SlideShare una empresa de Scribd logo
1 de 19
FIREWALL
FIREWALLS
 En Internet es un SISTEMA o grupo de sistemas que
impone una política de seguridad entre la
organización de red privada y el Internet.
 El firewall determina cual de los servicios de red
pueden ser accesados dentro de esta por los que están
fuera.
 Para que un firewall sea efectivo, todo trafico de
información a través del Internet deberá pasar a través
del mismo donde podrá ser inspeccionada la
información.
BENEFICIOS DE UN FIREWALL EN INTERNET
 Los firewalls en Internet administran los accesos
posibles del Internet a la red privada.
 El firewall permite al administrador de la red definir
un "choke point" (embudo), manteniendo al margen
los usuarios no-autorizados (tal, como., hackers,
crackers, vándalos, y espías)
BENEFICIOS DE UN FIREWALL EN INTERNET
 El firewall ofrece un punto donde la seguridad puede
ser monitoreada y si aparece alguna actividad
sospechosa , este generara una alarma
 El administrador audite y lleve una bitácora del trafico
significativo a través del firewall.
 El administrador de la red toma el tiempo para
responder una alarma y examina regularmente los
registros de base.
BENEFICIOS DE UN FIREWALL EN INTERNET
 Un firewall es un lugar lógico para desplegar un
Traductor de Direcciones de Red (NAT) esto puede
ayudar aliviando el espacio de direccionamiento
acortando y eliminando lo necesario para re-enumerar
cuando la organización cambie del ISP.
 Un firewall de Internet es el punto perfecto para
auditar o registrar el uso del Internet. Esto permite al
administrador de red justificar el gasto que implica la
conexión al Internet, localizando con precisión los
cuellos de botella potenciales del ancho de banda.
LIMITACIONES DE UN FIREWALL
 Un firewall no puede protegerse contra aquellos
ataques que se efectúen fuera de su punto de
operación.
 Por ejemplo, si existe una conexión dial-out sin
restricciones que permita entrar a nuestra red
protegida, el usuario puede hacer una conexión PPP al
Internet.
LIMITACIONES DE UN FIREWALL
 El firewall no puede protegerse de las amenazas a que esta
sometido por traidores o usuarios inconscientes. Espías
corporativos pueden copiar datos sensitivos en CD o
tarjetas PCMCIA, memorias USB y substraer información
fácilmente.
 El firewall no puede proteger contra los ataques de la
“Ingeniería Social", por ejemplo un Hacker que pretende
ser un supervisor o un nuevo empleado despistado, que le
permita usar su contraseña al servidor del corporativo o
que le permita el acceso "temporal" a la red.
 Para controlar estas situaciones, los empleados deberían
ser educados acerca de los varios tipos de ataque social que
pueden suceder, y a cambiar sus contraseñas si es necesario
periódicamente
LIMITACIONES DE UN FIREWALL
 El firewall no puede protegerse contra los ataques posibles a la
red interna por virus informativos a través de archivos y software.
 El firewall de Internet no puede contar con un sistema preciso de
SCAN para cada tipo de virus que se puedan presentar en los
archivos que pasan a través de el.
 La solución real esta en que la organización debe ser consciente
en instalar software anti-viral en cada despacho para protegerse
de los virus que llegan por medio de dispositivos externos o
cualquier otra fuente.
 Finalmente, el firewall de Internet no puede protegerse contra
los ataques posibles en la transferencia de datos, estos ocurren
cuando aparentemente datos son enviados o copiados a un
servidor interno y son ejecutados despachando un ataque.
 El desempeño de los servidores Proxy en un servidor de defensa es
un excelente medio de prohibición a las conexiones directas por
agentes externos y reduce las amenazas posibles por los ataques
con transferencia de datos.
BASES PARA EL DISEÑO DECISIVO DEL FIREWALL
Cuando se diseña un firewall de Internet, se tiene que
tomar algunas decisiones que pueden ser asignadas
por el administrador de red:
 Posturas sobre la política del Firewall.
 La política interna propia de la organización para la
seguridad total.
 El costo financiero del Proyecto "Firewall".
 Los componentes o la construcción de secciones del
Firewall.
Diapositiva 10
Criptología: ciencia que estudia e investiga todo aquello
relacionado con la criptografía: incluye cifra y criptoanálisis.
Criptógrafo: máquina o artilugio para cifrar.
Criptólogo: persona que trabaja de forma legítima para proteger
la información creando algoritmos criptográficos.
Criptoanalista: persona cuya función es romper algoritmos de
cifra en busca de debilidades, la clave o del texto en claro.
Texto en claro: documento original. Se denotará como M.
Criptograma: documento/texto cifrado. Se denotará como C.
