SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA Y REDES
Presenta:
Brayan Steven Campos
Asesor:
Dilsa Enith Triana
Docente
Corporación Unificada Nacional de Educación Superior - CUN
PROGRAMA INGENIERIA DE SISTEMAS
IBAGUE
2020
TABLA DE CONTENIDO
Contenido
Introduccion.......................................................................................................................................3
Objetivos ...........................................................................................................................................4
Desarrollo del Tema ...........................................................................................................................4
Redes Internas................................................................................................................................4
Redes Externas...............................................................................................................................5
Ataques a la Seguridad:.......................................................................................................................8
Intercepción....................................................................................................................................9
Modificación ..................................................................................................................................9
Fabricación.....................................................................................................................................9
Conclusiones....................................................................................................................................10
Bibliografia ......................................................................................................................................11
Introduccion
En la actualidad la seguridad informática juega un papel preponderante en las comunicaciones
entre distintos ordenadores, debido a la cantidad de plataformas disponibles y a las condiciones
las cuales cambian de manera rápida. La posibilidad de interconectarse a través de distintas redes
ha abierto un universo nuevo de posibilidades, trayendo consigo la aparición de nuevas amenazas
a los sistemas computarizados.
En este aspecto es importante establecer cuál es la importancia que representan los datos, como
se están enviando y que vulnerabilidades pueden presentar estos cuando son enviados a través de
una red de comunicaciones. En este capítulo se analizaran cuales son estos ataques y cuales
medidas pueden ser implementadas para tratar de minimizar al máximo el riesgo de la
intercepción o captura de datos en las conexiones de redes.
Pero antes de eso deberíamos definir que es la seguridad en redes, la cual de acuerdo a los
elementos que conocemos y los aspectos que acabamos de mencionar podemos decir que la
seguridad en redes es mantener bajo protección los recursos y la in formación con que cuenta la
red, a través de procedimientos basados en una política de seguridad tales que permitan el control
de la información.
Uno de los mayores obstáculos para que la redes pudieran desarrollarse era el de encontrar
lenguajes comunes para que las computadoras de diversos tipos pudieran comunicarse, aquí es
donde TCP/IP se ha instaurado como el modelo a seguir por todos. Uno de los mayores
obstáculos que han tenido que superarse para que las redes pudieran desarrollarse, ha sido
encontrar lenguajes comunes para que computadoras de diferentes tipos pudieran entenderse. En
este sentido el protocolo TCP/IP se ha erigido como estándar de facto, aunque por supuesto el
análisis realizado dependerá del tipo de red con el cual se esté trabajando, debido a que los
riesgos serán distintos, los cuales conducirán a medidas totalmente diferentes para evitar y
defender a los sistemas de esos riesgos. En este sentido antes de ahondar en el capitulo haremos
una breve descripción de los diversos tipos de redes y las amenazas que podemos encontrar
además de cómo poder sortearlas.
Objetivos
Con el pasar de los años, los ataques cada vez son más sofisticados, obligando a implementar
mayor seguridad y con la incorporación en las organizaciones de smartphones y tablets que
