SlideShare una empresa de Scribd logo
Nombre Integrantes. Isael Pimentel Hector Mitre                                                           1




                                   Seguridad En Gestión De Redes



                                                                A. Evitar que personas no autorizadas
    La seguridad en gestión de redes garantiza que                 intervengan en el sistema con fines
el funcionamiento de todas las máquinas de una red                 malignos
sea óptimo y que todos los usuarios de estas
máquinas posean los derechos que les han sido                   B. Establecer clave de cifrado y descifrado
concedidos.
                                                                C. Garantizar que no se rompan los
  La seguridad en redes permite a las                              servicios
organizaciones disponer de un acceso limpio a
Internet para todos los usuarios, en cualquier lugar y          D. Hacer respaldos de información
en cualquier dispositivo, proporcionándoles una
experiencia de Internet rica y sin riesgos                      E. Limite de acceso a la red (firewall)

                                                                F. Limite de numero en puntos de entradas
                   I.INTRODUCCIÓN                                  (puertos)
  A través de los años la humanidad se ha visto en
la necesidad de utilizar software de seguridad, con        La implantación de estas medidas permite a las
el fin de dar mayor eficiencia a los usuarios, así       organizaciones y usuarios darle mayor confiablidad
como a los empresarios.                                  en los datos que se posee.
  .
  El presente trabajo es un informe monográfico el
cual se titula Seguridad en Gestión de Redes, en                       III.INSEGURIDAD EN REDES
donde nos presenta los diversas características que        La inseguridad en gestión de redes puede
nos brinda la implantación de estos programas en la      dividirse en dos categorías:
seguridad de una empresa.
                                                               A. Un estado de inseguridad activo, es
  La seguridad en gestión de redes es muy                         decir, la falta de conocimiento del
importante hoy en día para muchos empresarios, ya                 usuario acerca de las funciones del
que brindan sus productos por internet y desean que               sistema, algunas de las cuales pueden ser
los clientes se sientan cómodos obteniendo sus                    dañinas para el sistema (por ejemplo, no
productos.                                                        desactivar los servicios de red que el
                                                                  usuario no necesita)
   Este trabajo esta dirigido a todas aquellas
personas que deseen conocer la importancia que                 B. un estado pasivo de inseguridad; es
tiene la seguridad en la gestión.                                 decir, cuando el administrador (o el
                                                                  usuario) de un sistema no está
                                                                  familiarizado con los mecanismos de
           II.PROTECCIÓN DE   SEGURIDAD EN REDES
                                                                  seguridad presentes en el sistema.

  




Seguridad Informática 2012
Nombre Integrantes. Isael Pimentel Hector Mitre                                                                 2



             IV.OBJETIVO DE ATAQUE EN REDES                     D.URLScan Security Tool
  Los ataques de piratas o hackers en la redes                    Añade un poco de seguridad al IIS validando
pueden tener muchos motivos:                                las URL solicitadas por los navegadores, evitando
                                                            así los ataques que utilizan códigos unicode y
        A. La atracción hacia lo prohibido                  similares.

        B. El deseo de tener dinero (violando
           bancos)
                                                                          VI.GESTION DE REDES
        C. La reputación         (impresionar     a   sus      La gestión de redes y sistemas comprende las
           amigos)                                          aplicaciones específicas que incorporan posibilidad
                                                            de gestión e interacción en parámetros asociados a
        D. El deseo de hacer daño, ya sea editando          su rendimiento, las plataformas Web y bases de
           informaciones o destruyéndolas.                  datos, y en definitiva los sistemas que componen la
                                                            arquitectura de una organización; es decir, los
        E. Definir políticas de seguridad internas          servidores. En realidad, y aunque habitualmente se
           (contraseñas, activación de archivos             identifican con un determinado hardware (y sus
           ejecutables)                                     componentes, garantías, actividades de reparación)
                                                            y un software de base (sistema operativo,
                                                            comunicaciones, etc.) estáticos, la realidad es que se
                                                            requiere realizar actividades continuadas de gestión
   V. SOFTWARE DE PROTECCIÓN EN LAS REDES Y SISTEMAS        de los mismos, para así mejorar su disponibilidad,
                                                            seguridad, integración con el resto de elementos,
        A. Eventwath 2.3
                                                            fiabilidad, rendimiento, etc.
        Monitoriza los logs del sistema, si un
importante nuevo evento sucede envía un mail de               Crean políticas de seguridad dentro de las redes
alerta que puede ir directamente al móvil.                  permite a las organizaciones crean un ambiente de
                                                            negocios fructíferos, ya que los clientes se sentirían
        B.Microsoft Baseline Security Analyzer              cómodos al realizar negocios con estas
        (MBSA)                                              organizaciones porque les brindan una confiablidad
      Ésta herramienta se ejecuta en equipos basados        en los datos e informaciones. En cuanto a políticas
en Windows 2000 y Windows XP, y puede buscar                de seguridad de usuarios o personal es importante
revisiones que faltan y vulnerabilidades de la              establecerlas con el fin de que no existan robos de
seguridad en equipos basados en Windows NT 4.0,             datos realizados por intrusos.
Windows 2000 y Windows XP.

