SlideShare una empresa de Scribd logo
1 de 35
UNIVERSIDAD DE PANAMÁUNIVERSIDAD DE PANAMÁ
CENTRO REGIONAL UNIVERSITARIO DE VERAGUAS
FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN
SEGURIDAD EN REDESSEGURIDAD EN REDES
INF-322INF-322
MÓDULO No.1MÓDULO No.1
Si piensas que la tecnología puede
solucionar tus problemas de seguridad, está
claro que ni entiendes los problemas, ni
entiendes la tecnología…
Bruce Schneier…
DETERMINAR la importancia de la Seguridad y su
incidencia dentro del ámbito informático actual.
CLASE-2 3
OBJETIVO GENERAL
Los conceptos como Seguridad, son
borrosos o su definición se maneja con
cierto grado de incertidumbre teniendo
distinto significado para distintas personas.
CLASE-2 4
COMENTARIOS INICIALES …
Esto tiene la peligrosa consecuencia de que la
función de la Seguridad, puede ser
frecuentemente etiquetada como
inadecuada o negligente...
CLASE-2 5
COMENTARIOS INICIALES …
Además, esto hace imposible a los responsables,
justificar sus técnicas ante reclamos basados en
ambigüedades de conceptos y definiciones.
CLASE-2 6
COMENTARIOS INICIALES …
La Seguridad es hoy día, una profesión muy compleja
que presenta funciones especializadas...
PERSONAS + TECNOLOGÍA + PROCESOS-PROCEDIMIENTOS
CLASE-2 7
COMENTARIOS INICIALES …
Para dar una respuesta satisfactoria, es necesario
eliminar la incertidumbre y distinguir entre la Seguridad
Filosófica y la Operacional-Técnica o Práctica…
CLASE-2 8
COMENTARIOS INICIALES …
Como se sabe, los problemas nunca se resuelven: la
energía del problema no desaparece, sólo se
transforma; y la solución estará dada por su
transformación en problemas diferentes, más
pequeños y aceptables.
CLASE-2 9
COMENTARIOS INICIALES …
Por ejemplo: La implementación de un sistema informático, puede
solucionar el problema de velocidad de procesamiento, pero
aparecerían problemas como: funciones del personal…
Estos, a su vez, descontentos pueden generar un
problema de seguridad interna en la organización...
CLASE-2 10
COMENTARIOS INICIALES …
La Seguridad puede ser comprendida como:
La interrelación dinámica (competencia) entre el
agresor y el protector para obtener (o conservar) el
valor tratado, enmarcada por la situación global...
CLASE-2 11
CONCEPTOS …
La seguridad es un problema de rivalidad y
competencia…
Si no existe un competidor–amenaza, el problema no es
de seguridad ...
CLASE-2 12
CONCEPTOS …
Los cambios que han pasado en los
últimos siglos y décadas; dan a
conocer las tres grandes
revoluciones de la humanidad:
CLASE-2 13
INTRODUCCIÓN …
• La Revolución Francesa (Aspectos Sociales).
• La Revolución Industrial (Aspectos Industriales).
• La revolución de la Era de la Información (Seguridad)
…
CLASE-2 14
INTRODUCCIÓN …
Es muy importante demostrar en que medida nos crea un
nuevo problema ésta Era de la Información…
El de la Seguridad Informática…
CLASE-2 15
INTRODUCCIÓN …
Este problema será solucionado satisfaciendo las
necesidades en la comprensión del concepto
“Seguridad” y “Sistema Informático” en torno de
alguien (organización o particular) que gestiona
información.
CLASE-2 16
INTRODUCCIÓN …
Para esto es necesario acoplar los principios de
Seguridad expuestos en un contexto informático y
viceversa.
CLASE-2 17
INTRODUCCIÓN …
En definitiva, los Expertos en Seguridad y los Expertos
en Informática, deben interactuar
