENSAJE, ASEGURANDO QUE LA ENTIDAD NO ES FALSA. SE DISTINGUEN DOS TIPOS: DE 
ENTIDAD, QUE ASEGURA LA IDENTIDAD DE LAS ENTIDADES PARTICIPANTES EN LA 
COMUNICACIÓN, MEDIANTE BIOMÉTRICA (HUELLAS DACTILARES, IDENTIFICACIÓN DE 
IRIS, ETC.) 
 INTEGRIDAD: REQUIERE QUE LA INFORMACIÓN SÓLO PUEDA SER MODIFICADA POR LAS 
ENTIDADES AUTORIZADAS. LA MODIFICACIÓN INCLUYE ESCRITURA, CAMBIO, 
BORRADO, CREACIÓN Y REACTUACIÓN DE LOS MENSAJES TRANSMITIDOS. LA 
INTEGRIDAD DE DATOS ASEGURA QUE LOS DATOS RECIBIDOS NO HAN SIDO 
MODIFICADOS DE NINGUNA MANERA, POR EJEMPLO MEDIANTE UN HASH 
CRIPTOGRÁFICO CON FIRMA, MIENTRAS QUE LA INTEGRIDAD DE SECUENCIA DE DATOS 
ASEGURA QUE LA SECUENCIA DE LOS BLOQUES O UNIDADES DE DATOS RECIBIDAS NO 
HA SIDO ALTERADA Y QUE NO HAY UNIDADES REPETIDAS O PERDIDAS, POR EJEMPLO 
MEDIANTE TIME-STAMPS 
 NO REPUDIO: OFRECE PROTECCIÓN A UN USUARIO FRENTE A QUE OTRO USUARIO 
NIEGUE POSTERIORMENTE QUE EN REALIDAD SE REALIZÓ CIERTA COMUNICACIÓN. ESTA 
PROTECCIÓN SE EFECTÚA POR MEDIO DE UNA COLECCIÓN DE EVIDENCIAS 
IRREFUTABLES QUE PERMITIRÁN LA RESOLUCIÓN DE CUALQUIER DISPUTA. EL NO 
REPUDIO DE ORIGEN PROTEGE AL RECEPTOR DE QUE EL EMISOR NIEGUE HABER
 CONTROL DE ACCESO: REQUIERE QUE EL ACCESO A LOS RECURSOS (INFORMACIÓN, 
CAPACIDAD DE CÁLCULO, NODOS DE COMUNICACIONES, ENTIDADES FÍSICAS, ETC.) 
SEA CONTROLADO Y LIMITADO POR EL SISTEMA DESTINO, MEDIANTE EL USO DE 
CONTRASEÑAS O LLAVES HARDWARE, POR EJEMPLO, PROTEGIÉNDOLOS FRENTE A 
USOS NO AUTORIZADOS O MANIPULACIÓN. 
 DISPONIBILIDAD: REQUIERE QUE LOS RECURSOS DEL SISTEMA INFORMÁTICO ESTÉN 
DISPONIBLES A LAS ENTIDADES AUTORIZADAS CUANDO LOS NECESITEN. 
FIRMAS DIGITALES 