permiten acceder a la información interna en tiempo real, se tiene que tener más cuidado a la
hora de proteger las redes y sistemas, ya que existen múltiples vectores de entrada.
Uno de los mayores retos del futuro, debido a la incorporación de dispositivos interconectados
con objetos cotidianos a Internet (IoT) es la Seguridad en Redes que se tendrá que encargar de
proteger los activos.
Desarrollo del Tema
Redes Internas
El caso más sencillo que se puede encontrar, el de una red local (LAN): un grupo de
computadores conectados a través de un medio físico (cables) de los cuales se tiene acceso total.
En este tipo de redes es posible ejercer un control sobre el canal de comunicaciones, pudiendo
protegerlo para evitar posibles pérdidas de información. Uno de los riesgos existentes en este
figura 1
tipo de redes es la perdida
de información debido a
fallos físicos, los cuales
pueden ser minimizados
llevando a cabo una
política de respaldo de
información adecuada.
Debido a que un control total sobre el medio físico es imposible se presenta otro de los riesgos en
redes LAN, el de la suplantación de un computador; por ejemplo una red LAN presente en
alguna oficina, o inclusive algún recinto educativo, donde hay un conjunto de computadores
conectados vía Ethernet, seria (si el acceso no es muy restringido) relativamente sencillo para
una persona conectar un computador portátil y realizar algún análisis de tráfico, intentar acceder
a los demás equipos e incluso difundir algún tipo de código malicioso a través de toda la red. En
este caso las estrategias a tomar son: deshabilitación dinámica de las conexiones no utilizadas en
algún momento, control de dirección MAC de cada equipo (aunque no muy seguro debido a la
posibilidad de poder, si se conocen las direcciones permitidas, suplantar cualquier dirección
MAC) o utilizar algún protocolo de autenticación de computadoras dentro de una red.
Redes Externas
Una red externa es aquella en la que su comunicación se basa total o parcialmente sobre un canal
sobre el cual no se tiene ningún tipo de control (ejemplo: una red LAN conectada a Internet).
Para identificar los posibles riesgos que pueden afectar a estas redes se deben chequear diversos
aspectos como: sistema operativo de los computadores conectados a la red, o los diversos tipos
de acceso que cada usuario tiene sobre la comunicación.
Una de las configuraciones más utilizadas para proteger estas redes es el uso de una red local
conectada al exterior a través de un firewall (equipo que filtra el tráfico entre la red interna y la
externa). Pero existen diversas configuraciones de firewall, en la fig. 1 vemos dos tipos, la
primera mas económica pero también más vulnerable ya que no evita que se pueda acceder a la
red interna, y la segunda mas recomendada, donde hay una total separación entre las redes.
Aspectos sobre la seguridad de la información
La seguridad de la información se puede clasificar en tres aspectos importantes:
 Seguridad de las computadoras
 Seguridad de la Red (Intranet)
 Seguridad de Redes Interconectadas (Internet)
No existe una frontera clara entre estos tres aspectos, debido a lo interrelacionados que están
entre sí. La seguridad de las redes de computadoras se puede organizar en tres aspectos, a saber:
Servicios de Seguridad
Un adecuado plan de seguridad debe comprender ciertos elementos necesarios para asegurar que
el plan funcione de manera correctamente. Estos elementos comprenden una arquitectura
Autenticación: es el proceso de verificar a los usuarios antes de dejarlos entrar en el sistema, esto
se realiza comparando la información recibida con aquella almacenada en una base de datos. En
este caso existen dos tipos de autenticación:
a. Autenticación de un mensaje único: en este caso su función es indicarle al receptor que
el mensaje proviene realmente de la fuente de donde dice provenir
b. Autenticación de una comunicación: cuando se establece una comunicación entre un dos
equipos se deben tomar en cuenta dos partes: la primera donde se autentican ambos usuarios
determinando que cada quien es quien dice ser, y una segunda en donde el servicio debe asegurar
la conexión de manera que impida que algún tercero quiera (enmascarado como alguno de los
dos usuarios) irrumpir en la comunicación intentando transmitir o recibir información sin