Claves: datos (llaves) privados/públicos que permitirán cifrar.
Algunas definiciones previas
Diapositiva 11
 El estudio de la seguridad informática podemos
plantearlo desde dos enfoques:
 Seguridad Física: protección del sistema ante las
amenazas físicas, planes de contingencia, control de
acceso físico, políticas de seguridad, normativas, etc.
Este tema será tratado brevemente en el capítulo 3.
 Seguridad Lógica: protección de la información en su
propio medio mediante el enmascaramiento de la
misma usando técnicas de criptografía. Este enfoque
propio de las Aplicaciones Criptográficas es el que
será tratado a lo largo de todo el curso.
 No obstante, tenga en cuenta que esta clasificación
en la práctica no es tan rigurosa.
Seguridad Física v/s Seguridad Lógica
Diapositiva 12
 “El intruso al sistema utilizará cualquier artilugio
que haga más fácil su acceso y posterior ataque”.
 Existirá una diversidad de frentes desde los que
puede producirse un ataque. Esto dificulta el
análisis de riesgos porque el delincuente aplica la
filosofía de ataque hacia el punto más débil.
PREGUNTA:
¿Cuáles son los puntos
débiles
de un sistema informático?
1er principio de la seguridad informática:
Integridad
Diapositiva 13
 “Los datos confidenciales deben protegerse sólo
hasta ese secreto pierda su valor”.
 Se habla, por tanto, de la caducidad del sistema de
protección: tiempo en el que debe mantenerse la
confidencialidad o secreto del dato.
 Esto nos llevará a la fortaleza del sistema de cifra.
PREGUNTA:
¿Cuánto tiempo deberá
protegerse un dato?
2º principio de la seguridad informática:
Confidencialidad
Transmisión de un virus
 Se transmiten sólo mediante la ejecución de un programa.
Esto es muy importante recordarlo.
 El correo electrónico por definición no puede contener
virus al ser sólo texto. No obstante, muchas veces
contienen archivos añadidos o los visualizadores ejecutan
código en el cliente de correo del usuario y éstos pueden
tener incluido un virus. Ahí está el peligro.
 El entorno web es mucho más peligroso. Un enlace puede
lanzar un programa en Java u otro lenguaje que se ejecute y
afecte el disco duro.
Algunas medidas básicas de prevención
 Proteger los discos extraíbles con la pestaña, una
protección de tipo hardware muy elemental.
 Instalar un antivirus y actualizarlo al menos una vez al mes;
recomendable cada 15 días.
 Ejecutar el antivirus de vez en cuando al disco duro (por
ejemplo una vez al mes) y siempre a los disquetes y archivos
que se descargan de Internet.
 Usar siempre software legal, con licencia.
 Controlar el acceso de extraños al computador.
¿Qué hacer en caso de estar infectado?
 Detener las conexiones remotas.
 No mover el ratón ni activar el teclado.
 Apagar el sistema y desconectarlo.
 Arrancar con un disquete de arranque o emergencia protegido y
ejecutar luego un programa antivirus.
 Hacer copia de seguridad de ficheros.
 Formatear el disco duro a bajo nivel si no queda otra solución .
 Instalar nuevamente el sistema operativo y restaurar las copias de
seguridad.
SEGURIDAD EN REDES
 La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como
hardware.
 Prevenir los ataques a la seguridad informática (confidencialidad,
integridad y disponibilidad de la información) de una organización, y
que armas podemos implementar para la defensa, ya que saber cómo
nos pueden atacar (y desde donde), es tan importante como saber con
que soluciones contamos para prevenir, detectar y reparar un siniestro
de este tipo. Sin olvidar que éstas últimas siempre son una combinación
de herramientas que tienen que ver con tecnología y recursos humanos
MÉTODOS Y HERRAMIENTAS DE ATAQUE
 Los insiders utilizaban sus permisos para alterar archivos o
registros.
 Los outsiders ingresaban a la red simplemente
averiguando una password válida.
 Los nuevos atacantes tomaron control de sistemas
completos, produciendo verdaderos desastres que en
muchos casos llevo a la desaparición de aquellas empresas
con altísimo grado de dependencia tecnológica (bancos,
servicios automatizados, etc.).
BIBLIOGRAFIA
 CISCO. Guías de primer y segundo año de Cisco. 2012.
 Tanenbaum, A. S. (2012). Redes de Computadores. 5ta
Edición. México: Pearson.
 William Stallings. Comunicaciones y Redes de
Computadores. Prentice Hall. 2010
 Merilee, F., & Kim, L. (1998). Tecnologías de
Interconectividad de Redes. México: Prentice Hall.
 Forouzan Behrouz, A. (2007). Transmisión de datos y redes
de comunicaciones. Madrid: Mc Graw Hill.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
S eguridad
S eguridadS eguridad
S eguridad
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Resumen
ResumenResumen
Resumen
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Destacado