interdisciplinariamente para que exista la Seguridad
Informática.
CLASE-2 18
INTRODUCCIÓN …
CLASE-2 19
INFORMÁTICA SEGURIDAD
SEGURIDAD
INFORMÁTICA
REDES
BD
SOFTWARE
HARDWARE
PERSONAL
TECNOLOGÍA
PROCESOS
¿El objetivo de la Seguridad Informática, será Proteger
y Mantener todos los recursos y equipos informáticos
existentes dentro y fuera de la organización?...
CLASE-2 20
PREGUNTA …!
Para comenzar el análisis de la Seguridad Informática
(S.I, de ahora en adelante), se deberá conocer las características
de lo que se pretende proteger:
CLASE-2 21
OBJETIVOS DE LA S.I…
En esta última década, debemos maximizar nuestros
esfuerzos para preservar: Las Redes + Información, de
modo que podamos reconocer las siguientes
características en ésta:
CLASE-2 22
OBJETIVOS DE LA S.I…
• Es Crítica  Es indispensable para garantizar la
continuidad operativa.
• Es Valiosa  Es un activo con valor en sí misma.
• Es Sensitiva  Debe ser conocida por las personas que
la procesan y sólo por ellas.
CLASE-2 23
OBJETIVOS DE LA S.I…
Una falla en el Sistema de Seguridad, puede estar dada
por anomalías en el hardware, software, virus
informáticos y/o modificación por personas que se
infiltran en el sistema.
¿ Quienes… ?
CLASE-2 24
INFORMACIÓN y más…
CLASE-2 25
Cabe definir el concepto de Amenazas en el entorno
informático, como: Cualquier aspecto que comprometa
al sistema, incluyendo sus elementos-componentes y
su funcionamiento parcial o total...
CLASE-2 26
AMENAZAS…
CLASE-2 27
DIAGRAMA GENÉRICO
Las amenazas pueden ser analizadas en tres momentos:
• Antes del ataque  Prevención...
• Durante el ataque  Detección...
• Después del ataque  Recuperación...
Estos mecanismos conformarán políticas que
garantizarán la seguridad de nuestro sistema
informático.
CLASE-2 28
AMENAZAS y
ATAQUES…
La Prevención (ANTES)  Mecanismos que aumentan la
seguridad (o fiabilidad) de un sistema durante su
funcionamiento normal.
Por ejemplo: el cifrado de información para su posterior
transmisión.
CLASE-2 29
AMENAZAS y
ATAQUES…
La Detección (DURANTE)  Mecanismos orientados a
revelar violaciones a la seguridad. Generalmente son
programas de auditoría.
CLASE-2 30
AMENAZAS y
ATAQUES…
La Recuperación (DESPUÉS)  Mecanismos que se
aplican, cuando la violación del sistema ya se ha
detectado, para retornar éste a su funcionamiento
normal.
Por ejemplo: Recuperación desde las copias de
seguridad (backup) realizadas.
CLASE-2 31
AMENAZAS y
ATAQUES…
Entre las preguntas que se debe hacer un
Licenciado en Informática, ante un problema
de seguridad, normalmente, están las
relacionadas con las medidas defensivas, que
no solucionan un problema dado, sólo lo
transforman o retrasan….
CLASE-2 32
Reflexiones…
La amenaza o riesgo siguen allí y las preguntas que este
especialista, debería hacerse son:
¿Cuánto tardará la amenaza en superar la solución planteada? …
¿Cómo se hace para detectarla e identificarla a tiempo? …
¿Cómo se hace para neutralizarla? …
CLASE-2 33
Reflexiones…
CLASE-2 34
¿QUÉ ES LA SEGURIDAD EN REDES?.
…
Es un conjunto de técnicas que tratan de minimizar
la vulnerabilidad de los Sistemas Informáticos y de la
Información.
CLASE-2 35
¿QUÉ ES LA SEGURIDAD EN REDES?.
…
No existe la seguridad total; ante cualquier coraza de
protección, siempre se podrá encontrar un elemento
capaz de romperla.

