SlideShare una empresa de Scribd logo
1 de 57
Competencias Digitales en
Seguridad Informática 1
Tema: 2. Protocolos de Red
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
No me diga que el cielo es el límite cuando hay
huellas en la luna.
Paul Brandt.
Objetivo
• Aplica la seguridad en
hardware, software y
redes, estableciendo sus
riesgos en cada uno de
ellos
● 2.1 . Principios de seguridad en
red
● 2.2. Servicios de Red
Contenido
ODS
● 4.7: De aquí a 2030, asegurar que todos los alumnos
adquieran los conocimientos teóricos y prácticos
necesarios para promover el desarrollo sostenible, entre
otras cosas mediante la educación para el desarrollo
sostenible y los estilos de vida sostenibles, los derechos
humanos, la igualdad de género, la promoción de una
cultura de paz y no violencia, la ciudadanía mundial y la
valoración de la diversidad cultural y la contribución de la
cultura al desarrollo sostenible
Metas
2.1 . Principios de seguridad en red
SEGURIDAD EN LAS REDES
Preguntas:
¿Por que me debo
cuidar?
¿Qué debo cuidar?
¿ De quien me debo
cuidar?
¿Cómo me puedo
cuidar?
¿Cómo puedo
verificar si me
empresa esta
preparada?
Problema:
Desafortunadamente, este gran
crecimiento incluirá (influye) individuos
deshonestos que se introducen en los
sistemas de información
Ninguna institución esta libre del asecho
de estos individuos
Todo el mundo a sido afectado por un
problema de seguridad
SEGURIDAD EN LA RED
Es mantener bajo protección los recursos y la información con que se
cuenta en la red
A través de procedimientos basados en una política de seguridad tales
que permitan el control de los bienes informáticos.
• En muy poco tiempo, las redes informáticas crecieron en
tamaño y en importancia.
• Si la seguridad de la red se encuentra afectada, podría
tener consecuencias graves, como la pérdida de
privacidad, el robo de información e, incluso,
responsabilidad legal.
• Para que esta situación constituya un desafío aun mayor,
los tipos de amenazas potenciales a la seguridad de la
red se encuentran siempre en evolución.
¿Por qué es importante la seguridad de la red?
• El aspecto de la seguridad es un elemento
muy importante en la gestión de los procesos
de negocio de una organización.
• La seguridad de la información persigue
proteger la información de posibles accesos y
modificaciones no autorizadas.
• Los principales objetivos de la seguridad de la
información se pueden resumir en:
ASPECTO EN LA SEGURIDAD
Confidencialidad:
•Los objetos de un
sistema han de ser
accedidos,
únicamente por
elementos
autorizados a ello
•Esos elementos
autorizados no van
a convertir esa
información en
disponible para
otras entidades.
• Significa que la información no ha
sido alterada o destruida, por una
acción accidental o por un intento
malicioso.
Integridad
Disponibilidad
•Referencia al hecho
de que una persona
autorizada pueda
acceder a la
información en un
apropiado periodo
de tiempo.
Las razones de la
pérdida de
disponibilidad
pueden ser ataques
o inestabilidades del
sistema
Responsabilidad
•Asegurar que las
acciones realizadas en el
sistema por una entidad
se puedan asociar
únicamente a esa
entidad, que será
responsable de sus
acciones.
Es decir que una entidad
no pueda negar su
implicación en una
acción que realizo en el
sistema.
 Autenticación: Mecanismo para asegurar la
identidad de una entidad (usuarios, subsistemas,
etc.). Consta de dos procesos: identificación (obtiene
un identificador de la entidad) y verificación
(corrobora el vínculo univoco entre el identificador y
la entidad)
Principales mecanismos de protección
Control de acceso: Garantizar la protección de los
recursos del sistema de accesos no autorizados;
Proceso por el cual los accesos a los recursos del
sistema, así como, a la información en el flujo de
trabajo son regulados según unas políticas de
seguridad y permitiendo el acceso solamente a
entidades autorizadas.
Principales mecanismos de protección
Cifrado de los datos: Procesos para el
tratamiento de la información que impide
que nadie excepto el destinatario de la
información pueda leerla. Asegurando, por
lo tanto, la confidencialidad.
