SlideShare una empresa de Scribd logo
1 de 35
UNIVERSIDAD DE PANAMÁUNIVERSIDAD DE PANAMÁ
CENTRO REGIONAL UNIVERSITARIO DE VERAGUAS
FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN
SEGURIDAD EN REDESSEGURIDAD EN REDES
INF-322INF-322
INTRODUCCIÓN A LAINTRODUCCIÓN A LA
SEGURIDAD EN REDESSEGURIDAD EN REDES
Si piensas que la tecnología puede
solucionar tus problemas de seguridad, está
claro que ni entiendes los problemas, ni
entiendes la tecnología…
Bruce Schneier…
DETERMINAR la importancia de la Seguridad y su
incidencia dentro del ámbito informático actual.
INF-322 3
OBJETIVO GENERAL
INTRODUCCION A LA SEGURIDAD
Los conceptos como Seguridad, son
borrosos o su definición se maneja con
cierto grado de incertidumbre teniendo
distinto significado para distintas personas.
INF-322 4
COMENTARIOS INICIALES …
INTRODUCCION A LA SEGURIDAD
Esto tiene la peligrosa consecuencia de que la
función de la Seguridad, puede ser
frecuentemente etiquetada como
inadecuada o negligente...
INF-322 5
COMENTARIOS INICIALES …
INTRODUCCION A LA SEGURIDAD
Además, esto hace imposible a los responsables,
justificar sus técnicas ante reclamos basados en
ambigüedades de conceptos y definiciones.
INF-322 6
COMENTARIOS INICIALES …
INTRODUCCION A LA SEGURIDAD
La Seguridad es hoy día, una profesión muy compleja
que presenta funciones especializadas...
PERSONAS + TECNOLOGÍA + PROCESOS-PROCEDIMIENTOS
INF-322 7
COMENTARIOS INICIALES …
INTRODUCCION A LA SEGURIDAD
Para dar una respuesta satisfactoria, es necesario
eliminar la incertidumbre y distinguir entre la Seguridad
Filosófica y la Operacional-Técnica o Práctica…
INF-322 8
COMENTARIOS INICIALES …
INTRODUCCION A LA SEGURIDAD
Como se sabe, los problemas nunca se resuelven: la
energía del problema no desaparece, sólo se
transforma; y la solución estará dada por su
transformación en problemas diferentes, más
pequeños y aceptables.
INF-322 9
COMENTARIOS INICIALES …
INTRODUCCION A LA SEGURIDAD
Por ejemplo: La implementación de un sistema informático, puede
solucionar el problema de velocidad de procesamiento, pero
aparecerían problemas como: funciones del personal…
Estos, a su vez, descontentos pueden generar un
problema de seguridad interna en la organización...
INF-322 10
COMENTARIOS INICIALES …
INTRODUCCION A LA SEGURIDAD
La Seguridad puede ser comprendida como:
La interrelación dinámica (competencia) entre el
agresor y el protector para obtener (o conservar) el
valor tratado, enmarcada por la situación global...
INF-322 11
CONCEPTOS …
INTRODUCCION A LA SEGURIDAD
La seguridad es un problema de rivalidad y
competencia…
Si no existe un competidor–amenaza, el problema no es
de seguridad ...
INF-322 12
CONCEPTOS …
INTRODUCCION A LA SEGURIDAD
Los cambios que han pasado en los
últimos siglos y décadas; dan a
conocer las tres grandes
revoluciones de la humanidad:
INF-322 13
INTRODUCCIÓN …
INTRODUCCION A LA SEGURIDAD
• La Revolución Francesa (Aspectos Sociales).
• La Revolución Industrial (Aspectos Industriales).
• La revolución de la Era de la Información (Seguridad)
…
INF-322 14
INTRODUCCIÓN …
INTRODUCCION A LA SEGURIDAD
Es muy importante demostrar en que medida nos crea un
nuevo problema ésta Era de la Información…
El de la Seguridad Informática…
INF-322 15
INTRODUCCIÓN …
INTRODUCCION A LA SEGURIDAD
Este problema será solucionado satisfaciendo las
necesidades en la comprensión del concepto
“Seguridad” y “Sistema Informático” en torno de
alguien (organización o particular) que gestiona
información.
INF-322 16
INTRODUCCIÓN …
INTRODUCCION A LA SEGURIDAD
Para esto es necesario acoplar los principios de
Seguridad expuestos en un contexto informático y
viceversa.
INF-322 17
INTRODUCCIÓN …
INTRODUCCION A LA SEGURIDAD
En definitiva, los Expertos en Seguridad y los Expertos