Más contenido relacionado

Destacado

GWQ Summary + Road Map
 GWQ Summary + Road Map GWQ Summary + Road Map
GWQ Summary + Road MapJulie Welch
 
Instituto de educación superior n
Instituto de educación superior nInstituto de educación superior n
Instituto de educación superior nrodrigo cardade
 
Educación en fisioterapia obstétrica presentacion
Educación en fisioterapia obstétrica presentacionEducación en fisioterapia obstétrica presentacion
Educación en fisioterapia obstétrica presentacionCsanth8
 
Transgenicos ensayo presentacion
Transgenicos ensayo presentacionTransgenicos ensayo presentacion
Transgenicos ensayo presentacionObeth Baltaxar
 
Alimentación deportiva en triatlón
Alimentación deportiva en triatlónAlimentación deportiva en triatlón
Alimentación deportiva en triatlónpablo depresso
 
Monitoring Feeding Performance and Effectiveness of Ladybird Beetles for the ...
Monitoring Feeding Performance and Effectiveness of Ladybird Beetles for the ...Monitoring Feeding Performance and Effectiveness of Ladybird Beetles for the ...
Monitoring Feeding Performance and Effectiveness of Ladybird Beetles for the ...Dave K Murahwi
 
VMW Sales Rewards NAM_17_Q1FY18_v9
VMW Sales Rewards NAM_17_Q1FY18_v9VMW Sales Rewards NAM_17_Q1FY18_v9
VMW Sales Rewards NAM_17_Q1FY18_v9Rashmi Trikha
 
آموزش محاسبات عددی - بخش چهارم
آموزش محاسبات عددی - بخش چهارمآموزش محاسبات عددی - بخش چهارم
آموزش محاسبات عددی - بخش چهارمfaradars
 
“Weapons of Mass Disruption - Council on Foreign Relations”
“Weapons of Mass Disruption - Council on Foreign Relations”“Weapons of Mass Disruption - Council on Foreign Relations”
“Weapons of Mass Disruption - Council on Foreign Relations”Jeff Kaplan
 
Huawei RET alarms Troubleshooting Guide Flow Chart
Huawei RET alarms Troubleshooting Guide   Flow Chart Huawei RET alarms Troubleshooting Guide   Flow Chart
Huawei RET alarms Troubleshooting Guide Flow Chart Mohamed Abd El Razek Bakry
 
odra_mexico_complete
odra_mexico_completeodra_mexico_complete
odra_mexico_completeJeff Kaplan
 

Destacado (14)

GWQ Summary + Road Map
 GWQ Summary + Road Map GWQ Summary + Road Map
GWQ Summary + Road Map
 
Mgmt 961 2015 session 2 (1)
Mgmt 961 2015 session 2 (1)Mgmt 961 2015 session 2 (1)
Mgmt 961 2015 session 2 (1)
 
Instituto de educación superior n
Instituto de educación superior nInstituto de educación superior n
Instituto de educación superior n
 
Educación en fisioterapia obstétrica presentacion
Educación en fisioterapia obstétrica presentacionEducación en fisioterapia obstétrica presentacion
Educación en fisioterapia obstétrica presentacion
 
Transgenicos ensayo presentacion
Transgenicos ensayo presentacionTransgenicos ensayo presentacion
Transgenicos ensayo presentacion
 
Alimentación deportiva en triatlón
Alimentación deportiva en triatlónAlimentación deportiva en triatlón
Alimentación deportiva en triatlón
 
Monitoring Feeding Performance and Effectiveness of Ladybird Beetles for the ...
Monitoring Feeding Performance and Effectiveness of Ladybird Beetles for the ...Monitoring Feeding Performance and Effectiveness of Ladybird Beetles for the ...
Monitoring Feeding Performance and Effectiveness of Ladybird Beetles for the ...
 
VMW Sales Rewards NAM_17_Q1FY18_v9
VMW Sales Rewards NAM_17_Q1FY18_v9VMW Sales Rewards NAM_17_Q1FY18_v9
VMW Sales Rewards NAM_17_Q1FY18_v9
 
Tp1 tic 2
Tp1 tic 2Tp1 tic 2
Tp1 tic 2
 
آموزش محاسبات عددی - بخش چهارم
آموزش محاسبات عددی - بخش چهارمآموزش محاسبات عددی - بخش چهارم
آموزش محاسبات عددی - بخش چهارم
 
“Weapons of Mass Disruption - Council on Foreign Relations”
“Weapons of Mass Disruption - Council on Foreign Relations”“Weapons of Mass Disruption - Council on Foreign Relations”
“Weapons of Mass Disruption - Council on Foreign Relations”
 
Huawei RET alarms Troubleshooting Guide Flow Chart
Huawei RET alarms Troubleshooting Guide   Flow Chart Huawei RET alarms Troubleshooting Guide   Flow Chart
Huawei RET alarms Troubleshooting Guide Flow Chart
 
Punto G
Punto GPunto G
Punto G
 
odra_mexico_complete
odra_mexico_completeodra_mexico_complete
odra_mexico_complete
 