Principales mecanismos de protección
Principales mecanismos de protección
Funciones
resumen:
Se encargan de
garantizar la integridad
de los datos.
•Firma
digital:
•Asegurar la
responsabilidad sobre
una secuencia de
acciones determinada.
Delitos informáticos
•Con la mejora de las medidas de
seguridad en el transcurso de los años
•Algunos de los tipos de ataques
más comunes disminuyeron en
frecuencia, y surgieron nuevos
tipos.
Tipos de delitos informáticos
Abuso del
acceso a la
red por parte
de personas
que
pertenecen a
la
organización
Virus
Robo de dispositivos portátiles
Suplantación de identidad
Uso indebido de la mensajería instantánea
Denegación de servicio
Acceso no autorizado a la información
Bots dentro de la organización
Robo de información de los clientes o de los empleados
Abuso de la red inalámbrica
Penetración en el sistema
Fraude financiero
Tipos de delitos informáticos
Abuso del
acceso a la
red por parte
de personas
que
pertenecen a
la
organización
Detección de contraseñas
Registro de claves
Alteración de sitios Web
Uso indebido de una aplicación Web pública
Robo de información patentada
Explotación del servidor DNS de una organización
Fraude en las telecomunicaciones
Sabotaje
¿Política de Seguridad?
Define la seguridad e un sistema de computo.
un sistema es seguro si vive dentro de sus políticas de seguridad
• La política especifica que propiedades de
seguridad el sistema puede proporcionar.
• La política define la seguridad de computó para
una organización, especificando:
• Propiedades del sistema
• Responsabilidades de seguridad de la gente
•Informar a los usuarios, al personal y a los gerentes acerca de los
requisitos obligatorios para proteger los bienes de tecnología e
información
•Especificar los mecanismos a través de los cuales se pueden
cumplir estos requisitos
•Proporcionar una línea de base a partir de la que se pueda
adquirir, configurar y auditar redes y sistemas informáticos para
que cumplan la política
Una política de seguridad debe cumplir los siguientes objetivos:
Ejemplo de Política
(en lenguaje natural)
•Solo se permitirá el intercambio de correo
electrónico con redes de confianza.
•Toda adquisición e instalación de software a
través de la red debe ser autorizada por el
administrador de seguridad.
•Debe impedirse la inicialización de los equipos
mediante disco.
•No se permite descarga de archivos de
internet.
Ejemplo de política
(en lenguaje natural)
•Toda la información que entre a la red debe estar
libre de virus
•Toda comunicación entre entre equipos de la red y
fuera de ella debe ser segura.
•No se permite compartir carpetas entre usuarios
de la red.
•Se debe detectar programas peligrosos corriendo
dentro de la red
Mecanismos de seguridad
•Es una técnica o método que implementa uno o mas servicios
de seguridad.
•Me permiten hacer cumplir las políticas.
•Deben minimizar los riesgos
•La mayoría de los mecanismos actuales se basan en a
criptologia
Mecanismos de seguridad
•Hard/soft de detección de virus en todo trafico entrante a la
red.
•Deshabilitar acceso a la BIOS (uso de claves).
•Manipulación del REGEDIT en los PCs para implantar
restricciones.
•Utilización de sistemas de tarjetas inteligentes de bloqueo de
PCs.
•Deshabilitar todos los servicios no utilizados.
•Actualizar los productos con vulnerabilidades
Mecanismos de seguridad
•Implementación de los servicios de
internet seguros
•Implementación de software de detección
de intrusos
•Configuración de VLANs para
segmentación de redes
•Utilización de firewall
•Políticas de acceso en PCs
Vulnerabilidades
• En el análisis de la seguridad de la red, los tres factores
comunes son vulnerabilidad, amenaza y ataque.
• La vulnerabilidad es el grado de debilidad inherente a cada
red y cada dispositivo. Esto incluye routers, switches, equipos
de escritorio, servidores e, incluso, dispositivos de seguridad.
• Las amenazas son las personas interesadas y calificadas para
aprovechar cada una de las debilidades en materia de
seguridad.
