SEGURIDAD INFORMATICA
INTRODUCCIONEl objetivo de las redes de datos como Internet es permitir la comunicación y compartición de información entre usuarios repartidos por todo el mundo.Nadie desea que toda su información esté disponible para todo el mundo, por lo que a la hora de conectarse a una red hay que tomar una serie de medidas con el fin de evitar accesos no deseados.Un ataque que deje fuera de servicio a sistemas críticos de la red pueden ocasionar mayores problemas.
OBJETIVOS DE LA SEGURIDADLa seguridad en redes es el proceso por el cual los activos de la información digital son protegidos.Confidencialidad.Integridad.Disponibilidad.
OBJETIVOS DE LA SEGURIDADConfidencialidad.Integridad. La información debe estar protegida de accesos no autorizados.
  Disponible únicamente a personas predefinidas.
  Utilizar métodos de cifrado.
 La información no debe ser alterada o destruida.
Debe restringirse permisos de modificación a personal no autorizado.
Se debe evitar la modificación de información no autorizada o accidental por parte de usuarios autorizados.OBJETIVOS DE LA SEGURIDADConfidencialidad. La información debe estar disponible para los usuarios autorizados en el momento que ellos la requieran.
En caso que se interrumpa el funcionamiento de algún servicio de la red, se refiere a su inmediata y completa recuperación. MODELOS DE SEGURIDADSeguridad por oscuridad.El perímetro de defensa.Defensa en profundidad.
SEGURIDAD POR OSCURIDADDesconocimiento u ocultamiento de lo que se desea proteger.Funciona mientras realmente permanezca secreto, es decir que en la práctica puede funcionar por un tiempo limitado.A largo plazo se va a descubrir y su seguridad posiblemente va a ser violentada.
EL PERÍMETRO DE DEFENSABasado en la separación de la red interna hacia fuera.Protege todos los puntos de acceso a la red.Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
EL PERÍMETRO DE DEFENSANo brinda seguridad frente a los ataques que se realicen desde la red interna.No presenta un diferente nivel de protección en caso de que el ataque rompa la barrera de seguridad perimetral.
DEFENSA EN PROFUNDIDADBasado en la separación de la red interna hacia fuera.Protege todos los puntos de acceso a la red.Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
EL PERÍMETRO DE DEFENSASubdivide la red en capas de tecnología de seguridad variada, las que se manejan de forma independiente y mutuamente se refuerzan para brindar máxima seguridad.Herramientas tecnológicas, tales como scanners automatizados para redes, pueden ayudar en la valoración de vulnerabilidades.
METODOLOGIA DEFENSA EN PROFUNDIDAD
METODOLOGIA DEFENSA EN PROFUNDIDADPerímetro de Internet.Separación de usuarios.Separación de redes WAN El Internet contiene muchos peligros, pero la mayoría de ataques son internos.
 Asumir que cualquier usuario o host fuera del control de la asociación es inseguro.
Establecer criterios para acceso entre host y servidores.METODOLOGIA DEFENSA EN PROFUNDIDADSeparación de Servidores.Separación de redes de área local virtual.Host ProtegidosAdministración de usuariosUbicar en un lugar de mayor seguridad a los objetivos de valor elevado.
 Separar usuarios por áreas de trabajo.
 Las características por defecto son el principal objetivo de los atacantes.
 La vigilancia y el conocimiento de seguridad de los usuarios.VULNERABILIDADEs una debilidad en la seguridad de un sistema.Diseño, implementación o administración.Puede convertirse en un ataque cuando se descubre y es utilizada con fines maliciosos,  provocando graves violaciones a la seguridad del sistema.
VULNERABILIDADESFísica: Es una debilidad en la seguridad física de los equipos de la red.Hardware y Software: Fallas de diseño de hardware y software.Medios: Es una debilidad en la seguridad de los medios donde se almacena la información. Interceptación de la información: Interceptar y monitorear información de forma no autorizada.Vulnerabilidad humana: Negligencia entre los usuarios de la red.
AMENAZASSon peligros potenciales que pueden romper las medidas de seguridad, e interrumpir operación, integridad o disponibilidad de la red.Pueden ser accidentales o intencionadas.
TIPOS DE AMENAZASAccidentales: Provocados por desastres naturales, o causados por negligencia de los usuarios.Intencionadas: De forma premeditada se producen ataques a la red, con algún fin malicioso.
AMENAZAS INTENCIONADASVirus.GusanosSon programas que no pueden funcionar de forma independiente.
Están embebidos en otro programa o archivo de datos.
Son diseñados para copiarse a otros archivos cuando el archivo infectado es abierto o ejecutado.

Seguridad

  • 1.
  • 2.