Similar a CLASE-1: INTRODUCCIÓN A LA SEGURIDAD

Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptYakyakUtopico
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche alexiscan1
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Clase 1-introduccion a la seguridad
Clase 1-introduccion a la seguridadClase 1-introduccion a la seguridad
Clase 1-introduccion a la seguridadOSEROCA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos ninicoro
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoJmishell Gomez Yepez
 

Similar a CLASE-1: INTRODUCCIÓN A LA SEGURIDAD (20)

Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Consolidado grupal 301120 8
Consolidado grupal 301120 8Consolidado grupal 301120 8
Consolidado grupal 301120 8
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Portada
PortadaPortada
Portada
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
 
presentacion
presentacionpresentacion
presentacion
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Clase 1-introduccion a la seguridad
Clase 1-introduccion a la seguridadClase 1-introduccion a la seguridad
Clase 1-introduccion a la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Blogger
BloggerBlogger
Blogger
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 

Más de OSEROCA

CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.ppt
CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.pptCLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.ppt
CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.pptOSEROCA
 
Clase 1-generalidades
Clase 1-generalidadesClase 1-generalidades
Clase 1-generalidadesOSEROCA
 
Programa ncif-0005
Programa ncif-0005Programa ncif-0005
Programa ncif-0005OSEROCA
 
Clase 1-generalidades
Clase 1-generalidadesClase 1-generalidades
Clase 1-generalidadesOSEROCA
 
Programacion general
Programacion generalProgramacion general
Programacion generalOSEROCA
 
Guia rapida para elaborar presentaciones digitales
Guia rapida para elaborar presentaciones digitalesGuia rapida para elaborar presentaciones digitales
Guia rapida para elaborar presentaciones digitalesOSEROCA
 
Clase 7-proyecto semestral
Clase 7-proyecto semestralClase 7-proyecto semestral
Clase 7-proyecto semestralOSEROCA
 
Clase 6-comandos para el simulador
Clase 6-comandos para el simuladorClase 6-comandos para el simulador
Clase 6-comandos para el simuladorOSEROCA
 
Clase 8-criptografia - disco de alberti
Clase 8-criptografia - disco de albertiClase 8-criptografia - disco de alberti
Clase 8-criptografia - disco de albertiOSEROCA
 
Clase 5-simulador (sensores)
Clase 5-simulador (sensores)Clase 5-simulador (sensores)
Clase 5-simulador (sensores)OSEROCA
 
Clase 4-simulador (conexion de 7 segmentos)
Clase 4-simulador (conexion de 7 segmentos)Clase 4-simulador (conexion de 7 segmentos)
Clase 4-simulador (conexion de 7 segmentos)OSEROCA
 
Clase 3-simulador
Clase 3-simuladorClase 3-simulador
Clase 3-simuladorOSEROCA
 
Clase 5-comandos para el simulador
Clase 5-comandos para el simuladorClase 5-comandos para el simulador
Clase 5-comandos para el simuladorOSEROCA
 
El gerente de seguridad e higiene
El gerente de seguridad e higieneEl gerente de seguridad e higiene
El gerente de seguridad e higieneOSEROCA
 

Más de OSEROCA (20)

CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.ppt
CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.pptCLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.ppt
CLASE-2-TECNOLOGIAS DEL APRENDIZAJE Y EL CONOCIMIENTO.ppt
 
Clase 1-generalidades
Clase 1-generalidadesClase 1-generalidades
Clase 1-generalidades
 
Programa ncif-0005
Programa ncif-0005Programa ncif-0005
Programa ncif-0005
 
Clase 1-generalidades
Clase 1-generalidadesClase 1-generalidades
Clase 1-generalidades
 
Programacion general
Programacion generalProgramacion general
Programacion general
 
Guia rapida para elaborar presentaciones digitales
Guia rapida para elaborar presentaciones digitalesGuia rapida para elaborar presentaciones digitales
Guia rapida para elaborar presentaciones digitales
 
Clase 7-proyecto semestral
Clase 7-proyecto semestralClase 7-proyecto semestral
Clase 7-proyecto semestral
 
Clase 8
Clase 8Clase 8
Clase 8
 
Clase 7
Clase 7Clase 7
Clase 7
 
Clase 6-comandos para el simulador
Clase 6-comandos para el simuladorClase 6-comandos para el simulador
Clase 6-comandos para el simulador
 