• De dichas personas se puede esperar que busquen
continuamente nuevas explotaciones y debilidades.
Vulnerabilidad
• Debilidad de un sistema informático que permite que sus
propiedades de sistema seguro sean violadas.
• La debilidad puede originarse en el diseño, la
implementación o en los procedimientos para operar y
administrar el sistema.
• En el argot de la seguridad computacional una
vulnerabilidad también es conicidad o llamada como un
hoyo.
Principales vulnerabilidades
Las amenazas utilizan una diversidad de herramientas,
secuencias de comandos y programas, para lanzar ataques
contra redes y dispositivos de red. Por lo general, los dispositivos
de red atacados son los extremos, como los servidores y los
equipos de escritorio.
Hay tres vulnerabilidades o debilidades principales:
• Debilidades tecnológicas
• Debilidades en la configuración
• Debilidades en la política de seguridad
Amenazas a la infraestructura física
• Cuando se piensa en la seguridad de la red, o incluso en la
seguridad informática, uno imagina agresores que explotan
las vulnerabilidades del software.
• Una clase de amenaza menos glamorosa, pero no menos
importante, es la seguridad física de los dispositivos.
• Un agresor puede denegar el uso de los recursos de la red
si dichos recursos pueden ser comprometidos físicamente.
Las cuatro clases de amenazas físicas son:
• Amenazas al hardware: daño físico a los servidores, routers, switches,
planta de cableado y estaciones de trabajo
• Amenazas ambientales: temperaturas extremas (calor o frío extremos)
o condiciones extremas de humedad (humedad o sequedad extremas)
• Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente
(apagones), alimentación ilimitada (ruido) y pérdida total de
alimentación
• Amenazas al mantenimiento: manejo deficiente de los componentes
eléctricos clave (descarga electrostática), falta de repuestos
fundamentales, cableado insuficiente y rotulado incorrecto
Amenazas al hardware
Amenazas ambientales
Amenazas eléctricas
Amenazas al mantenimiento
Amenaza a la red
Se enumeraron los delitos informáticos comunes que repercuten sobre la
seguridad de la red. Estos delitos se pueden agrupar en cuatro clases
principales de amenazas a las redes:
 Amenazas no estructuradas:
Consisten principalmente en personas sin experiencia que usan
herramientas de piratería informática de fácil acceso, como secuencias de
comandos de Shell y crackers de contraseñas. Hasta las amenazas no
estructuradas, que se ejecutan con el único propósito de probar las
habilidades de un agresor, pueden provocar daños graves a una red.
Ejemplo Amenaza no estructurada:
Si se hackea el sitio Web de una empresa, se puede dañar la
reputación de dicha empresa. Aunque el sitio Web esté
separado de la información privada que se encuentra detrás de
un firewall protector, el público no lo sabe. Lo que el público
percibe es que el sitio podría no ser un entorno seguro para
realizar negocios.
• Las amenazas estructuradas provienen de personas o grupos
que tienen una mayor motivación y son más competentes
técnicamente.
• Estas personas conocen las vulnerabilidades del sistema y
utilizan técnicas de piratería informática sofisticadas para
introducirse en las empresas confiadas. Ingresan en
computadoras de empresas y del gobierno para cometer
fraude, destruir o alterar registros o, simplemente, para crear
confusión.
Amenazas estructuradas:
Amenazas externas:
Las amenazas externas pueden provenir de personas u
organizaciones que trabajan fuera de una empresa y que no
tienen acceso autorizado a los sistemas informáticos ni a la
red. Ingresan a una red principalmente desde Internet o
desde servidores de acceso telefónico.
Amenazas internas:
Las amenazas internas son las provocadas por una persona
que tiene acceso autorizado a la red, ya sea mediante una
cuenta o acceso físico. Al igual que en el caso de las
amenazas externas, la gravedad de una amenaza interna
depende de la experiencia del agresor.
Ejemplo:
¿Quiénes hacen estos ataques?
Hacker de sombrero negro: personas que
utilizan su conocimiento de las redes o los
sistemas informáticos que no están
autorizados a utilizar, generalmente para
beneficio personal o económico.