en Informática, deben interactuar
interdisciplinariamente para que exista la Seguridad
Informática.
INF-322 18
INTRODUCCIÓN …
INTRODUCCION A LA SEGURIDAD
INF-322 19
INFORMÁTICA SEGURIDAD
SEGURIDAD
INFORMÁTICA
REDES
BD
SOFTWARE
HARDWARE
PERSONAL
TECNOLOGÍA
PROCESOS
¿El objetivo de la Seguridad Informática, será Proteger
y Mantener todos los recursos y equipos informáticos
existentes dentro y fuera de la organización?...
INF-322 20
PREGUNTA …!
INTRODUCCION A LA SEGURIDAD
Para comenzar el análisis de la Seguridad Informática
(S.I, de ahora en adelante), se deberá conocer las características
de lo que se pretende proteger:
INF-322 21
OBJETIVOS DE LA S.I…
INTRODUCCION A LA SEGURIDAD
En esta última década, debemos maximizar nuestros
esfuerzos para preservar: Las Redes + Información, de
modo que podamos reconocer las siguientes
características en ésta:
INF-322 22
OBJETIVOS DE LA S.I…
INTRODUCCION A LA SEGURIDAD
• Es Crítica  Es indispensable para garantizar la
continuidad operativa.
• Es Valiosa  Es un activo con valor en sí misma.
• Es Sensitiva  Debe ser conocida por las personas que
la procesan y sólo por ellas.
INF-322 23
OBJETIVOS DE LA S.I…
INTRODUCCION A LA SEGURIDAD
Una falla en el Sistema de Seguridad, puede estar dada
por anomalías en el hardware, software, virus
informáticos y/o modificación por personas que se
infiltran en el sistema.
¿ Quienes… ?
INF-322 24
INFORMACIÓN y más…
INTRODUCCION A LA SEGURIDAD
INF-322 25
Cabe definir el concepto de Amenazas en el entorno
informático, como: Cualquier aspecto que comprometa
al sistema, incluyendo sus elementos-componentes y
su funcionamiento parcial o total...
INF-322 26
AMENAZAS…
INTRODUCCION A LA SEGURIDAD
INF-322 27
DIAGRAMA GENÉRICO
INTRODUCCION A LA SEGURIDAD
Las amenazas pueden ser analizadas en tres momentos:
• Antes del ataque  Prevención...
• Durante el ataque  Detección...
• Después del ataque  Recuperación...
Estos mecanismos conformarán políticas que
garantizarán la seguridad de nuestro sistema
informático.
INF-322 28
AMENAZAS y
ATAQUES…
INTRODUCCION A LA SEGURIDAD
La Prevención (ANTES)  Mecanismos que aumentan la
seguridad (o fiabilidad) de un sistema durante su
funcionamiento normal.
Por ejemplo: el cifrado de información para su posterior
transmisión.
INF-322 29
AMENAZAS y
ATAQUES…
INTRODUCCION A LA SEGURIDAD
La Detección (DURANTE)  Mecanismos orientados a
revelar violaciones a la seguridad. Generalmente son
programas de auditoría.
INF-322 30
AMENAZAS y
ATAQUES…
INTRODUCCION A LA SEGURIDAD
La Recuperación (DESPUÉS)  Mecanismos que se
aplican, cuando la violación del sistema ya se ha
detectado, para retornar éste a su funcionamiento
normal.
Por ejemplo: Recuperación desde las copias de
seguridad (backup) realizadas.
INF-322 31
AMENAZAS y
ATAQUES…
INTRODUCCION A LA SEGURIDAD
Entre las preguntas que se debe hacer un
Licenciado en Informática, ante un problema
de seguridad, normalmente, están las
relacionadas con las medidas defensivas, que
no solucionan un problema dado, sólo lo
transforman o retrasan….
INF-322 32
Reflexiones…
INTRODUCCION A LA SEGURIDAD
La amenaza o riesgo siguen allí y las preguntas que este
especialista, debería hacerse son:
¿Cuánto tardará la amenaza en superar la solución planteada? …
¿Cómo se hace para detectarla e identificarla a tiempo? …
¿Cómo se hace para neutralizarla? …
INF-322 33
Reflexiones…
INTRODUCCION A LA SEGURIDAD
INF-322 34
¿QUÉ ES LA SEGURIDAD EN REDES?.
…
Es un conjunto de técnicas que tratan de minimizar
la vulnerabilidad de los Sistemas Informáticos y de la
Información.
INTRODUCCION A LA SEGURIDAD
INF-322 35
¿QUÉ ES LA SEGURIDAD EN REDES?.
…
No existe la seguridad total; ante cualquier coraza de
protección, siempre se podrá encontrar un elemento
capaz de romperla.