Haiti: Le CEP renvoi les elections a cause des violences et intimidations ele...
Haiti: Le CEP renvoi les elections a cause des violences et intimidations ele...Haiti: Le CEP renvoi les elections a cause des violences et intimidations ele...
Haiti: Le CEP renvoi les elections a cause des violences et intimidations ele...Stanleylucas
 
Equifax Verification Services - Auto Dealer Infographic
Equifax Verification Services - Auto Dealer InfographicEquifax Verification Services - Auto Dealer Infographic
Equifax Verification Services - Auto Dealer InfographicKevin Wellington
 
SQLSaturday 346 El Salvador 2015 Cubes Performance
SQLSaturday 346 El Salvador 2015 Cubes PerformanceSQLSaturday 346 El Salvador 2015 Cubes Performance
SQLSaturday 346 El Salvador 2015 Cubes PerformanceMarco Tulio Gómez Reyes
 
Путин и убийство Литвиненко
Путин и убийство Литвиненко Путин и убийство Литвиненко
Путин и убийство Литвиненко John Connor
 
El Poder De La Fe Se Manifiesta Dentro De Ti
El Poder De La Fe Se Manifiesta Dentro De TiEl Poder De La Fe Se Manifiesta Dentro De Ti
El Poder De La Fe Se Manifiesta Dentro De TiFrancisco Garcia Seijas
 
Debate en el Siglo XX - Países Desarrollados
Debate en el Siglo XX - Países Desarrollados Debate en el Siglo XX - Países Desarrollados
Debate en el Siglo XX - Países Desarrollados BeiPem Ecuador
 
Process orientation – the use in marketing Challenges | Methods | Solutions
Process orientation – the use in marketing Challenges | Methods | SolutionsProcess orientation – the use in marketing Challenges | Methods | Solutions
Process orientation – the use in marketing Challenges | Methods | SolutionsPeter Senkus
 
Haiti Elections 2017: Résultats des Elections pou Délégués de Ville du Départ...
Haiti Elections 2017: Résultats des Elections pou Délégués de Ville du Départ...Haiti Elections 2017: Résultats des Elections pou Délégués de Ville du Départ...
Haiti Elections 2017: Résultats des Elections pou Délégués de Ville du Départ...Stanleylucas
 
Genome assembly: An Introduction (2016)
Genome assembly: An Introduction (2016)Genome assembly: An Introduction (2016)
Genome assembly: An Introduction (2016)Sebastian Schmeier
 
Dissertation Presentation
Dissertation PresentationDissertation Presentation
Dissertation PresentationThomas Rook
 
Альбер Камю
Альбер КамюАльбер Камю
Альбер КамюStella-Lika
 
The Botnet Expansion Lifecycle
The Botnet Expansion LifecycleThe Botnet Expansion Lifecycle
The Botnet Expansion LifecycleViktoria Vereb
 
