SlideShare una empresa de Scribd logo
UNIDAD I



Conceptos Básicos
  de Seguridad
INTRODUCCIÓN
• Las    tecnologías
  por sí mismas de
  poco sirven: lo
  que la gente hace
  con ellas    es lo
  que    marca    la
  diferencia.
INTRODUCCIÓN
• Hoy en día la seguridad de las
  Tecnologías Informáticas es un
  componente necesario de los
  sistemas de información y
  tanto los entes públicos como
  los privados, del país y del
  mundo, empiezan a dedicar
  recursos       materiales    y
  humanos cada vez más
  significativos a esta área.
INTRODUCCIÓN
    • En    la   actualidad,   las
      organizaciones son cada
      vez más dependientes de
      sus redes informáticas y un
      problema que las afecte,
      por mínimo que sea, Puede
      llegar a comprometer la
      continuidad       de     las
      operaciones.
INTRODUCCIÓN
• La falta de medidas de seguridad
  en las redes es un problema que
  está en crecimiento. Cada vez es
  mayor el número de atacantes y
  cada vez están más organizados,
  por lo que van adquiriendo día a
  día         habilidades       más
  especializadas que les permiten
  obtener      mayores    beneficios.
  Tampoco deben subestimarse las
  fallas de seguridad provenientes
  del    interior   mismo   de     la
  organización.
INTRODUCCIÓN
  • La propia complejidad de la red es
    una dificultad para la detección y
    corrección de los múltiples y
    variados problemas de seguridad
    que van apareciendo. En medio de
    esta      variedad,     han     ido
    aumentando las acciones poco
    respetuosas de la privacidad y de
    la propiedad de recursos y
    sistemas.    “Hackers”,   “crakers”,
    entre otros, han hecho aparición en
    el vocabulario ordinario de los
    usuarios y de los administradores
    de las redes.
INTRODUCCIÓN
• Además de las técnicas y
  herramientas criptográficas,
  es importante recalcar que
  un     componente       muy
  importante      para      la
  protección de los sistemas
  consiste en la atención y
  vigilancia    continua     y
  sistemática por parte de los
  responsables de la red.
¿Qué es la Seguridad?
CONCEPTO DE SEGURIDAD

El término seguridad proviene de la palabra
securitas del latín. Cotidianamente se puede referir
a la seguridad como la ausencia de riesgo o
también a la confianza en algo o alguien. Sin
embargo, el término puede tomar diversos
sentidos según el área o campo a la que haga
referencia.
CONCEPTO DE SEGURIDAD
La capacidad de las redes o de los sistemas de
información de resistir, con un determinado nivel de
confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan la disponibilidad,
autenticidad, integridad y confidencialidad de los datos
almacenados o transmitidos y de los servicios que
dichas redes y sistemas ofrecen o hacen accesibles.
Valor de los Datos
VALOR DE LOS DATOS

Relativo




Complejo




  No es
 exclusivo
de internet
Definiciones
Seguridad: es “calidad de seguro”, y, seguro está definido
como “libre de riesgo”.

Información: es “acción y efecto de informar”.

Informar: es “dar noticia de una cosa”.

Redes: es “el conjunto sistemático de vías de
comunicación o de agencias y servicios o recursos para
determinado fin”.
¿Qué Seguridad en
     redes?
Seguridad en Redes

      Seguridad en redes es mantener
      bajo protección los recursos y la
      información con que se cuenta
      en la red, a través de
      procedimientos basados en una
      política de seguridad tales que
      permitan el control de lo
      actuado.
Red Global



Seguridad Global
Red Global
• Incluye todos los recursos informáticos de una
  organización, aún cuando estos no estén
  interconectados:
     Redes de área local (LAN),
     Redes de área metropolitana (MAN),
     Redes nacionales y supranacionales (WAN),
     Computadoras personales, minis y grandes
       sistemas
Seguridad global: Es mantener
   bajo protección todos los
componentes de una red global.
”Siempre hay que tener en cuenta que la seguridad
       comienza y termina con personas”.
¿Cuál es el impacto en una organización la
implementación de políticas de Seguridad?
Visibilidad del Proceso
• En un reciente estudio de Datapro Research Corp.
  se resumía que los problemas de seguridad en
  sistemas basados en redes responde a la
  siguiente distribución:
 Problemas de Seguridad:
      • Errores de los empleados 50%
      • Empleados deshonestos 15%
      • Empleados descuidados 15%
Tipificado en tres grupos:
      • Problemas por ignorancia
      • Problemas por haraganería
      • Problemas por malicia
La visibilidad
• Es permitir el aporte de las personas de la
  organización y, dar a conocer las acciones
  tomadas. Es decir que, cuando se deben producir
  cambios en las políticas no es necesario que se
  decidan unilateralmente. Es altamente deseable
  que se formen grupos de trabajo para discutir y/o
  conocer el alcance y el tipo de medidas a llevar a
  cabo (esta metodología de trabajo se puede
  implementar por lo menos en un 80 % de las veces
  en que se presenta esta cuestión).
• De      esta     manera,
  aseguramos      que    los
  hechos son visibles al
  resto de la organización.
  Como consecuencia, las
  personas     no   sienten
  resquemores o recelos
  de las nuevas medidas
  implementadas            y
  adhieren rápidamente a
  ellas.
Implementación de
medidas de seguridad
Implementación