autorización.
Control de Acceso: la función es interrumpir el acceso no autorizado a cualquier recurso, esto
quiere decir que no tiene permisos para usar, modificar o eliminar algún recurso. Para lograr este
control cada unidad deberá primero autenticarse para determinar si posee o no los privilegios
para la actividad que desea realizar.
Confidencialidad e Integridad: la confidencialidad se refiere a asegurar que la información no
sea revelada a personas no autorizadas, y se proteja contra ataques pasivos, la intercepción de
datos por ejemplo, esto garantiza que los datos no hayan sido alterados interna o externamente en
el sistema.
La integridad se refiere a que los datos sean transmitidos sin sufrir ningún tipo de modificación,
alteración, borrado, duplicación, etc. Realizadas por personas sin autorización
No Repudiación: es el proceso mediante el cual se obtiene una prueba irrefutable de que ambas
partes son quienes dicen ser, de manera que ninguna pueda negar la comunicación.
Técnicas de Encriptación: básicamente se refiere a ciertos mecanismos que van a permitir
mantener la confidencialidad de los datos, dentro de esto se encuentra la criptografía y las firmas
digitales, que no es más que el proceso de “cifrar” la información para que solo sea entendible
para los elementos con el acceso adecuado, requiere de un algoritmo de encriptación y un
esquema de administración de claves. Más adelante estaremos ahondando un poco más en este
tema.
Ataques a la Seguridad:
Existen diversos tipos de ataques que se pueden realizar a un sistema de comunicaciones, y
dependiendo del tipo dependerá también la respuesta que se pueda plantear ante estos. En este
apartado se ahondara un poco sobre este asunto.
Si los ataques se encuentran dirigidos directamente hacia los datos que se están comunicando
pueden entrar dentro de las siguientes categorías:
Interrupción
esto se refiere cuando se interrumpe totalmente el flujo normal de las comunicaciones, debido a
que una parte o todo el sistema no pueden utilizarse. Ejemplo: destrucción física de equipos,
borrado de aplicaciones, falla de sistema operativo, etc.
Intercepción
esto se refiere a cuando hay algún acceso no autorizado al sistema, por parte de una persona,
software o sistema de comunicación y debido a que no se pierden datos es uno de los ataques
más difíciles de interceptar. Ejemplo: reproducción ilícita de archivos, intercepción de los cables
para monitoreo de datos en una red, etc.
Modificación
acceso no autorizado al sistema además de la modificación del mismo. Ejemplo: modificaciones
de bases de datos, cambios en la configuraciones de software del sistema, etc.
Fabricación
acceso autorizado al sistema además de la adición de objetos que previamente no estaban.
Ejemplo: insertar registros en bases de datos, añadir transacciones a un sistema de
comunicaciones, etc.
Ahora pasaremos a dar una explicación un poco más amplia de los ataques, muchas de estas
amenazas se enfocan en lo que conocemos como Negación del Servicio (Denial of Service, o
DoS en ingles), en este tipo de ataques la meta fundamental es negar al equipo bajo ataque el
acceso a un recurso determinado o a sus propios recursos, algunos ejemplos de este tipo de
ataques son:
• Tentativas de inundar una red, evitando de esta manera el tráfico Legítimo de datos en la
misma;
• Tentativas de interrumpir las conexiones entre dos máquinas
evitando, de esta manera, el acceso a un servicio;
• Tentativas de evitar que una determinada persona tenga acceso a
un servicio;
• Tentativas de interrumpir un servicio específico a un sistema o a
un usuario
Conclusiones
Con esto aprendimos que la seguridad informática su principal objetivo es la protección de los
reactivos informáticos del usuario.
Además de que debemos proteger y cómo podemos realizar esta actividad para mantener
asegurados nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario.
Diferenciamos los mecanismos de la seguridad informática así como su clasificación entre otras
cosas así como los tipos de vulnerabilidad y de riesgo.
figura 2
Bibliografia
charmander,s.(s.f.).Obtenidode https://securitycharmander.weebly.com/conclusiones.html
comdatagrupo.Obtenidode https://sites.google.com/site/comdatosgrupo4/contenidos/cap6_princ-
seg-redes