Más contenido relacionado

La actualidad más candente

Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema Tecnologico
Alex
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridad
Jesus Salamanca
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
Carlos Andres Perez Cabrales
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
G Hoyos A
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entorno
Edgar Sopanta
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 

La actualidad más candente (20)

Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema Tecnologico
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridad
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Seales.pps
Seales.ppsSeales.pps
Seales.pps
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
 
SEÑALIZACION INDUSTRIAL.pptx
SEÑALIZACION INDUSTRIAL.pptxSEÑALIZACION INDUSTRIAL.pptx
SEÑALIZACION INDUSTRIAL.pptx
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
 
Expo
ExpoExpo
Expo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entorno
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 

Similar a Introduccion a la seguridad en redes

Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 

Similar a Introduccion a la seguridad en redes (20)

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Blogger
BloggerBlogger
Blogger
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Portada
PortadaPortada
Portada
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 

Más de OSEROCA

CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.ppt
CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.pptCLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.ppt
CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.ppt
OSEROCA
 
Guia rapida para elaborar presentaciones digitales
Guia rapida para elaborar presentaciones digitalesGuia rapida para elaborar presentaciones digitales
Guia rapida para elaborar presentaciones digitales
OSEROCA
 
Clase 7-proyecto semestral
Clase 7-proyecto semestralClase 7-proyecto semestral
Clase 7-proyecto semestral
OSEROCA
 
Clase 6-comandos para el simulador
Clase 6-comandos para el simuladorClase 6-comandos para el simulador
Clase 6-comandos para el simulador
OSEROCA
 
Clase 8-criptografia - disco de alberti
Clase 8-criptografia - disco de albertiClase 8-criptografia - disco de alberti
Clase 8-criptografia - disco de alberti
OSEROCA
 
Clase 5-simulador (sensores)
Clase 5-simulador (sensores)Clase 5-simulador (sensores)
Clase 5-simulador (sensores)
OSEROCA
 
Clase 4-simulador (conexion de 7 segmentos)
Clase 4-simulador (conexion de 7 segmentos)Clase 4-simulador (conexion de 7 segmentos)
Clase 4-simulador (conexion de 7 segmentos)
OSEROCA
 
Clase 5-comandos para el simulador
Clase 5-comandos para el simuladorClase 5-comandos para el simulador
Clase 5-comandos para el simulador
OSEROCA
 
El gerente de seguridad e higiene
El gerente de seguridad e higieneEl gerente de seguridad e higiene
El gerente de seguridad e higiene
OSEROCA
 

Más de OSEROCA (20)

CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.ppt
CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.pptCLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.ppt
CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.ppt
 
Clase 1-generalidades
Clase 1-generalidadesClase 1-generalidades
Clase 1-generalidades
 
Programa ncif-0005
Programa ncif-0005Programa ncif-0005
Programa ncif-0005
 
Clase 1-generalidades
Clase 1-generalidadesClase 1-generalidades
Clase 1-generalidades
 
Programacion general
Programacion generalProgramacion general
Programacion general
 
Guia rapida para elaborar presentaciones digitales
Guia rapida para elaborar presentaciones digitalesGuia rapida para elaborar presentaciones digitales
Guia rapida para elaborar presentaciones digitales
 
Clase 7-proyecto semestral
Clase 7-proyecto semestralClase 7-proyecto semestral
Clase 7-proyecto semestral
 
Clase 8
Clase 8Clase 8
Clase 8
 
Clase 7
Clase 7Clase 7
Clase 7
 
Clase 6-comandos para el simulador
Clase 6-comandos para el simuladorClase 6-comandos para el simulador
Clase 6-comandos para el simulador
 
Clase 6
Clase 6Clase 6
Clase 6
 
Clase 8-criptografia - disco de alberti
Clase 8-criptografia - disco de albertiClase 8-criptografia - disco de alberti
Clase 8-criptografia - disco de alberti
 
Clase 5-simulador (sensores)
Clase 5-simulador (sensores)Clase 5-simulador (sensores)
Clase 5-simulador (sensores)
 
Clase 4-simulador (conexion de 7 segmentos)
Clase 4-simulador (conexion de 7 segmentos)Clase 4-simulador (conexion de 7 segmentos)
Clase 4-simulador (conexion de 7 segmentos)
 