• La implementación de medidas de
  seguridad, es un proceso técnico
  administrativo.
• Como este proceso debe abarcar toda
  la organización, sin exclusión alguna,
  ha de estar fuertemente apoyado por el
  sector gerencial, ya que sin ese apoyo,
  las medidas que se tomen no tendrán la
  fuerza necesaria.
• Es     necesario       sopesar
  cuidadosamente la ganancia
  en seguridad respecto de los
  costos    administrativos    y
  técnicos que se generen



• Es fundamental no dejar de
  lado la notificación a todos los
  involucrados en las nuevas
  disposiciones y, darlas a
  conocer al resto de la
  organización con el fin de
  otorgar visibilidad a los actos
  de la administración.
Conclusión
• De todo lo expuesto anteriormente, resulta claro que
  proponer o identificar una política de seguridad
  requiere de un alto compromiso con la
  organización, agudeza técnica para establecer
  fallas y debilidades, y constancia para renovar y
  actualizar dicha política en función del dinámico
  ambiente que rodea las organizaciones modernas
Un reciente estudio indica que
para el 25% de los responsables
de la información en empresas
de más de 100 empleados, a la
seguridad no se le da una
prioridad alta dentro de la
organización y, en los casos en
que se da esta prioridad, creen
que el resto de la organización
no presta a este tema la atención
que requiere. Este estudio nos
presenta un material interesante
para pensar y debatir.

Más contenido relacionado

La actualidad más candente

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
Carlos Joa
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
Elvin Hernandez
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Curso SGSI
Curso SGSICurso SGSI
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
Enmer Genaro Leandro Ricra
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
Subsistemas de informacion
Subsistemas de informacionSubsistemas de informacion
Subsistemas de informacionEdwin Ortega
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
Andrei Brinza
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
GLORIA VIVEROS
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Firewalls
FirewallsFirewalls
Firewalls
Eugenia Nuñez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
sterben gonzalez
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 

La actualidad más candente (20)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Subsistemas de informacion
Subsistemas de informacionSubsistemas de informacion
Subsistemas de informacion
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 

Destacado

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
mamuga
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Omar Enrique Alvarez Arellano
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
Jhon Jairo Hernandez
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
vverdu
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
Internet Security Auditors
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
Carlos Elias Perez Fermin
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ipluzmaya
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
rchacon
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
Pablo Zamora
 
Monografia jheans
Monografia jheansMonografia jheans
Monografia jheans
jheanscito
 
construccion de redes
construccion de redesconstruccion de redes
construccion de redesamerica
 

Destacado (20)

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Monografia jheans
Monografia jheansMonografia jheans
Monografia jheans
 
construccion de redes
construccion de redesconstruccion de redes
construccion de redes
 

Similar a Conceptos básicos de seguridad en redes

POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Marco
MarcoMarco
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
ROOSVELTENRIQUEZGAME1
 
Marco
Marco Marco
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryandamian1997
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
Angelica Daza
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
facebook completado
facebook completadofacebook completado
facebook completado
mitzihermosa
 

Similar a Conceptos básicos de seguridad en redes (20)

POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
facebook completado
facebook completadofacebook completado
facebook completado
 

Más de YESENIA CETINA

Tecnicas de expresion oral
Tecnicas de expresion oralTecnicas de expresion oral
Tecnicas de expresion oral
YESENIA CETINA
 
Arquitectura de memorias RAM, ROM,CACHE 2
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2
YESENIA CETINA
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHE
YESENIA CETINA
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
YESENIA CETINA
 
Buses
BusesBuses
Arquitectura del mouse
Arquitectura del mouseArquitectura del mouse
Arquitectura del mouse
YESENIA CETINA
 
Arquitectura de la memoria flash
Arquitectura de la memoria flashArquitectura de la memoria flash
Arquitectura de la memoria flash
YESENIA CETINA
 
Arquitectura del teclado
Arquitectura del tecladoArquitectura del teclado
Arquitectura del teclado
YESENIA CETINA
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
YESENIA CETINA
 
La computadora y la comunicacion
La computadora y la comunicacionLa computadora y la comunicacion
La computadora y la comunicacion
YESENIA CETINA
 
Graficacion por Computadora
Graficacion por ComputadoraGraficacion por Computadora
Graficacion por Computadora
YESENIA CETINA
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y Móviles
YESENIA CETINA
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la información
YESENIA CETINA
 
Rubrica Blender
Rubrica BlenderRubrica Blender
Rubrica Blender
YESENIA CETINA
 
Manual blender
Manual blenderManual blender
Manual blender
YESENIA CETINA
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
YESENIA CETINA
 
