2. Seguridad
Significa proteger la información y los sistemas de información de un acceso, uso, divulgación,
alteración, modificación, lectura, inspección, registro o destrucción no autorizados.
Causas de la
seguridad:
Deficiencias
tecnológicas Deficiencias de la
política de
seguridad
Deficiencias de
configuración
Algunas deficiencias son
ampliamente publicitadas en los
medios de comunicación porque
están asociadas con un producto
bien conocido. Esto no
significa que otros desarrollos o
sistemas sean seguros. El hecho
de que a nadie le
importe lo suficiente un sistema
como para hackearlo no significa
necesariamente
que sea seguro.
es una frase comodín para
indicar que una política de
seguridad de la empresa, (o
tal vez, la falta de política),
genera amenazas de
seguridad en la red de forma
inconsciente.
defecto que facilita la
instalación o intenta conseguir las
máximas prestaciones en
detrimento de
aspectos de seguridad. Una
instalación sin la debida atención a la
corrección de estas opciones puede
acarrear serios problemas
potenciales.
3. Clasificación
De los
ataques
Un ataque puede ser
definido como una
amenaza sistemática
generada por
una entidad de una
manera artificial,
deliberada e inteligente.
Ataques pasivos:
Ataques
activos:
Pone en peligro la
confidencialidad
de los datos,
ataca en obtener
la información
que se está
transmitiendo.
Espionaje.
Análisis de
tráfico.
Amenaza la
integridad de
datos y
autenticación, así
como la
confidencialidad.
Suplantación
de identidad
Repetición
Modificación
de mensajes.
4. Atacantes: objetivos y comportamiento
existen dos tipos
diferentes:
Atacante
interno:
Intenta obtener
acceso a datos, recursos
y servicios del sistema a
los que él no debería
acceder
o bien hacer mal uso de
cualquier dato al que esté
autorizado.
Ataque externo:
Persona que no está
autorizada a acceder
a la red informática
interna y desea entrar
aprovechando
vulnerabilidades del
sistema.
Hacker: Craker:
La actividad del
hacker
es útil y
provechosa.
Incluso hay
códigos éticos
del
comportamient
o que debe
tener un hacker.
es una persona
que tiene la
capacidad de
superar las
protecciones de
un sistema
informáticos y que
utiliza sus
conocimientos de
una manera poco
ética
5. ¿Cómo
podemos
protegernos?
Use contraseñas
robustas
Las contraseñas largas
son mejores:
Usar siempre protección
antivirus
El software antivirus consta de
dos partes: el motor de análisis
y los archivos de
firma.
Cambiar las
configuraciones
predeterminadas
No abrir ficheros
adjuntos
desconocidos en
correos
Usar un
cortafuego
(firewall)
No ejecutar
programas de
origen
desconocido
6. software
malicioso
• (malware)
Puede degradar la velocidad de
las tareas que un usuario
desea realizar en su ordenador y
también puede obtener
información crítica
u obtener acceso no autorizado.
• Clasificación
de malware
• Puertas trampa (Trap doors),
• Bombas lógicas (Logic bombs),
• Caballos deTroya o troyanos,
•Virus.
• Gusanos (Worms),
• Zombies.
7. Servicios de
seguridad
• Es un servicio que garantiza que los sistemas de información o las transferencias de datos puedan tener la
seguridad adecuada
Confidencialidad
• hace referencia a la protección de la información frente a su
• divulgación a entidades o individuos no autorizados (organizaciones, personas,
• máquinas, procesos)
Integridad
de datos
• es la protección de los datos frente a la modificación,
• supresión, duplicación o reordenación realizada por entidades no autorizadas
• (organizaciones, personas, máquinas, procesos).
Disponibilida
d
• Disponibilidad significa tener acceso a la información cuando se requiere.
Autenticació
n
• el servicio de autenticación evita que
• un usuario o entidad pueda suplantar la identidad de otro.
8. Redes Informáticas
Una red es un conjunto de
ordenadores conectados entre si, que
pueden compartir información,
recursos y servicios
Tipos de red
a)Según su
tamaño o are de
cobertura
Redes de área personal
(PAN):
Comunica dispositivos
en un radio de pocos
metros
Redes de área
Redes de Area Local
(LAN)
Redes de pequeña
extensión
Redes de Área
Metropolitana
(MAN)
Cubren con mayor
superficie
Redes de Área
Extensa (WAN)
Conectan equipos
entre ciudades
9. b)Según su nivel
de acceso o
privacidad
Internet
Es una red mundial
de redes de
ordenadores, tiene
acceso publico
Intranet
Es una red local que
utiliza las herramientas
de internet, se puede
considerar como una red
privada
Extranet
Es una red privada
virtual
c)Según su
relación funcional
Cliente-Servidor
Los clientes utilizan los
recursos compartidos y los
servicios que proporcionan
los servidores
Redes entre Iguales
Todos los dispositivos
pueden actuar como
clientes y servidores
11. Conceptos Básicos de
Redes
Comunicación:
Es el proceso que
lleva un mensaje de
un emisor a un
receptor
Dirección IP
Publica:
Es visible desde
internet
Protocolo:
Es el lenguaje y el
conjunto de reglas por
las que el emisor y el
receptor se comunican
Dirección IP
Privada:
Identifica a cada
persona en la red
Puerta de enlace
Es la dirección IP
por la que la local
sale al exterior
Mascara de Red
Determina que parte
de la dirección IP
especifica al equipo y
que parte de la subred
pertenece.
Grupo de Red
Los equipos se
agrupan en subredes
para facilitar su uso.
DNS
Taducen las
direcciones IP en
nombres fáciles
para nosotros
12. Tarjeta de Red
Su función es
enviar y recibir
información al
resto de
ordenadores
Perto
Interfaz para
comunicarse con
un programa a
través de la red
Dispositivos de
interconexión