Prueba de la teoría de la deriva continental
Prueba de la teoría de la deriva continentalPrueba de la teoría de la deriva continental
Prueba de la teoría de la deriva continentalEdu 648
 

Destacado (18)

2011.10.14_商業周刊
2011.10.14_商業周刊2011.10.14_商業周刊
2011.10.14_商業周刊
 
Haiti: Le CEP renvoi les elections a cause des violences et intimidations ele...
Haiti: Le CEP renvoi les elections a cause des violences et intimidations ele...Haiti: Le CEP renvoi les elections a cause des violences et intimidations ele...
Haiti: Le CEP renvoi les elections a cause des violences et intimidations ele...
 
Equifax Verification Services - Auto Dealer Infographic
Equifax Verification Services - Auto Dealer InfographicEquifax Verification Services - Auto Dealer Infographic
Equifax Verification Services - Auto Dealer Infographic
 
Redes
RedesRedes
Redes
 
Shreevastu nagpur properties
Shreevastu nagpur propertiesShreevastu nagpur properties
Shreevastu nagpur properties
 
Mezclas
MezclasMezclas
Mezclas
 
SQLSaturday 346 El Salvador 2015 Cubes Performance
SQLSaturday 346 El Salvador 2015 Cubes PerformanceSQLSaturday 346 El Salvador 2015 Cubes Performance
SQLSaturday 346 El Salvador 2015 Cubes Performance
 
Resume
ResumeResume
Resume
 
Путин и убийство Литвиненко
Путин и убийство Литвиненко Путин и убийство Литвиненко
Путин и убийство Литвиненко
 
El Poder De La Fe Se Manifiesta Dentro De Ti
El Poder De La Fe Se Manifiesta Dentro De TiEl Poder De La Fe Se Manifiesta Dentro De Ti
El Poder De La Fe Se Manifiesta Dentro De Ti
 
Debate en el Siglo XX - Países Desarrollados
Debate en el Siglo XX - Países Desarrollados Debate en el Siglo XX - Países Desarrollados
Debate en el Siglo XX - Países Desarrollados
 
Process orientation – the use in marketing Challenges | Methods | Solutions
Process orientation – the use in marketing Challenges | Methods | SolutionsProcess orientation – the use in marketing Challenges | Methods | Solutions
Process orientation – the use in marketing Challenges | Methods | Solutions
 
Haiti Elections 2017: Résultats des Elections pou Délégués de Ville du Départ...
Haiti Elections 2017: Résultats des Elections pou Délégués de Ville du Départ...Haiti Elections 2017: Résultats des Elections pou Délégués de Ville du Départ...
Haiti Elections 2017: Résultats des Elections pou Délégués de Ville du Départ...
 
Genome assembly: An Introduction (2016)
Genome assembly: An Introduction (2016)Genome assembly: An Introduction (2016)
Genome assembly: An Introduction (2016)
 
Dissertation Presentation
Dissertation PresentationDissertation Presentation
Dissertation Presentation
 
Альбер Камю
Альбер КамюАльбер Камю
Альбер Камю
 
The Botnet Expansion Lifecycle
The Botnet Expansion LifecycleThe Botnet Expansion Lifecycle
The Botnet Expansion Lifecycle
 
Prueba de la teoría de la deriva continental
Prueba de la teoría de la deriva continentalPrueba de la teoría de la deriva continental
Prueba de la teoría de la deriva continental
 

Similar a Seguridad en la_red

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 

Similar a Seguridad en la_red (20)

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 

Más de elenacediel

Más de elenacediel (20)

Manual redes
Manual redesManual redes
Manual redes
 
Cyb pan teoria
Cyb pan teoriaCyb pan teoria
Cyb pan teoria
 
Clase redes
Clase redesClase redes
Clase redes
 
Redes
RedesRedes
Redes
 
Ud04d
Ud04dUd04d
Ud04d
 
Protocolos dinámicos 6
Protocolos dinámicos 6Protocolos dinámicos 6
Protocolos dinámicos 6
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Capitulo subneting
Capitulo subnetingCapitulo subneting
Capitulo subneting
 
Manual de packet_tracer
Manual de packet_tracerManual de packet_tracer
Manual de packet_tracer
 
Direccionamiento
DireccionamientoDireccionamiento
Direccionamiento
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Comandos del router
Comandos del routerComandos del router
Comandos del router
 
Capa de red.
Capa de red.Capa de red.
Capa de red.
 