LA FIRMA DIGITAL ES UN SELLO DE REPRESENTACIÓN QUE SE FABRICA APLICANDO 
UNA TRANSFORMACIÓN BINARIA HASH A UN DOCUMENTO DE INFORMACIÓN. EL 
MENSAJE DIGERIDO (LA SALIDA DEL HASH) SE ENCRIPTA CON UNA CLAVE PRIVADA Y 
SE CONCATENA CON EL MENSAJE ORIGINAL CONFORMANDO LA FIRMA DIGITAL. EN 
ALGUNAS IMPLEMENTACIONES SE ENCRIPTA EL MENSAJE ORIGINAL CON EL SELLO 
CONCATENADO. 
LA FIRMA PUEDE BASARSE EN UNA FUNCIÓN HASH O EN LOS TIEMPOS MODERNOS 
PARA ALGUNAS IMPLEMENTACIONES SE PUEDE USA UNA FUNCIÓN MAC EN VES DEL 
HASH. UNA FIRMA DIGITAL ES UN “MESSAGE DIGEST” ENCRIPTADO QUE SE ADICIONA
CONCLUSIÓN 
LA SEGURIDAD EN REDES NOS ENSEÑA A RESPECTA LOS DELITOS COMETIDOS EN 
LAS NUEVAS TECNOLOGÍAS POR ESO DEBEMOS TENER EN CLARO QUE NO EXISTE 
DIFERENCIAS EN UN HECHO DELICTIVO EN LA VÍA PUBLICA O ATREVES EN LA RED 
PORQUE ESTAMOS INFRINGIENDO EL CÓDIGO PENAL . TAMBIÉN SI A MENÁSEMOS 
A ALGUIEN EN PERSONA O SI LO AMENAZAMOS ATREVES DE LA RED O UN 
TELÉFONO MÓVIL EXISTEN NUEVAS INFRACCIONES QUE NO PUEDE SER 
COMETIDAS EN LAS NUEVAS TECNOLOGÍAS POR QUE EXISTEN SERVICIOS DE 
SEGURIDAD QUE SE PUEDEN DAR CUENTA INCLUSO DESDE QUE SITIO SE ESTA 
ATACANDO CON EXACTITUD
BIBLIOGRAFÍA 
• HTTP://BOOKS.GOOGLE.COM.CO/BOOKS?ID=QB3P2GUD3ESC&PG=PR15&LPG=P 
R15&DQ=ASPECTOS+GENERALES+DE+SEGURIDAD+EN+REDES&SOURCE=BL&OT 
S=UPN3EDLBHZ&SIG=L-AYWW7IYHPM8BOIVFS5JVH0BGK& 
HL=ES&SA=X&EI=NL9OT7IEOCBXTGED5- 
MLCA&VED=0CFEQ6AEWBTGK#V=ONEPAGE&Q=ASPECTOS%20GENERALES%20D 
E%20SEGURIDAD%20EN%20REDES&F=FALSE 
• HTTP://ENREDAJO.BLOGSPOT.COM/2009/03/QUE-ES-UNA-VPN-Y-TIPOS-DE-VPN. 
HTML 
• HTTP://WWW.CPS.UNIZAR.ES/FTRICAS/FTRICAS@UNIZAR.ES 
• HTTP://DOCTORADO.UNINET.EDU/2004/CINET2004/FTRICAS/SEGURIDADYPRIV 
ACIDAD.PDF