Clase 6
Clase 6Clase 6
Clase 6
 
Clase 8-criptografia - disco de alberti
Clase 8-criptografia - disco de albertiClase 8-criptografia - disco de alberti
Clase 8-criptografia - disco de alberti
 
Clase 5-simulador (sensores)
Clase 5-simulador (sensores)Clase 5-simulador (sensores)
Clase 5-simulador (sensores)
 
Clase 4-simulador (conexion de 7 segmentos)
Clase 4-simulador (conexion de 7 segmentos)Clase 4-simulador (conexion de 7 segmentos)
Clase 4-simulador (conexion de 7 segmentos)
 
Clase 3-simulador
Clase 3-simuladorClase 3-simulador
Clase 3-simulador
 
Clase 5
Clase 5Clase 5
Clase 5
 
Clase 4
Clase 4Clase 4
Clase 4
 
Clase 5-comandos para el simulador
Clase 5-comandos para el simuladorClase 5-comandos para el simulador
Clase 5-comandos para el simulador
 
El gerente de seguridad e higiene
El gerente de seguridad e higieneEl gerente de seguridad e higiene
El gerente de seguridad e higiene
 
Clase 4
Clase 4Clase 4
Clase 4
 

Último

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

CLASE-1: INTRODUCCIÓN A LA SEGURIDAD

  • 1. UNIVERSIDAD DE PANAMÁUNIVERSIDAD DE PANAMÁ CENTRO REGIONAL UNIVERSITARIO DE VERAGUAS FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN SEGURIDAD EN REDESSEGURIDAD EN REDES INF-322INF-322 MÓDULO No.1MÓDULO No.1
  • 2. Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas, ni entiendes la tecnología… Bruce Schneier…
  • 3. DETERMINAR la importancia de la Seguridad y su incidencia dentro del ámbito informático actual. CLASE-2 3 OBJETIVO GENERAL
  • 4. Los conceptos como Seguridad, son borrosos o su definición se maneja con cierto grado de incertidumbre teniendo distinto significado para distintas personas. CLASE-2 4 COMENTARIOS INICIALES …
  • 5. Esto tiene la peligrosa consecuencia de que la función de la Seguridad, puede ser frecuentemente etiquetada como inadecuada o negligente... CLASE-2 5 COMENTARIOS INICIALES …
  • 6. Además, esto hace imposible a los responsables, justificar sus técnicas ante reclamos basados en ambigüedades de conceptos y definiciones. CLASE-2 6 COMENTARIOS INICIALES …
  • 7. La Seguridad es hoy día, una profesión muy compleja que presenta funciones especializadas... PERSONAS + TECNOLOGÍA + PROCESOS-PROCEDIMIENTOS CLASE-2 7 COMENTARIOS INICIALES …
  • 8. Para dar una respuesta satisfactoria, es necesario eliminar la incertidumbre y distinguir entre la Seguridad Filosófica y la Operacional-Técnica o Práctica… CLASE-2 8 COMENTARIOS INICIALES …
  • 9. Como se sabe, los problemas nunca se resuelven: la energía del problema no desaparece, sólo se transforma; y la solución estará dada por su transformación en problemas diferentes, más pequeños y aceptables. CLASE-2 9 COMENTARIOS INICIALES …
  • 10. Por ejemplo: La implementación de un sistema informático, puede solucionar el problema de velocidad de procesamiento, pero aparecerían problemas como: funciones del personal… Estos, a su vez, descontentos pueden generar un problema de seguridad interna en la organización... CLASE-2 10 COMENTARIOS INICIALES …
  • 11. La Seguridad puede ser comprendida como: La interrelación dinámica (competencia) entre el agresor y el protector para obtener (o conservar) el valor tratado, enmarcada por la situación global... CLASE-2 11 CONCEPTOS …
  • 12. La seguridad es un problema de rivalidad y competencia… Si no existe un competidor–amenaza, el problema no es de seguridad ... CLASE-2 12 CONCEPTOS …
  • 13. Los cambios que han pasado en los últimos siglos y décadas; dan a conocer las tres grandes revoluciones de la humanidad: CLASE-2 13 INTRODUCCIÓN …
  • 14. • La Revolución Francesa (Aspectos Sociales). • La Revolución Industrial (Aspectos Industriales). • La revolución de la Era de la Información (Seguridad) … CLASE-2 14 INTRODUCCIÓN …