Clase 3-simulador
Clase 3-simuladorClase 3-simulador
Clase 3-simulador
 
Clase 5
Clase 5Clase 5
Clase 5
 
Clase 4
Clase 4Clase 4
Clase 4
 
Clase 5-comandos para el simulador
Clase 5-comandos para el simuladorClase 5-comandos para el simulador
Clase 5-comandos para el simulador
 
El gerente de seguridad e higiene
El gerente de seguridad e higieneEl gerente de seguridad e higiene
El gerente de seguridad e higiene
 
Clase 4
Clase 4Clase 4
Clase 4
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Introduccion a la seguridad en redes

  • 1. UNIVERSIDAD DE PANAMÁUNIVERSIDAD DE PANAMÁ CENTRO REGIONAL UNIVERSITARIO DE VERAGUAS FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN SEGURIDAD EN REDESSEGURIDAD EN REDES INF-322INF-322 INTRODUCCIÓN A LAINTRODUCCIÓN A LA SEGURIDAD EN REDESSEGURIDAD EN REDES
  • 2. Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas, ni entiendes la tecnología… Bruce Schneier…
  • 3. DETERMINAR la importancia de la Seguridad y su incidencia dentro del ámbito informático actual. INF-322 3 OBJETIVO GENERAL INTRODUCCION A LA SEGURIDAD
  • 4. Los conceptos como Seguridad, son borrosos o su definición se maneja con cierto grado de incertidumbre teniendo distinto significado para distintas personas. INF-322 4 COMENTARIOS INICIALES … INTRODUCCION A LA SEGURIDAD
  • 5. Esto tiene la peligrosa consecuencia de que la función de la Seguridad, puede ser frecuentemente etiquetada como inadecuada o negligente... INF-322 5 COMENTARIOS INICIALES … INTRODUCCION A LA SEGURIDAD
  • 6. Además, esto hace imposible a los responsables, justificar sus técnicas ante reclamos basados en ambigüedades de conceptos y definiciones. INF-322 6 COMENTARIOS INICIALES … INTRODUCCION A LA SEGURIDAD
  • 7. La Seguridad es hoy día, una profesión muy compleja que presenta funciones especializadas... PERSONAS + TECNOLOGÍA + PROCESOS-PROCEDIMIENTOS INF-322 7 COMENTARIOS INICIALES … INTRODUCCION A LA SEGURIDAD
  • 8. Para dar una respuesta satisfactoria, es necesario eliminar la incertidumbre y distinguir entre la Seguridad Filosófica y la Operacional-Técnica o Práctica… INF-322 8 COMENTARIOS INICIALES … INTRODUCCION A LA SEGURIDAD
  • 9. Como se sabe, los problemas nunca se resuelven: la energía del problema no desaparece, sólo se transforma; y la solución estará dada por su transformación en problemas diferentes, más pequeños y aceptables. INF-322 9 COMENTARIOS INICIALES … INTRODUCCION A LA SEGURIDAD
  • 10. Por ejemplo: La implementación de un sistema informático, puede solucionar el problema de velocidad de procesamiento, pero aparecerían problemas como: funciones del personal… Estos, a su vez, descontentos pueden generar un problema de seguridad interna en la organización... INF-322 10 COMENTARIOS INICIALES … INTRODUCCION A LA SEGURIDAD
  • 11. La Seguridad puede ser comprendida como: La interrelación dinámica (competencia) entre el agresor y el protector para obtener (o conservar) el valor tratado, enmarcada por la situación global... INF-322 11 CONCEPTOS … INTRODUCCION A LA SEGURIDAD
  • 12. La seguridad es un problema de rivalidad y competencia… Si no existe un competidor–amenaza, el problema no es de seguridad ... INF-322 12 CONCEPTOS … INTRODUCCION A LA SEGURIDAD
  • 13. Los cambios que han pasado en los últimos siglos y décadas; dan a conocer las tres grandes revoluciones de la humanidad: INF-322 13 INTRODUCCIÓN … INTRODUCCION A LA SEGURIDAD
  • 14. • La Revolución Francesa (Aspectos Sociales). • La Revolución Industrial (Aspectos Industriales). • La revolución de la Era de la Información (Seguridad) … INF-322 14 INTRODUCCIÓN … INTRODUCCION A LA SEGURIDAD
  • 15. Es muy importante demostrar en que medida nos crea un nuevo problema ésta Era de la Información… El de la Seguridad Informática… INF-322 15 INTRODUCCIÓN … INTRODUCCION A LA SEGURIDAD
  • 16. Este problema será solucionado satisfaciendo las necesidades en la comprensión del concepto “Seguridad” y “Sistema Informático” en torno de alguien (organización o particular) que gestiona información. INF-322 16 INTRODUCCIÓN … INTRODUCCION A LA SEGURIDAD