Más contenido relacionado

La actualidad más candente

Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Borjilla
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
Tensor
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
jandritrelles2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nicolás Martín Ibarrola
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Harol Ivanov
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
morfouz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
cinthia2893
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Tensor
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Jesús Moreno León
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
MARTINEZ_30
 

La actualidad más candente (19)

Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 

Similar a Campos brayam microsoft_word

seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
WilliamBeltran007
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
Flaa Sheando
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
carlos pedro arguello anza
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Iber Pardo Aguilar
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
Orlando Garzon Garzon
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Ariel Brigido Lopez Villegas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Diego LLaque Vite
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
Benjamin Tapia
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
Eduardo Burgasí
 
Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 

Similar a Campos brayam microsoft_word (20)

seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 

Último

Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
KristianSaavedra
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
KarinToledo2
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
AlejandroContreras470286
 
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granularesMECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
Fernando878837
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
JaimmsArthur
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
LuisAngelGuarnizoBet
 
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CONAUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
FreddyJuniorOrtechoC
 
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTADIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
MayDaniel2
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
brandonsinael
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
XIOMARAANTONELLACAST
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
jahirrtorresa
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
JuanCarlos695207
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
Carlos Pulido
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
jhunior lopez rodriguez
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 

Último (20)

Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
 
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granularesMECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
 
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CONAUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
 
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTADIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 