Más contenido relacionado

La actualidad más candente

Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2AnyhelpBrasil
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nubejavno
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAndres Thalos
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónAndy Juan Sarango Veliz
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 

La actualidad más candente (16)

Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
La evolución de web
La evolución de webLa evolución de web
La evolución de web
 
La evolución de web
La evolución de webLa evolución de web
La evolución de web
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Era digital
Era digitalEra digital
Era digital
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Informatica
InformaticaInformatica
Informatica
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 

Destacado

Ki kdklsviii-submitted22 april2013
Ki kdklsviii-submitted22 april2013Ki kdklsviii-submitted22 april2013
Ki kdklsviii-submitted22 april2013atika90
 
Lana del ray analysis A2
Lana del ray analysis A2Lana del ray analysis A2
Lana del ray analysis A2Zoe Franklin
 
Cara posting-mitra-faliang
Cara posting-mitra-faliangCara posting-mitra-faliang
Cara posting-mitra-faliangMuhamad Anam
 
Low budget video analysis
Low budget video analysisLow budget video analysis
Low budget video analysisZoe Franklin
 
Seguridad en base de datos
Seguridad en base de datosSeguridad en base de datos
Seguridad en base de datosdavidalbanc
 

Destacado (15)

What is brain gate
What is brain gateWhat is brain gate
What is brain gate
 
Ki kdklsviii-submitted22 april2013
Ki kdklsviii-submitted22 april2013Ki kdklsviii-submitted22 april2013
Ki kdklsviii-submitted22 april2013
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 
Lana del ray analysis A2
Lana del ray analysis A2Lana del ray analysis A2
Lana del ray analysis A2
 
Cara posting-mitra-faliang
Cara posting-mitra-faliangCara posting-mitra-faliang
Cara posting-mitra-faliang
 
Low budget video analysis
Low budget video analysisLow budget video analysis
Low budget video analysis
 
Aprendiz unad
Aprendiz unadAprendiz unad
Aprendiz unad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 
Aprendiz unad
Aprendiz unadAprendiz unad
Aprendiz unad
 
Arzu instruction
Arzu instructionArzu instruction
Arzu instruction
 
Seguridad en base de datos
Seguridad en base de datosSeguridad en base de datos
Seguridad en base de datos
 
Dons e ministérios
Dons e ministériosDons e ministérios
Dons e ministérios
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 

Similar a SEGURIDAD EN REDES

Similar a SEGURIDAD EN REDES (20)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Asegurando tu Mundo Móvil
Asegurando tu Mundo MóvilAsegurando tu Mundo Móvil
Asegurando tu Mundo Móvil
 
Presentacion red de computadores
Presentacion red de computadoresPresentacion red de computadores
Presentacion red de computadores
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Sotfware libre
Sotfware libreSotfware libre
Sotfware libre
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Presentacion red de computadores
Presentacion red de computadoresPresentacion red de computadores
Presentacion red de computadores
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