Hacker de sombrero blanco:
una persona que busca vulnerabilidades
en los sistemas o en las redes y, a
continuación, informa estas
vulnerabilidades a los propietarios del
sistema para que las arreglen.
Hacker: es un término general que se ha
utilizado históricamente para describir a un
experto en programación.
Phreaker: una persona que
manipula la red telefónica para
que realice una función que no
está permitida.
Spammer: persona que envía grandes
cantidades de mensajes de correo
electrónico no solicitado.
Estafador: utiliza el correo
electrónico u otro medio para
engañar a otras personas para
que brinden información
confidencial.
• La piratería informática más sencilla no requiere
habilidad informática alguna.
• Si un intruso puede engañar a un miembro de una
organización para que le proporcione información
valiosa, como la ubicación de los archivos o de las
contraseñas, el proceso de piratería informática se
torna mucho más fácil.
Ingeniería social
no des tu
información
personal
Le pintaron
estrellas
• Es un tipo de ataque de ingeniería social que involucra el
uso de correo electrónico u otros tipos de mensajes para
intentar engañar a otras personas, de modo que brinden
información confidencial, como números de tarjetas de
crédito o contraseñas.
• El estafador se hace pasar por una persona de confianza que
tiene una necesidad aparentemente legítima de obtener
información confidencial.
La suplantación de identidad
Técnicas generales de mitigación
• Son las acciones que
debemos realizar o
implementar para reducir
significativamente la
vulnerabilidad e la red.
• Estos tiene que ver con la
seguridad basada en
servidores y hosts.
Aseguramiento de dispositivos
•Los nombres de usuario y las contraseñas predeterminados deben cambiarse de
inmediato.
•Se debe restringir el acceso a los recursos del sistema exclusivamente a las
personas autorizadas para utilizar esos recursos.
•Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios,
siempre que sea posible.
Los software antivirus
Firewall personales
Parches para S.O
Detención y prevención de intrusos.
IDS(SISTEMAS DETENCION DE INTRUSOS)
IPS(SISTEMAS PREVENCION DE INTRUSOS)
Prevención: Impide la ejecución del ataque detectado.
Reacción: inmuniza (protege) el sistema contra ataques
futuros de origen malicioso.
Ventaja de del HIPS : puede controlar los procesos del sistema operativo
y proteger los recursos críticos del sistema junto con los archivos que
puedan existir en el host.
HIDS( sistemas detención intrusos
basada en host)
HIPS( sistemas prevención intrusos
basada en host)
Detención y prevención de intrusos.
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informaticacastillo123456
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 

La actualidad más candente (20)

S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Criptografía
CriptografíaCriptografía
Criptografía
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación1
Presentación1Presentación1
Presentación1
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 

Similar a S2 cdsi1-1

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxFranSimp
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 

Similar a S2 cdsi1-1 (20)

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Creador
CreadorCreador
Creador
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)mendezruben1901
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxHarryArmandoLazaroBa
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 

Último (20)

Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptx
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 

S2 cdsi1-1

  • 1. Competencias Digitales en Seguridad Informática 1 Tema: 2. Protocolos de Red Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec
  • 2. No me diga que el cielo es el límite cuando hay huellas en la luna. Paul Brandt.
  • 3. Objetivo • Aplica la seguridad en hardware, software y redes, estableciendo sus riesgos en cada uno de ellos ● 2.1 . Principios de seguridad en red ● 2.2. Servicios de Red Contenido
  • 4. ODS ● 4.7: De aquí a 2030, asegurar que todos los alumnos adquieran los conocimientos teóricos y prácticos necesarios para promover el desarrollo sostenible, entre otras cosas mediante la educación para el desarrollo sostenible y los estilos de vida sostenibles, los derechos humanos, la igualdad de género, la promoción de una cultura de paz y no violencia, la ciudadanía mundial y la valoración de la diversidad cultural y la contribución de la cultura al desarrollo sostenible Metas
  • 5. 2.1 . Principios de seguridad en red
  • 6. SEGURIDAD EN LAS REDES Preguntas: ¿Por que me debo cuidar? ¿Qué debo cuidar? ¿ De quien me debo cuidar? ¿Cómo me puedo cuidar? ¿Cómo puedo verificar si me empresa esta preparada?