  • 15. Es muy importante demostrar en que medida nos crea un nuevo problema ésta Era de la Información… El de la Seguridad Informática… CLASE-2 15 INTRODUCCIÓN …
  • 16. Este problema será solucionado satisfaciendo las necesidades en la comprensión del concepto “Seguridad” y “Sistema Informático” en torno de alguien (organización o particular) que gestiona información. CLASE-2 16 INTRODUCCIÓN …
  • 17. Para esto es necesario acoplar los principios de Seguridad expuestos en un contexto informático y viceversa. CLASE-2 17 INTRODUCCIÓN …
  • 18. En definitiva, los Expertos en Seguridad y los Expertos en Informática, deben interactuar interdisciplinariamente para que exista la Seguridad Informática. CLASE-2 18 INTRODUCCIÓN …
  • 20. ¿El objetivo de la Seguridad Informática, será Proteger y Mantener todos los recursos y equipos informáticos existentes dentro y fuera de la organización?... CLASE-2 20 PREGUNTA …!
  • 21. Para comenzar el análisis de la Seguridad Informática (S.I, de ahora en adelante), se deberá conocer las características de lo que se pretende proteger: CLASE-2 21 OBJETIVOS DE LA S.I…
  • 22. En esta última década, debemos maximizar nuestros esfuerzos para preservar: Las Redes + Información, de modo que podamos reconocer las siguientes características en ésta: CLASE-2 22 OBJETIVOS DE LA S.I…
  • 23. • Es Crítica  Es indispensable para garantizar la continuidad operativa. • Es Valiosa  Es un activo con valor en sí misma. • Es Sensitiva  Debe ser conocida por las personas que la procesan y sólo por ellas. CLASE-2 23 OBJETIVOS DE LA S.I…
  • 24. Una falla en el Sistema de Seguridad, puede estar dada por anomalías en el hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema. ¿ Quienes… ? CLASE-2 24 INFORMACIÓN y más…
  • 26. Cabe definir el concepto de Amenazas en el entorno informático, como: Cualquier aspecto que comprometa al sistema, incluyendo sus elementos-componentes y su funcionamiento parcial o total... CLASE-2 26 AMENAZAS…
  • 28. Las amenazas pueden ser analizadas en tres momentos: • Antes del ataque  Prevención... • Durante el ataque  Detección... • Después del ataque  Recuperación... Estos mecanismos conformarán políticas que garantizarán la seguridad de nuestro sistema informático. CLASE-2 28 AMENAZAS y ATAQUES…
  • 29. La Prevención (ANTES)  Mecanismos que aumentan la seguridad (o fiabilidad) de un sistema durante su funcionamiento normal. Por ejemplo: el cifrado de información para su posterior transmisión. CLASE-2 29 AMENAZAS y ATAQUES…
  • 30. La Detección (DURANTE)  Mecanismos orientados a revelar violaciones a la seguridad. Generalmente son programas de auditoría. CLASE-2 30 AMENAZAS y ATAQUES…
  • 31. La Recuperación (DESPUÉS)  Mecanismos que se aplican, cuando la violación del sistema ya se ha detectado, para retornar éste a su funcionamiento normal. Por ejemplo: Recuperación desde las copias de seguridad (backup) realizadas. CLASE-2 31 AMENAZAS y ATAQUES…
  • 32. Entre las preguntas que se debe hacer un Licenciado en Informática, ante un problema de seguridad, normalmente, están las relacionadas con las medidas defensivas, que no solucionan un problema dado, sólo lo transforman o retrasan…. CLASE-2 32 Reflexiones…
  • 33. La amenaza o riesgo siguen allí y las preguntas que este especialista, debería hacerse son: ¿Cuánto tardará la amenaza en superar la solución planteada? … ¿Cómo se hace para detectarla e identificarla a tiempo? … ¿Cómo se hace para neutralizarla? … CLASE-2 33 Reflexiones…
  • 34. CLASE-2 34 ¿QUÉ ES LA SEGURIDAD EN REDES?. … Es un conjunto de técnicas que tratan de minimizar la vulnerabilidad de los Sistemas Informáticos y de la Información.
  • 35. CLASE-2 35 ¿QUÉ ES LA SEGURIDAD EN REDES?. … No existe la seguridad total; ante cualquier coraza de protección, siempre se podrá encontrar un elemento capaz de romperla.