Proyecciones cartograficas
Proyecciones cartograficasProyecciones cartograficas
Proyecciones cartograficas
YESENIA CETINA
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejercicios
YESENIA CETINA
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
YESENIA CETINA
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesador
YESENIA CETINA
 

Más de YESENIA CETINA (20)

Tecnicas de expresion oral
Tecnicas de expresion oralTecnicas de expresion oral
Tecnicas de expresion oral
 
Arquitectura de memorias RAM, ROM,CACHE 2
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHE
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Buses
BusesBuses
Buses
 
Arquitectura del mouse
Arquitectura del mouseArquitectura del mouse
Arquitectura del mouse
 
Arquitectura de la memoria flash
Arquitectura de la memoria flashArquitectura de la memoria flash
Arquitectura de la memoria flash
 
Arquitectura del teclado
Arquitectura del tecladoArquitectura del teclado
Arquitectura del teclado
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
La computadora y la comunicacion
La computadora y la comunicacionLa computadora y la comunicacion
La computadora y la comunicacion
 
Graficacion por Computadora
Graficacion por ComputadoraGraficacion por Computadora
Graficacion por Computadora
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y Móviles
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la información
 
Rubrica Blender
Rubrica BlenderRubrica Blender
Rubrica Blender
 
Manual blender
Manual blenderManual blender
Manual blender
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Proyecciones cartograficas
Proyecciones cartograficasProyecciones cartograficas
Proyecciones cartograficas
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejercicios
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesador
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 

Conceptos básicos de seguridad en redes

  • 2. INTRODUCCIÓN • Las tecnologías por sí mismas de poco sirven: lo que la gente hace con ellas es lo que marca la diferencia.
  • 3. INTRODUCCIÓN • Hoy en día la seguridad de las Tecnologías Informáticas es un componente necesario de los sistemas de información y tanto los entes públicos como los privados, del país y del mundo, empiezan a dedicar recursos materiales y humanos cada vez más significativos a esta área.
  • 4. INTRODUCCIÓN • En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, Puede llegar a comprometer la continuidad de las operaciones.
  • 5. INTRODUCCIÓN • La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.
  • 6. INTRODUCCIÓN • La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crakers”, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes.
  • 7. INTRODUCCIÓN • Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red.
  • 8. ¿Qué es la Seguridad?
  • 9. CONCEPTO DE SEGURIDAD El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
  • 10. CONCEPTO DE SEGURIDAD La capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.
  • 11. Valor de los Datos
  • 12. VALOR DE LOS DATOS Relativo Complejo No es exclusivo de internet
  • 13. Definiciones Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de riesgo”. Información: es “acción y efecto de informar”. Informar: es “dar noticia de una cosa”. Redes: es “el conjunto sistemático de vías de comunicación o de agencias y servicios o recursos para determinado fin”.
  • 15. Seguridad en Redes Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
  • 17. Red Global • Incluye todos los recursos informáticos de una organización, aún cuando estos no estén interconectados:  Redes de área local (LAN),  Redes de área metropolitana (MAN),  Redes nacionales y supranacionales (WAN),  Computadoras personales, minis y grandes sistemas
  • 18. Seguridad global: Es mantener bajo protección todos los componentes de una red global.
  • 19. ”Siempre hay que tener en cuenta que la seguridad comienza y termina con personas”.
  • 20. ¿Cuál es el impacto en una organización la implementación de políticas de Seguridad?
  • 21. Visibilidad del Proceso • En un reciente estudio de Datapro Research Corp. se resumía que los problemas de seguridad en sistemas basados en redes responde a la siguiente distribución: Problemas de Seguridad: • Errores de los empleados 50% • Empleados deshonestos 15% • Empleados descuidados 15% Tipificado en tres grupos: • Problemas por ignorancia • Problemas por haraganería • Problemas por malicia
  • 22. La visibilidad • Es permitir el aporte de las personas de la organización y, dar a conocer las acciones tomadas. Es decir que, cuando se deben producir cambios en las políticas no es necesario que se decidan unilateralmente. Es altamente deseable que se formen grupos de trabajo para discutir y/o conocer el alcance y el tipo de medidas a llevar a cabo (esta metodología de trabajo se puede implementar por lo menos en un 80 % de las veces en que se presenta esta cuestión).
  • 23. • De esta manera, aseguramos que los hechos son visibles al resto de la organización. Como consecuencia, las personas no sienten resquemores o recelos de las nuevas medidas implementadas y adhieren rápidamente a ellas.
  • 25. Implementación • La implementación de medidas de seguridad, es un proceso técnico administrativo. • Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria.
  • 26. • Es necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y técnicos que se generen • Es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a los actos de la administración.
  • 27. Conclusión • De todo lo expuesto anteriormente, resulta claro que proponer o identificar una política de seguridad requiere de un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas
  • 28. Un reciente estudio indica que para el 25% de los responsables de la información en empresas de más de 100 empleados, a la seguridad no se le da una prioridad alta dentro de la organización y, en los casos en que se da esta prioridad, creen que el resto de la organización no presta a este tema la atención que requiere. Este estudio nos presenta un material interesante para pensar y debatir.