Campos brayam microsoft_word

  • 1. SEGURIDAD INFORMATICA Y REDES Presenta: Brayan Steven Campos Asesor: Dilsa Enith Triana Docente Corporación Unificada Nacional de Educación Superior - CUN PROGRAMA INGENIERIA DE SISTEMAS IBAGUE 2020
  • 2. TABLA DE CONTENIDO Contenido Introduccion.......................................................................................................................................3 Objetivos ...........................................................................................................................................4 Desarrollo del Tema ...........................................................................................................................4 Redes Internas................................................................................................................................4 Redes Externas...............................................................................................................................5 Ataques a la Seguridad:.......................................................................................................................8 Intercepción....................................................................................................................................9 Modificación ..................................................................................................................................9 Fabricación.....................................................................................................................................9 Conclusiones....................................................................................................................................10 Bibliografia ......................................................................................................................................11
  • 3. Introduccion En la actualidad la seguridad informática juega un papel preponderante en las comunicaciones entre distintos ordenadores, debido a la cantidad de plataformas disponibles y a las condiciones las cuales cambian de manera rápida. La posibilidad de interconectarse a través de distintas redes ha abierto un universo nuevo de posibilidades, trayendo consigo la aparición de nuevas amenazas a los sistemas computarizados. En este aspecto es importante establecer cuál es la importancia que representan los datos, como se están enviando y que vulnerabilidades pueden presentar estos cuando son enviados a través de una red de comunicaciones. En este capítulo se analizaran cuales son estos ataques y cuales medidas pueden ser implementadas para tratar de minimizar al máximo el riesgo de la intercepción o captura de datos en las conexiones de redes. Pero antes de eso deberíamos definir que es la seguridad en redes, la cual de acuerdo a los elementos que conocemos y los aspectos que acabamos de mencionar podemos decir que la seguridad en redes es mantener bajo protección los recursos y la in formación con que cuenta la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de la información. Uno de los mayores obstáculos para que la redes pudieran desarrollarse era el de encontrar lenguajes comunes para que las computadoras de diversos tipos pudieran comunicarse, aquí es donde TCP/IP se ha instaurado como el modelo a seguir por todos. Uno de los mayores obstáculos que han tenido que superarse para que las redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que computadoras de diferentes tipos pudieran entenderse. En
  • 4. este sentido el protocolo TCP/IP se ha erigido como estándar de facto, aunque por supuesto el análisis realizado dependerá del tipo de red con el cual se esté trabajando, debido a que los riesgos serán distintos, los cuales conducirán a medidas totalmente diferentes para evitar y defender a los sistemas de esos riesgos. En este sentido antes de ahondar en el capitulo haremos una breve descripción de los diversos tipos de redes y las amenazas que podemos encontrar además de cómo poder sortearlas. Objetivos Con el pasar de los años, los ataques cada vez son más sofisticados, obligando a implementar mayor seguridad y con la incorporación en las organizaciones de smartphones y tablets que permiten acceder a la información interna en tiempo real, se tiene que tener más cuidado a la hora de proteger las redes y sistemas, ya que existen múltiples vectores de entrada. Uno de los mayores retos del futuro, debido a la incorporación de dispositivos interconectados con objetos cotidianos a Internet (IoT) es la Seguridad en Redes que se tendrá que encargar de proteger los activos. Desarrollo del Tema Redes Internas El caso más sencillo que se puede encontrar, el de una red local (LAN): un grupo de computadores conectados a través de un medio físico (cables) de los cuales se tiene acceso total. En este tipo de redes es posible ejercer un control sobre el canal de comunicaciones, pudiendo protegerlo para evitar posibles pérdidas de información. Uno de los riesgos existentes en este figura 1
  • 5. tipo de redes es la perdida de información debido a fallos físicos, los cuales pueden ser minimizados llevando a cabo una política de respaldo de información adecuada. Debido a que un control total sobre el medio físico es imposible se presenta otro de los riesgos en redes LAN, el de la suplantación de un computador; por ejemplo una red LAN presente en alguna oficina, o inclusive algún recinto educativo, donde hay un conjunto de computadores conectados vía Ethernet, seria (si el acceso no es muy restringido) relativamente sencillo para una persona conectar un computador portátil y realizar algún análisis de tráfico, intentar acceder a los demás equipos e incluso difundir algún tipo de código malicioso a través de toda la red. En este caso las estrategias a tomar son: deshabilitación dinámica de las conexiones no utilizadas en algún momento, control de dirección MAC de cada equipo (aunque no muy seguro debido a la posibilidad de poder, si se conocen las direcciones permitidas, suplantar cualquier dirección MAC) o utilizar algún protocolo de autenticación de computadoras dentro de una red. Redes Externas Una red externa es aquella en la que su comunicación se basa total o parcialmente sobre un canal sobre el cual no se tiene ningún tipo de control (ejemplo: una red LAN conectada a Internet). Para identificar los posibles riesgos que pueden afectar a estas redes se deben chequear diversos