    INTRODUCCIONEl objetivo delas redes de datos como Internet es permitir la comunicación y compartición de información entre usuarios repartidos por todo el mundo.Nadie desea que toda su información esté disponible para todo el mundo, por lo que a la hora de conectarse a una red hay que tomar una serie de medidas con el fin de evitar accesos no deseados.Un ataque que deje fuera de servicio a sistemas críticos de la red pueden ocasionar mayores problemas.
  • 3.
    OBJETIVOS DE LASEGURIDADLa seguridad en redes es el proceso por el cual los activos de la información digital son protegidos.Confidencialidad.Integridad.Disponibilidad.
  • 4.
    OBJETIVOS DE LASEGURIDADConfidencialidad.Integridad. La información debe estar protegida de accesos no autorizados.
  • 5.
    Disponibleúnicamente a personas predefinidas.
  • 6.
    Utilizarmétodos de cifrado.
  • 7.
    La informaciónno debe ser alterada o destruida.
  • 8.
    Debe restringirse permisosde modificación a personal no autorizado.
  • 9.
    Se debe evitarla modificación de información no autorizada o accidental por parte de usuarios autorizados.OBJETIVOS DE LA SEGURIDADConfidencialidad. La información debe estar disponible para los usuarios autorizados en el momento que ellos la requieran.
  • 10.
    En caso quese interrumpa el funcionamiento de algún servicio de la red, se refiere a su inmediata y completa recuperación. MODELOS DE SEGURIDADSeguridad por oscuridad.El perímetro de defensa.Defensa en profundidad.
  • 11.
    SEGURIDAD POR OSCURIDADDesconocimientou ocultamiento de lo que se desea proteger.Funciona mientras realmente permanezca secreto, es decir que en la práctica puede funcionar por un tiempo limitado.A largo plazo se va a descubrir y su seguridad posiblemente va a ser violentada.
  • 12.
    EL PERÍMETRO DEDEFENSABasado en la separación de la red interna hacia fuera.Protege todos los puntos de acceso a la red.Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
  • 13.
    EL PERÍMETRO DEDEFENSANo brinda seguridad frente a los ataques que se realicen desde la red interna.No presenta un diferente nivel de protección en caso de que el ataque rompa la barrera de seguridad perimetral.
  • 14.
    DEFENSA EN PROFUNDIDADBasadoen la separación de la red interna hacia fuera.Protege todos los puntos de acceso a la red.Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
  • 15.
    EL PERÍMETRO DEDEFENSASubdivide la red en capas de tecnología de seguridad variada, las que se manejan de forma independiente y mutuamente se refuerzan para brindar máxima seguridad.Herramientas tecnológicas, tales como scanners automatizados para redes, pueden ayudar en la valoración de vulnerabilidades.
  • 16.
  • 17.
    METODOLOGIA DEFENSA ENPROFUNDIDADPerímetro de Internet.Separación de usuarios.Separación de redes WAN El Internet contiene muchos peligros, pero la mayoría de ataques son internos.
  • 18.
    Asumir quecualquier usuario o host fuera del control de la asociación es inseguro.
  • 19.
    Establecer criterios paraacceso entre host y servidores.METODOLOGIA DEFENSA EN PROFUNDIDADSeparación de Servidores.Separación de redes de área local virtual.Host ProtegidosAdministración de usuariosUbicar en un lugar de mayor seguridad a los objetivos de valor elevado.
  • 20.
    Separar usuariospor áreas de trabajo.
  • 21.
    Las característicaspor defecto son el principal objetivo de los atacantes.
  • 22.
    La vigilanciay el conocimiento de seguridad de los usuarios.VULNERABILIDADEs una debilidad en la seguridad de un sistema.Diseño, implementación o administración.Puede convertirse en un ataque cuando se descubre y es utilizada con fines maliciosos, provocando graves violaciones a la seguridad del sistema.
  • 23.
    VULNERABILIDADESFísica: Es unadebilidad en la seguridad física de los equipos de la red.Hardware y Software: Fallas de diseño de hardware y software.Medios: Es una debilidad en la seguridad de los medios donde se almacena la información. Interceptación de la información: Interceptar y monitorear información de forma no autorizada.Vulnerabilidad humana: Negligencia entre los usuarios de la red.
  • 24.
    AMENAZASSon peligros potencialesque pueden romper las medidas de seguridad, e interrumpir operación, integridad o disponibilidad de la red.Pueden ser accidentales o intencionadas.
  • 25.
    TIPOS DE AMENAZASAccidentales:Provocados por desastres naturales, o causados por negligencia de los usuarios.Intencionadas: De forma premeditada se producen ataques a la red, con algún fin malicioso.
  • 26.
    AMENAZAS INTENCIONADASVirus.GusanosSon programasque no pueden funcionar de forma independiente.
  • 27.
    Están embebidos enotro programa o archivo de datos.
  • 28.
    Son diseñados paracopiarse a otros archivos cuando el archivo infectado es abierto o ejecutado.