Configuracion tcp
Configuracion tcpConfiguracion tcp
Configuracion tcp
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Medios de Transmisión Guiados y no guiados
Medios de Transmisión Guiados y no guiadosMedios de Transmisión Guiados y no guiados
Medios de Transmisión Guiados y no guiados
 

Último

NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Ingeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaIngeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaANACENIMENDEZ1
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxBrayanJavierCalle2
 

Último (20)

NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Ingeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaIngeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedica
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
 

Seguridad en la_red

  • 2. FIREWALLS  En Internet es un SISTEMA o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet.  El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera.  Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información.
  • 3. BENEFICIOS DE UN FIREWALL EN INTERNET  Los firewalls en Internet administran los accesos posibles del Internet a la red privada.  El firewall permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crackers, vándalos, y espías)
  • 4. BENEFICIOS DE UN FIREWALL EN INTERNET  El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma  El administrador audite y lleve una bitácora del trafico significativo a través del firewall.  El administrador de la red toma el tiempo para responder una alarma y examina regularmente los registros de base.
  • 5. BENEFICIOS DE UN FIREWALL EN INTERNET  Un firewall es un lugar lógico para desplegar un Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la organización cambie del ISP.  Un firewall de Internet es el punto perfecto para auditar o registrar el uso del Internet. Esto permite al administrador de red justificar el gasto que implica la conexión al Internet, localizando con precisión los cuellos de botella potenciales del ancho de banda.
  • 6. LIMITACIONES DE UN FIREWALL  Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.  Por ejemplo, si existe una conexión dial-out sin restricciones que permita entrar a nuestra red protegida, el usuario puede hacer una conexión PPP al Internet.
  • 7. LIMITACIONES DE UN FIREWALL  El firewall no puede protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes. Espías corporativos pueden copiar datos sensitivos en CD o tarjetas PCMCIA, memorias USB y substraer información fácilmente.  El firewall no puede proteger contra los ataques de la “Ingeniería Social", por ejemplo un Hacker que pretende ser un supervisor o un nuevo empleado despistado, que le permita usar su contraseña al servidor del corporativo o que le permita el acceso "temporal" a la red.  Para controlar estas situaciones, los empleados deberían ser educados acerca de los varios tipos de ataque social que pueden suceder, y a cambiar sus contraseñas si es necesario periódicamente
  • 8. LIMITACIONES DE UN FIREWALL  El firewall no puede protegerse contra los ataques posibles a la red interna por virus informativos a través de archivos y software.  El firewall de Internet no puede contar con un sistema preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos que pasan a través de el.  La solución real esta en que la organización debe ser consciente en instalar software anti-viral en cada despacho para protegerse de los virus que llegan por medio de dispositivos externos o cualquier otra fuente.  Finalmente, el firewall de Internet no puede protegerse contra los ataques posibles en la transferencia de datos, estos ocurren cuando aparentemente datos son enviados o copiados a un servidor interno y son ejecutados despachando un ataque.  El desempeño de los servidores Proxy en un servidor de defensa es un excelente medio de prohibición a las conexiones directas por agentes externos y reduce las amenazas posibles por los ataques con transferencia de datos.
  • 9. BASES PARA EL DISEÑO DECISIVO DEL FIREWALL Cuando se diseña un firewall de Internet, se tiene que tomar algunas decisiones que pueden ser asignadas por el administrador de red:  Posturas sobre la política del Firewall.  La política interna propia de la organización para la seguridad total.  El costo financiero del Proyecto "Firewall".  Los componentes o la construcción de secciones del Firewall.