SEGURIDAD EN REDES

  • 2. INTRODUCCION LA SEGURIDAD INFORMÁTICA, AL IGUAL QUE LAS CIENCIAS INFORMÁTICAS EN GENERAL, ABARCA UNA IMPORTANTE CANTIDAD DE SUBTEMAS, CADA UNA CON SU RESPECTIVO NIVEL DE IMPORTANCIA Y APLICABILIDAD EN LOS ENTORNOS EMPRESARIALES. ES IMPOSIBLE QUE UNA PERSONA PROFUNDICE EN TODOS ESTOS SUBTEMAS Y POR ELLO EN ALGUNOS CASOS LOS PROFESIONALES DE LA INFORMÁTICA EMPIEZAN A TOMAR UN CAMINO ESPECÍFICO HACIA UNO U OTRO TEMA. EN ESTE CASO SE ESTÁ ESTUDIANDO LO RELACIONADO CON LA SEGURIDAD EN REDES INFORMÁTICA, ASPECTO IGUALMENTE FUNDAMENTAL EN LAS ORGANIZACIONES ACTUALES. EN EL DESARROLLO DE ESTE TRABAJO EN PARTICULAR SE BUSCA DAR UN PRIMER ACERCAMIENTO A LO QUE SERÁ EL CURSO GENERAL, IDENTIFICANDO LOS CONCEPTOS CLAVES QUE LO CONFORMAN Y CONSTRUYENDO A PARTIR DE DICHOS CONCEPTOS UN MAPA CONCEPTUAL QUE PERMITA DISCERNIR EL DESARROLLO DE LA ASIGNATURA ADEMÁS DE VISUALIZAR LAS RELACIONES EXISTENTES ENTRE CADA CONCEPTO.
  • 3. OBJETIVOS OBJETIVO GENERAL • GENERAR UN ACERCAMIENTO GENERAL AL CURSO DE SEGURIDAD EN REDES, CREANDO UNA IDEA COMPLETA DEL DESARROLLO DEL MISMO OBJETIVOS ESPECÍFICOS • CONOCER A LOS INTEGRANTES DEL GRUPO Y/O SUBGRUPO DE ACTIVIDADES DEL CURSO. • CONOCER EL ENFOQUE GENERAL DEL CURSO • IDENTIFICAR LOS DIFERENTES TEMAS QUE COMPONEN EL CURSO
  • 4. ASPECTOS GENERALES DE LA SEGURIDAD EN REDES LA SEGURIDAD DE LA INFORMACIÓN ES UN COMPONENTE CRÍTICO DE LA ESTRATEGIA DE NEGOCIO DE CUALQUIER ORGANIZACIÓN TENIENDO COMO PRECEDENTE QUE DÍA A DÍA CONTINUA EN AUMENTO EL NÚMERO DE USUARIOS EN INTERNET, LO QUE PERMITE DE UNA MANERA DIRECTAMENTE PROPORCIONAL EL INCREMENTO DE VULNERABILIDADES EN LAS REDES, PUDIENDO ATACAR CON FACILIDAD E IMPUNIDAD EQUIPOS SITUADOS EN CUALQUIER ORGANIZACIÓN DEL MUNDO, YA SEA GRANDE O PEQUEÑA. A ESTE FLAGELO LE SUMAMOS QUE CADA VEZ SON MÁS LOS EQUIPOS CONECTADOS PERMANENTEMENTE A INTERNET QUE CARECEN DE UN DOLIENTE O RESPONSABLE DE ADMINISTRACIÓN Y GESTIÓN, SE HACE NECESARIO IDENTIFICAR LAS VULNERABILIDADES ASOCIADAS A LA SEGURIDAD DE LA INFORMACIÓN QUE VIAJA DENTRO DE SU RED Y, POR OTRO LADO, ENTENDER LA IMPORTANCIA DE DEFINIR POLÍTICAS, PROCEDIMIENTOS Y ESTÁNDARES, DE ACUERDO A LOS REQUERIMIENTOS EXIGIDOS POR LA RED QUE ABORDAMOS, LO MÁS PROPICIO ES BASARSE EN RECOMENDACIONES A NIVEL INTERNACIONAL, ES NECESARIO TAMBIÉN, IDENTIFICAR LAS HERRAMIENTAS O PRODUCTOS TECNOLÓGICOS QUE APOYEN LOS CONTROLES QUE PERMITEN MITIGAR EL RIESGO Y MEJORAR DE ESTA MANERA LA SEGURIDAD EN LA RED
