SlideShare una empresa de Scribd logo
1 de 9
 Son técnicas desarrolladas para proteger los 
computadores individuales y conectados en una red 
frente a daños accidentales o intencionados. 
 Esto puede incluir: 
 Evitar que personas no autorizadas intervengan en el 
sistema con fines malignos 
 Evitar que los usuarios realicen operaciones 
involuntarias que puedan dañar el sistema 
 Asegurar los datos mediante la previsión de fallas 
 Garantizar que no se interrumpan los servicios
 Son dos causas 
 Un estado de inseguridad activo, es decir, la falta de 
conocimiento del usuario acerca de las funciones del 
sistema, algunas de las cuales pueden ser dañinas para 
el sistema (por ejemplo, no desactivar los servicios de 
red que el usuario no necesita). 
 Un estado pasivo de inseguridad; es decir, cuando el 
administrador (o el usuario) de un sistema no está 
familiarizado con los mecanismos de seguridad 
presentes en el sistema.
 Los atacantes (también denominados "piratas" o 
"hackers") pueden tener muchos motivos: 
 La atracción hacia lo prohibido 
 El deseo de obtener dinero (por ejemplo, violando el 
sistema de un banco) 
 La reputación (impresionar a sus amigos) 
 El deseo de hacer daño (destruir datos, hacer que un 
sistema no funcione) 
 Fraude 
 Chantaje 
 Virus
 Frecuentemente, el objetivo de los atacantes es 
controlar una máquina para poder llevar a cabo 
acciones deseadas. Existen varias formas de lograr 
esto: 
 Obteniendo información que puede utilizarse en ataques 
 Explotando las vulnerabilidades del sistema 
 Forzando un sistema para irrumpir en él
 Manténganse informado 
 Conozca su sistema operativo 
 Limite el acceso a la red (firewall) 
 Limite el número de puntos de entrada (puertos) 
 Defina una política de seguridad interna (contraseñas, 
activación de archivos ejecutables) 
 Haga uso de utilidades de seguridad (registro) 
 En el servidor aumentar el límite de conexiones 
simultáneas, acelerar el proceso de desconexión tras 
inicio de sesión medio-abierta, limitar desde un 
cortafuegos el número de conexiones medio abiertas
 Proteger información de amenazas, ataques y 
vulnerabilidades reales y potenciales 
 Garantizar propiedades de información en todos sus 
estados: creación, modificación, transmisión y 
almacenamiento 
 Implementar servicios de seguridad usando 
mecanismos útiles y eficientes
 http://www.youtube.com/watch?v=mi--iVAfbkw 
 http://www.youtube.com/watch?v=3CLpzduot5o 
 http://www.youtube.com/watch?v=Pa2ttVRA-xU
 LA SEGURIDAD DE LAS REDES 
 LO QUE ES 
 LAS CAUSAS DE INSEGURIDAD 
 OBJETIVO DE LOS ATACANTES 
 ¿CÓMO ES POSIBLE PROTEGERSE? 
 FINALIDADES DE LA SEGURIDAD 
 VIDEOS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Samanta
SamantaSamanta
Samanta
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
la seguridad de las redes
la seguridad de las redes la seguridad de las redes
la seguridad de las redes
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Mio
MioMio
Mio
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Similar a La seguridad en las redes

Similar a La seguridad en las redes (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Virus
VirusVirus
Virus
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 

La seguridad en las redes

  • 1.
  • 2.  Son técnicas desarrolladas para proteger los computadores individuales y conectados en una red frente a daños accidentales o intencionados.  Esto puede incluir:  Evitar que personas no autorizadas intervengan en el sistema con fines malignos  Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema  Asegurar los datos mediante la previsión de fallas  Garantizar que no se interrumpan los servicios
  • 3.  Son dos causas  Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita).  Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
  • 4.  Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:  La atracción hacia lo prohibido  El deseo de obtener dinero (por ejemplo, violando el sistema de un banco)  La reputación (impresionar a sus amigos)  El deseo de hacer daño (destruir datos, hacer que un sistema no funcione)  Fraude  Chantaje  Virus
  • 5.  Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto:  Obteniendo información que puede utilizarse en ataques  Explotando las vulnerabilidades del sistema  Forzando un sistema para irrumpir en él
  • 6.  Manténganse informado  Conozca su sistema operativo  Limite el acceso a la red (firewall)  Limite el número de puntos de entrada (puertos)  Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)  Haga uso de utilidades de seguridad (registro)  En el servidor aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medio-abierta, limitar desde un cortafuegos el número de conexiones medio abiertas
  • 7.  Proteger información de amenazas, ataques y vulnerabilidades reales y potenciales  Garantizar propiedades de información en todos sus estados: creación, modificación, transmisión y almacenamiento  Implementar servicios de seguridad usando mecanismos útiles y eficientes
  • 8.  http://www.youtube.com/watch?v=mi--iVAfbkw  http://www.youtube.com/watch?v=3CLpzduot5o  http://www.youtube.com/watch?v=Pa2ttVRA-xU
  • 9.  LA SEGURIDAD DE LAS REDES  LO QUE ES  LAS CAUSAS DE INSEGURIDAD  OBJETIVO DE LOS ATACANTES  ¿CÓMO ES POSIBLE PROTEGERSE?  FINALIDADES DE LA SEGURIDAD  VIDEOS