  • 7. Problema: Desafortunadamente, este gran crecimiento incluirá (influye) individuos deshonestos que se introducen en los sistemas de información Ninguna institución esta libre del asecho de estos individuos Todo el mundo a sido afectado por un problema de seguridad
  • 8. SEGURIDAD EN LA RED Es mantener bajo protección los recursos y la información con que se cuenta en la red A través de procedimientos basados en una política de seguridad tales que permitan el control de los bienes informáticos.
  • 9. • En muy poco tiempo, las redes informáticas crecieron en tamaño y en importancia. • Si la seguridad de la red se encuentra afectada, podría tener consecuencias graves, como la pérdida de privacidad, el robo de información e, incluso, responsabilidad legal. • Para que esta situación constituya un desafío aun mayor, los tipos de amenazas potenciales a la seguridad de la red se encuentran siempre en evolución. ¿Por qué es importante la seguridad de la red?
  • 10. • El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. • La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. • Los principales objetivos de la seguridad de la información se pueden resumir en: ASPECTO EN LA SEGURIDAD
  • 11. Confidencialidad: •Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello •Esos elementos autorizados no van a convertir esa información en disponible para otras entidades.
  • 12. • Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso. Integridad
  • 13. Disponibilidad •Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema
  • 14. Responsabilidad •Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema.
  • 15.  Autenticación: Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vínculo univoco entre el identificador y la entidad) Principales mecanismos de protección
  • 16. Control de acceso: Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, así como, a la información en el flujo de trabajo son regulados según unas políticas de seguridad y permitiendo el acceso solamente a entidades autorizadas. Principales mecanismos de protección
  • 17. Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad. Principales mecanismos de protección
  • 18. Principales mecanismos de protección Funciones resumen: Se encargan de garantizar la integridad de los datos. •Firma digital: •Asegurar la responsabilidad sobre una secuencia de acciones determinada.
  • 19. Delitos informáticos •Con la mejora de las medidas de seguridad en el transcurso de los años •Algunos de los tipos de ataques más comunes disminuyeron en frecuencia, y surgieron nuevos tipos.
  • 20. Tipos de delitos informáticos Abuso del acceso a la red por parte de personas que pertenecen a la organización Virus Robo de dispositivos portátiles Suplantación de identidad Uso indebido de la mensajería instantánea Denegación de servicio Acceso no autorizado a la información Bots dentro de la organización Robo de información de los clientes o de los empleados Abuso de la red inalámbrica Penetración en el sistema Fraude financiero
  • 21. Tipos de delitos informáticos Abuso del acceso a la red por parte de personas que pertenecen a la organización Detección de contraseñas Registro de claves Alteración de sitios Web Uso indebido de una aplicación Web pública Robo de información patentada Explotación del servidor DNS de una organización Fraude en las telecomunicaciones Sabotaje
  • 22. ¿Política de Seguridad? Define la seguridad e un sistema de computo. un sistema es seguro si vive dentro de sus políticas de seguridad • La política especifica que propiedades de seguridad el sistema puede proporcionar. • La política define la seguridad de computó para una organización, especificando: • Propiedades del sistema • Responsabilidades de seguridad de la gente
  • 23. •Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información •Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos •Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política Una política de seguridad debe cumplir los siguientes objetivos:
  • 24.
  • 25. Ejemplo de Política (en lenguaje natural) •Solo se permitirá el intercambio de correo electrónico con redes de confianza. •Toda adquisición e instalación de software a través de la red debe ser autorizada por el administrador de seguridad. •Debe impedirse la inicialización de los equipos mediante disco. •No se permite descarga de archivos de internet.