  • 6. aspectos como: sistema operativo de los computadores conectados a la red, o los diversos tipos de acceso que cada usuario tiene sobre la comunicación. Una de las configuraciones más utilizadas para proteger estas redes es el uso de una red local conectada al exterior a través de un firewall (equipo que filtra el tráfico entre la red interna y la externa). Pero existen diversas configuraciones de firewall, en la fig. 1 vemos dos tipos, la primera mas económica pero también más vulnerable ya que no evita que se pueda acceder a la red interna, y la segunda mas recomendada, donde hay una total separación entre las redes. Aspectos sobre la seguridad de la información La seguridad de la información se puede clasificar en tres aspectos importantes:  Seguridad de las computadoras  Seguridad de la Red (Intranet)  Seguridad de Redes Interconectadas (Internet) No existe una frontera clara entre estos tres aspectos, debido a lo interrelacionados que están entre sí. La seguridad de las redes de computadoras se puede organizar en tres aspectos, a saber: Servicios de Seguridad Un adecuado plan de seguridad debe comprender ciertos elementos necesarios para asegurar que el plan funcione de manera correctamente. Estos elementos comprenden una arquitectura
  • 7. Autenticación: es el proceso de verificar a los usuarios antes de dejarlos entrar en el sistema, esto se realiza comparando la información recibida con aquella almacenada en una base de datos. En este caso existen dos tipos de autenticación: a. Autenticación de un mensaje único: en este caso su función es indicarle al receptor que el mensaje proviene realmente de la fuente de donde dice provenir b. Autenticación de una comunicación: cuando se establece una comunicación entre un dos equipos se deben tomar en cuenta dos partes: la primera donde se autentican ambos usuarios determinando que cada quien es quien dice ser, y una segunda en donde el servicio debe asegurar la conexión de manera que impida que algún tercero quiera (enmascarado como alguno de los dos usuarios) irrumpir en la comunicación intentando transmitir o recibir información sin autorización. Control de Acceso: la función es interrumpir el acceso no autorizado a cualquier recurso, esto quiere decir que no tiene permisos para usar, modificar o eliminar algún recurso. Para lograr este control cada unidad deberá primero autenticarse para determinar si posee o no los privilegios para la actividad que desea realizar. Confidencialidad e Integridad: la confidencialidad se refiere a asegurar que la información no sea revelada a personas no autorizadas, y se proteja contra ataques pasivos, la intercepción de datos por ejemplo, esto garantiza que los datos no hayan sido alterados interna o externamente en el sistema.
  • 8. La integridad se refiere a que los datos sean transmitidos sin sufrir ningún tipo de modificación, alteración, borrado, duplicación, etc. Realizadas por personas sin autorización No Repudiación: es el proceso mediante el cual se obtiene una prueba irrefutable de que ambas partes son quienes dicen ser, de manera que ninguna pueda negar la comunicación. Técnicas de Encriptación: básicamente se refiere a ciertos mecanismos que van a permitir mantener la confidencialidad de los datos, dentro de esto se encuentra la criptografía y las firmas digitales, que no es más que el proceso de “cifrar” la información para que solo sea entendible para los elementos con el acceso adecuado, requiere de un algoritmo de encriptación y un esquema de administración de claves. Más adelante estaremos ahondando un poco más en este tema. Ataques a la Seguridad: Existen diversos tipos de ataques que se pueden realizar a un sistema de comunicaciones, y dependiendo del tipo dependerá también la respuesta que se pueda plantear ante estos. En este apartado se ahondara un poco sobre este asunto. Si los ataques se encuentran dirigidos directamente hacia los datos que se están comunicando pueden entrar dentro de las siguientes categorías: Interrupción
  • 9. esto se refiere cuando se interrumpe totalmente el flujo normal de las comunicaciones, debido a que una parte o todo el sistema no pueden utilizarse. Ejemplo: destrucción física de equipos, borrado de aplicaciones, falla de sistema operativo, etc. Intercepción esto se refiere a cuando hay algún acceso no autorizado al sistema, por parte de una persona, software o sistema de comunicación y debido a que no se pierden datos es uno de los ataques más difíciles de interceptar. Ejemplo: reproducción ilícita de archivos, intercepción de los cables para monitoreo de datos en una red, etc. Modificación acceso no autorizado al sistema además de la modificación del mismo. Ejemplo: modificaciones de bases de datos, cambios en la configuraciones de software del sistema, etc. Fabricación acceso autorizado al sistema además de la adición de objetos que previamente no estaban. Ejemplo: insertar registros en bases de datos, añadir transacciones a un sistema de comunicaciones, etc. Ahora pasaremos a dar una explicación un poco más amplia de los ataques, muchas de estas amenazas se enfocan en lo que conocemos como Negación del Servicio (Denial of Service, o DoS en ingles), en este tipo de ataques la meta fundamental es negar al equipo bajo ataque el acceso a un recurso determinado o a sus propios recursos, algunos ejemplos de este tipo de ataques son:
  • 10. • Tentativas de inundar una red, evitando de esta manera el tráfico Legítimo de datos en la misma; • Tentativas de interrumpir las conexiones entre dos máquinas evitando, de esta manera, el acceso a un servicio; • Tentativas de evitar que una determinada persona tenga acceso a un servicio; • Tentativas de interrumpir un servicio específico a un sistema o a un usuario Conclusiones Con esto aprendimos que la seguridad informática su principal objetivo es la protección de los reactivos informáticos del usuario. Además de que debemos proteger y cómo podemos realizar esta actividad para mantener asegurados nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario. Diferenciamos los mecanismos de la seguridad informática así como su clasificación entre otras cosas así como los tipos de vulnerabilidad y de riesgo. figura 2