  • 10. Diapositiva 10 Criptología: ciencia que estudia e investiga todo aquello relacionado con la criptografía: incluye cifra y criptoanálisis. Criptógrafo: máquina o artilugio para cifrar. Criptólogo: persona que trabaja de forma legítima para proteger la información creando algoritmos criptográficos. Criptoanalista: persona cuya función es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro. Texto en claro: documento original. Se denotará como M. Criptograma: documento/texto cifrado. Se denotará como C. Claves: datos (llaves) privados/públicos que permitirán cifrar. Algunas definiciones previas
  • 11. Diapositiva 11  El estudio de la seguridad informática podemos plantearlo desde dos enfoques:  Seguridad Física: protección del sistema ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de seguridad, normativas, etc. Este tema será tratado brevemente en el capítulo 3.  Seguridad Lógica: protección de la información en su propio medio mediante el enmascaramiento de la misma usando técnicas de criptografía. Este enfoque propio de las Aplicaciones Criptográficas es el que será tratado a lo largo de todo el curso.  No obstante, tenga en cuenta que esta clasificación en la práctica no es tan rigurosa. Seguridad Física v/s Seguridad Lógica
  • 12. Diapositiva 12  “El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”.  Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la filosofía de ataque hacia el punto más débil. PREGUNTA: ¿Cuáles son los puntos débiles de un sistema informático? 1er principio de la seguridad informática: Integridad
  • 13. Diapositiva 13  “Los datos confidenciales deben protegerse sólo hasta ese secreto pierda su valor”.  Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.  Esto nos llevará a la fortaleza del sistema de cifra. PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato? 2º principio de la seguridad informática: Confidencialidad
  • 14. Transmisión de un virus  Se transmiten sólo mediante la ejecución de un programa. Esto es muy importante recordarlo.  El correo electrónico por definición no puede contener virus al ser sólo texto. No obstante, muchas veces contienen archivos añadidos o los visualizadores ejecutan código en el cliente de correo del usuario y éstos pueden tener incluido un virus. Ahí está el peligro.  El entorno web es mucho más peligroso. Un enlace puede lanzar un programa en Java u otro lenguaje que se ejecute y afecte el disco duro.
  • 15. Algunas medidas básicas de prevención  Proteger los discos extraíbles con la pestaña, una protección de tipo hardware muy elemental.  Instalar un antivirus y actualizarlo al menos una vez al mes; recomendable cada 15 días.  Ejecutar el antivirus de vez en cuando al disco duro (por ejemplo una vez al mes) y siempre a los disquetes y archivos que se descargan de Internet.  Usar siempre software legal, con licencia.  Controlar el acceso de extraños al computador.
  • 16. ¿Qué hacer en caso de estar infectado?  Detener las conexiones remotas.  No mover el ratón ni activar el teclado.  Apagar el sistema y desconectarlo.  Arrancar con un disquete de arranque o emergencia protegido y ejecutar luego un programa antivirus.  Hacer copia de seguridad de ficheros.  Formatear el disco duro a bajo nivel si no queda otra solución .  Instalar nuevamente el sistema operativo y restaurar las copias de seguridad.
  • 17. SEGURIDAD EN REDES  La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware.  Prevenir los ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos
  • 18. MÉTODOS Y HERRAMIENTAS DE ATAQUE  Los insiders utilizaban sus permisos para alterar archivos o registros.  Los outsiders ingresaban a la red simplemente averiguando una password válida.  Los nuevos atacantes tomaron control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc.).
  • 19. BIBLIOGRAFIA  CISCO. Guías de primer y segundo año de Cisco. 2012.  Tanenbaum, A. S. (2012). Redes de Computadores. 5ta Edición. México: Pearson.  William Stallings. Comunicaciones y Redes de Computadores. Prentice Hall. 2010  Merilee, F., & Kim, L. (1998). Tecnologías de Interconectividad de Redes. México: Prentice Hall.  Forouzan Behrouz, A. (2007). Transmisión de datos y redes de comunicaciones. Madrid: Mc Graw Hill.

Notas del editor

  1. Tema 1: Introducción a la Seguridad Informática
  2. Tema 1: Introducción a la Seguridad Informática
  3. Tema 1: Introducción a la Seguridad Informática
  4. Tema 1: Introducción a la Seguridad Informática