  • 5. ATAQUES A LA INFORMACIÓN LOS ATAQUES A NIVEL DE RED SIGUEN SIENDO BASTANTE FRECUENTES. AUNQUE EL MODELO TCP/IP QUE ES UN MODELO DE DESCRIPCIÓN DE PROTOCOLOS DE LOS DISTINTOS SISTEMAS OPERATIVOS ES CADA VEZ MÁS ROBUSTO Y MEJOR, SIGUEN SIENDO FRECUENTES LOS ATAQUES DE DENEGACIÓN DE SERVICIO EN SERVIDORES NT Y UNIX. EXISTEN MEDIDAS QUE SE DEBEN TENER EN CUENTA EN LAS ORGANIZACIONES MEDIANTE EL FILTRADO DE DIVERSOS PROTOCOLOS EN LOS ROUTERS DE ACCESO, PARA EVITAR EL ACCESO DESDE FUERA A SERVICIOS PROPIOS DE LA ORGANIZACIÓN, PERO AL MISMO TIEMPO ESTAS MEDIDAS NO SERÁN IGUALMENTE EFECTIVAS CONTRA ATAQUES INTERNOS, A MENOS QUE SE APLIQUEN MEDIDAS INTERNAS CONCRETAS EN AQUELLAS ORGANIZACIONES QUE TIENEN UN DIRECCIONAMIENTO PLANO DE RED PARA SU RED FÍSICA, PERO PERMITEN REDUCIR CIERTOS PROBLEMAS COMO EL SPAM O LOS ATAQUES CONTRA SERVICIOS BIEN CONOCIDOS COMO NFS, NETBIOS, ETC. GRAN PARTE DE LOS ATAQUES QUE SE PRODUCEN SON DEBIDOS A LA OBTENCIÓN DE LAS CLAVES EMPLEANDO UN PROGRAMA DE SNIFFING EN UNA RED ETHERNET
  • 6. SERVICIOS DE SEGURIDAD ESTOS SERVICIOS HACEN USO DE UNO O VARIOS MECANISMOS DE SEGURIDAD. UNA CLASIFICACIÓN ÚTIL DE LOS SERVICIOS DE SEGURIDAD ES LA SIGUIENTE: CONFIDENCIALIDAD: REQUIERE QUE LA INFORMACIÓN SEA ACCESIBLE ÚNICAMENTE POR LAS ENTIDADES AUTORIZADAS. LA CONFIDENCIALIDAD DE DATOS SE APLICA A TODOS LOS DATOS INTERCAMBIADOS POR LAS ENTIDADES AUTORIZADAS O TAL VEZ A SÓLO PORCIONES O SEGMENTOS SELECCIONADOS DE LOS DATOS, POR EJEMPLO MEDIANTE CIFRADO. LA CONFIDENCIALIDAD DE FLUJO DE TRÁFICO PROTEGE LA IDENTIDAD DEL ORIGEN Y DESTINO(S) DEL MENSAJE, POR EJEMPLO ENVIANDO LOS DATOS CONFIDENCIALES A MUCHOS DESTINOS ADEMÁS DEL VERDADERO, ASÍ COMO EL VOLUMEN Y EL MOMENTO DE TRÁFICO INTERCAMBIADO
  • 7.  AUTENTICACIÓN: REQUIERE UNA IDENTIFICACIÓN CORRECTA DEL ORIGEN DEL MENSAJE, ASEGURANDO QUE LA ENTIDAD NO ES FALSA. SE DISTINGUEN DOS TIPOS: DE ENTIDAD, QUE ASEGURA LA IDENTIDAD DE LAS ENTIDADES PARTICIPANTES EN LA COMUNICACIÓN, MEDIANTE BIOMÉTRICA (HUELLAS DACTILARES, IDENTIFICACIÓN DE IRIS, ETC.)  INTEGRIDAD: REQUIERE QUE LA INFORMACIÓN SÓLO PUEDA SER MODIFICADA POR LAS ENTIDADES AUTORIZADAS. LA MODIFICACIÓN INCLUYE ESCRITURA, CAMBIO, BORRADO, CREACIÓN Y REACTUACIÓN DE LOS MENSAJES TRANSMITIDOS. LA INTEGRIDAD DE DATOS ASEGURA QUE LOS DATOS RECIBIDOS NO HAN SIDO MODIFICADOS DE NINGUNA MANERA, POR EJEMPLO MEDIANTE UN HASH CRIPTOGRÁFICO CON FIRMA, MIENTRAS QUE LA INTEGRIDAD DE SECUENCIA DE DATOS ASEGURA QUE LA SECUENCIA DE LOS BLOQUES O UNIDADES DE DATOS RECIBIDAS NO HA SIDO ALTERADA Y QUE NO HAY UNIDADES REPETIDAS O PERDIDAS, POR EJEMPLO MEDIANTE TIME-STAMPS  NO REPUDIO: OFRECE PROTECCIÓN A UN USUARIO FRENTE A QUE OTRO USUARIO NIEGUE POSTERIORMENTE QUE EN REALIDAD SE REALIZÓ CIERTA COMUNICACIÓN. ESTA PROTECCIÓN SE EFECTÚA POR MEDIO DE UNA COLECCIÓN DE EVIDENCIAS IRREFUTABLES QUE PERMITIRÁN LA RESOLUCIÓN DE CUALQUIER DISPUTA. EL NO REPUDIO DE ORIGEN PROTEGE AL RECEPTOR DE QUE EL EMISOR NIEGUE HABER