  • 17. Para esto es necesario acoplar los principios de Seguridad expuestos en un contexto informático y viceversa. INF-322 17 INTRODUCCIÓN … INTRODUCCION A LA SEGURIDAD
  • 18. En definitiva, los Expertos en Seguridad y los Expertos en Informática, deben interactuar interdisciplinariamente para que exista la Seguridad Informática. INF-322 18 INTRODUCCIÓN … INTRODUCCION A LA SEGURIDAD
  • 20. ¿El objetivo de la Seguridad Informática, será Proteger y Mantener todos los recursos y equipos informáticos existentes dentro y fuera de la organización?... INF-322 20 PREGUNTA …! INTRODUCCION A LA SEGURIDAD
  • 21. Para comenzar el análisis de la Seguridad Informática (S.I, de ahora en adelante), se deberá conocer las características de lo que se pretende proteger: INF-322 21 OBJETIVOS DE LA S.I… INTRODUCCION A LA SEGURIDAD
  • 22. En esta última década, debemos maximizar nuestros esfuerzos para preservar: Las Redes + Información, de modo que podamos reconocer las siguientes características en ésta: INF-322 22 OBJETIVOS DE LA S.I… INTRODUCCION A LA SEGURIDAD
  • 23. • Es Crítica  Es indispensable para garantizar la continuidad operativa. • Es Valiosa  Es un activo con valor en sí misma. • Es Sensitiva  Debe ser conocida por las personas que la procesan y sólo por ellas. INF-322 23 OBJETIVOS DE LA S.I… INTRODUCCION A LA SEGURIDAD
  • 24. Una falla en el Sistema de Seguridad, puede estar dada por anomalías en el hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema. ¿ Quienes… ? INF-322 24 INFORMACIÓN y más… INTRODUCCION A LA SEGURIDAD
  • 26. Cabe definir el concepto de Amenazas en el entorno informático, como: Cualquier aspecto que comprometa al sistema, incluyendo sus elementos-componentes y su funcionamiento parcial o total... INF-322 26 AMENAZAS… INTRODUCCION A LA SEGURIDAD
  • 28. Las amenazas pueden ser analizadas en tres momentos: • Antes del ataque  Prevención... • Durante el ataque  Detección... • Después del ataque  Recuperación... Estos mecanismos conformarán políticas que garantizarán la seguridad de nuestro sistema informático. INF-322 28 AMENAZAS y ATAQUES… INTRODUCCION A LA SEGURIDAD
  • 29. La Prevención (ANTES)  Mecanismos que aumentan la seguridad (o fiabilidad) de un sistema durante su funcionamiento normal. Por ejemplo: el cifrado de información para su posterior transmisión. INF-322 29 AMENAZAS y ATAQUES… INTRODUCCION A LA SEGURIDAD
  • 30. La Detección (DURANTE)  Mecanismos orientados a revelar violaciones a la seguridad. Generalmente son programas de auditoría. INF-322 30 AMENAZAS y ATAQUES… INTRODUCCION A LA SEGURIDAD
  • 31. La Recuperación (DESPUÉS)  Mecanismos que se aplican, cuando la violación del sistema ya se ha detectado, para retornar éste a su funcionamiento normal. Por ejemplo: Recuperación desde las copias de seguridad (backup) realizadas. INF-322 31 AMENAZAS y ATAQUES… INTRODUCCION A LA SEGURIDAD
  • 32. Entre las preguntas que se debe hacer un Licenciado en Informática, ante un problema de seguridad, normalmente, están las relacionadas con las medidas defensivas, que no solucionan un problema dado, sólo lo transforman o retrasan…. INF-322 32 Reflexiones… INTRODUCCION A LA SEGURIDAD
  • 33. La amenaza o riesgo siguen allí y las preguntas que este especialista, debería hacerse son: ¿Cuánto tardará la amenaza en superar la solución planteada? … ¿Cómo se hace para detectarla e identificarla a tiempo? … ¿Cómo se hace para neutralizarla? … INF-322 33 Reflexiones… INTRODUCCION A LA SEGURIDAD
  • 34. INF-322 34 ¿QUÉ ES LA SEGURIDAD EN REDES?. … Es un conjunto de técnicas que tratan de minimizar la vulnerabilidad de los Sistemas Informáticos y de la Información. INTRODUCCION A LA SEGURIDAD
  • 35. INF-322 35 ¿QUÉ ES LA SEGURIDAD EN REDES?. … No existe la seguridad total; ante cualquier coraza de protección, siempre se podrá encontrar un elemento capaz de romperla.