  • 26. Ejemplo de política (en lenguaje natural) •Toda la información que entre a la red debe estar libre de virus •Toda comunicación entre entre equipos de la red y fuera de ella debe ser segura. •No se permite compartir carpetas entre usuarios de la red. •Se debe detectar programas peligrosos corriendo dentro de la red
  • 27. Mecanismos de seguridad •Es una técnica o método que implementa uno o mas servicios de seguridad. •Me permiten hacer cumplir las políticas. •Deben minimizar los riesgos •La mayoría de los mecanismos actuales se basan en a criptologia
  • 28. Mecanismos de seguridad •Hard/soft de detección de virus en todo trafico entrante a la red. •Deshabilitar acceso a la BIOS (uso de claves). •Manipulación del REGEDIT en los PCs para implantar restricciones. •Utilización de sistemas de tarjetas inteligentes de bloqueo de PCs. •Deshabilitar todos los servicios no utilizados. •Actualizar los productos con vulnerabilidades
  • 29. Mecanismos de seguridad •Implementación de los servicios de internet seguros •Implementación de software de detección de intrusos •Configuración de VLANs para segmentación de redes •Utilización de firewall •Políticas de acceso en PCs
  • 30. Vulnerabilidades • En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. • La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad. • Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. • De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades.
  • 31. Vulnerabilidad • Debilidad de un sistema informático que permite que sus propiedades de sistema seguro sean violadas. • La debilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema. • En el argot de la seguridad computacional una vulnerabilidad también es conicidad o llamada como un hoyo.
  • 32.
  • 33. Principales vulnerabilidades Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, como los servidores y los equipos de escritorio. Hay tres vulnerabilidades o debilidades principales: • Debilidades tecnológicas • Debilidades en la configuración • Debilidades en la política de seguridad
  • 34.
  • 35.
  • 36.
  • 37. Amenazas a la infraestructura física • Cuando se piensa en la seguridad de la red, o incluso en la seguridad informática, uno imagina agresores que explotan las vulnerabilidades del software. • Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos. • Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden ser comprometidos físicamente.
  • 38. Las cuatro clases de amenazas físicas son: • Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo • Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas) • Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación • Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto
  • 43. Amenaza a la red Se enumeraron los delitos informáticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes:  Amenazas no estructuradas: Consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de Shell y crackers de contraseñas. Hasta las amenazas no estructuradas, que se ejecutan con el único propósito de probar las habilidades de un agresor, pueden provocar daños graves a una red.
  • 44. Ejemplo Amenaza no estructurada: Si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha empresa. Aunque el sitio Web esté separado de la información privada que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público percibe es que el sitio podría no ser un entorno seguro para realizar negocios.
  • 45. • Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente. • Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión. Amenazas estructuradas:
  • 46. Amenazas externas: Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Amenazas internas: Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.
  • 48.
  • 49. ¿Quiénes hacen estos ataques? Hacker de sombrero negro: personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico. Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación. Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado. Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial.
  • 50. • La piratería informática más sencilla no requiere habilidad informática alguna. • Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. Ingeniería social no des tu información personal Le pintaron estrellas
  • 51. • Es un tipo de ataque de ingeniería social que involucra el uso de correo electrónico u otros tipos de mensajes para intentar engañar a otras personas, de modo que brinden información confidencial, como números de tarjetas de crédito o contraseñas. • El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legítima de obtener información confidencial. La suplantación de identidad
  • 52. Técnicas generales de mitigación • Son las acciones que debemos realizar o implementar para reducir significativamente la vulnerabilidad e la red. • Estos tiene que ver con la seguridad basada en servidores y hosts.
  • 53. Aseguramiento de dispositivos •Los nombres de usuario y las contraseñas predeterminados deben cambiarse de inmediato. •Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos. •Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios, siempre que sea posible.
  • 54. Los software antivirus Firewall personales Parches para S.O
  • 55. Detención y prevención de intrusos. IDS(SISTEMAS DETENCION DE INTRUSOS) IPS(SISTEMAS PREVENCION DE INTRUSOS) Prevención: Impide la ejecución del ataque detectado. Reacción: inmuniza (protege) el sistema contra ataques futuros de origen malicioso.
  • 56. Ventaja de del HIPS : puede controlar los procesos del sistema operativo y proteger los recursos críticos del sistema junto con los archivos que puedan existir en el host. HIDS( sistemas detención intrusos basada en host) HIPS( sistemas prevención intrusos basada en host) Detención y prevención de intrusos.