  • 8.  CONTROL DE ACCESO: REQUIERE QUE EL ACCESO A LOS RECURSOS (INFORMACIÓN, CAPACIDAD DE CÁLCULO, NODOS DE COMUNICACIONES, ENTIDADES FÍSICAS, ETC.) SEA CONTROLADO Y LIMITADO POR EL SISTEMA DESTINO, MEDIANTE EL USO DE CONTRASEÑAS O LLAVES HARDWARE, POR EJEMPLO, PROTEGIÉNDOLOS FRENTE A USOS NO AUTORIZADOS O MANIPULACIÓN.  DISPONIBILIDAD: REQUIERE QUE LOS RECURSOS DEL SISTEMA INFORMÁTICO ESTÉN DISPONIBLES A LAS ENTIDADES AUTORIZADAS CUANDO LOS NECESITEN. FIRMAS DIGITALES LA FIRMA DIGITAL ES UN SELLO DE REPRESENTACIÓN QUE SE FABRICA APLICANDO UNA TRANSFORMACIÓN BINARIA HASH A UN DOCUMENTO DE INFORMACIÓN. EL MENSAJE DIGERIDO (LA SALIDA DEL HASH) SE ENCRIPTA CON UNA CLAVE PRIVADA Y SE CONCATENA CON EL MENSAJE ORIGINAL CONFORMANDO LA FIRMA DIGITAL. EN ALGUNAS IMPLEMENTACIONES SE ENCRIPTA EL MENSAJE ORIGINAL CON EL SELLO CONCATENADO. LA FIRMA PUEDE BASARSE EN UNA FUNCIÓN HASH O EN LOS TIEMPOS MODERNOS PARA ALGUNAS IMPLEMENTACIONES SE PUEDE USA UNA FUNCIÓN MAC EN VES DEL HASH. UNA FIRMA DIGITAL ES UN “MESSAGE DIGEST” ENCRIPTADO QUE SE ADICIONA
  • 9. CONCLUSIÓN LA SEGURIDAD EN REDES NOS ENSEÑA A RESPECTA LOS DELITOS COMETIDOS EN LAS NUEVAS TECNOLOGÍAS POR ESO DEBEMOS TENER EN CLARO QUE NO EXISTE DIFERENCIAS EN UN HECHO DELICTIVO EN LA VÍA PUBLICA O ATREVES EN LA RED PORQUE ESTAMOS INFRINGIENDO EL CÓDIGO PENAL . TAMBIÉN SI A MENÁSEMOS A ALGUIEN EN PERSONA O SI LO AMENAZAMOS ATREVES DE LA RED O UN TELÉFONO MÓVIL EXISTEN NUEVAS INFRACCIONES QUE NO PUEDE SER COMETIDAS EN LAS NUEVAS TECNOLOGÍAS POR QUE EXISTEN SERVICIOS DE SEGURIDAD QUE SE PUEDEN DAR CUENTA INCLUSO DESDE QUE SITIO SE ESTA ATACANDO CON EXACTITUD
  • 10. BIBLIOGRAFÍA • HTTP://BOOKS.GOOGLE.COM.CO/BOOKS?ID=QB3P2GUD3ESC&PG=PR15&LPG=P R15&DQ=ASPECTOS+GENERALES+DE+SEGURIDAD+EN+REDES&SOURCE=BL&OT S=UPN3EDLBHZ&SIG=L-AYWW7IYHPM8BOIVFS5JVH0BGK& HL=ES&SA=X&EI=NL9OT7IEOCBXTGED5- MLCA&VED=0CFEQ6AEWBTGK#V=ONEPAGE&Q=ASPECTOS%20GENERALES%20D E%20SEGURIDAD%20EN%20REDES&F=FALSE • HTTP://ENREDAJO.BLOGSPOT.COM/2009/03/QUE-ES-UNA-VPN-Y-TIPOS-DE-VPN. HTML • HTTP://WWW.CPS.UNIZAR.ES/FTRICAS/FTRICAS@UNIZAR.ES • HTTP://DOCTORADO.UNINET.EDU/2004/CINET2004/FTRICAS/SEGURIDADYPRIV ACIDAD.PDF