         C.Process Explorer                                               VII.TIPO DE ATAQUES A LA RED
  Programas que te informa de que procesos corren              hoy en dia existen muchos tipos de ataques contra
en tu sistema además de darle información detallada         la seguridad de la red. Tales como:
de cada tarea activa en tu PC y qué cantidad de
recursos utiliza cada una de ellas.                                 A. Ataques de intromisión: Este tipo de
                                                                       ataque es cuando alguien abre archivos,
                                                                       uno tras otro, en nuestra computadora
                                                                       hasta encontrar algo que le sea de su
                                                                       interés. Puede ser alguien externo o

Seguridad Informática 2012
Nombre Integrantes. Isael Pimentel Hector Mitre                                                           3



             inclusive alguien que convive todos los               información, esta, se es escondida,
             días con nosotros. Cabe mencionar que                 destruida o ilegible. Respecto a las
             muchos de los ataque registrados a nivel              aplicaciones, no se pueden usar los
             mundial, se dan internamente dentro de                sistemas que llevan el control de la
             la organización y/o empresa.                          empresa, deteniendo su administración o
                                                                   inclusive su producción, causando
        B. Ataque de espionaje en líneas: Se da                    demoras y posiblemente pérdidas
           cuando alguien escucha la conversación                  millonaria
           y en la cual, él no es un invitado. Este
           tipo de ataque, es muy común en las                 F. Ataque de suplantación: Este tipo de
           redes inalámbricas y no se requiere,                   ataque se dedica a dar información falsa,
           como ya lo sabemos, de un dispositivo                  a negar una transacción y/o a hacerse
           físico conectado a algún cable que entre               pasar por un usuario conocido.
           o salga del edificio. Basta con estar en
           un rango donde la señal de la red              VIII.TIPOS DE SEGURIDAD USADAS EN GESTIÓN DE REDES
           inalámbrica llegue, a bordo de un                 Las políticas de respaldo y normalización de
           automóvil o en un edificio cercano, para     actividades después de un desastre tienen que ser
           que alguien esté espiando nuestro flujo      muy bien especificadas para que en un lapso muy
           de información.                              corto de tiempo, la empresa u organización regrese
                                                        a sus actividades y las pérdidas económicas sean
        C. Ataque de intercepción: Este tipo de         mínimas o nulas. Por eso se crearon diversos tipos
           ataque se dedica a desviar la                de seguridad.
           información a otro punto que no sea la
           del destinatario, y así poder revisar               A. La seguridad lógica: Cada empresa debe
           archivos, información y contenidos de                  de desarrollar un procedimiento para
           cualquier flujo en una red.                            identificar la vulnerabilidad en sus
                                                                  sistemas de cómputo; normalmente las
        D. Ataque de modificación: Este tipo de                   exploraciones son realizadas por el
           ataque se dedica a alterar la información              departamento de seguridad y los ajustes
           que se encuentra, de alguna forma ya                   son realizados por los administradores
           validada, en computadoras y bases de                   del sistema canalizándolos a los
           datos. Es muy común este tipo de ataque                programadores y/o proveedores del
           en bancos y casas de bolsa.                            sistema. Existen algunas herramientas
           Principalmente los intrusos se dedican a               para realizar estas pruebas, también se
           cambiar,       insertar,   o      eliminar             puede recurrir a pruebas de desempeño
           información y/o archivos, utilizando la                y análisis de código, pero también se
           vulnerabilidad      del   los     sistemas             puede recurrir a la experiencia de uso de
           operativos y sistemas de seguridad                     los usuarios.
           (atributos, claves de accesos, etc.).
                                                               B. Seguridad técnica: Las medidas técnicas
        E. Ataque de denegación de servicio: Son                  de seguridad se ocupan de la
           ataques que se dedican a negarles el uso               implementación de los controles de
           de los recursos a los usuarios legítimos               seguridad sobre los sistemas de cómputo
           del sistema, de la información o                       y de red. Estos controles son
           inclusive de algunas capacidades del                   manifestaciones de las políticas y los
           sistema. Cuando se trata de la                         procedimientos de la organización


Seguridad Informática 2012
Nombre Integrantes. Isael Pimentel Hector Mitre                                                     4



                                                       [3] http://docs.us.dell.com/support/edocs/netw
        C. La seguridad física: La seguridad física        ork/pc6024/sp/ug/configuf.htm
           debe ser empleada junto con la              [4] http://www.virusprot.com/Nt021232.html
           seguridad administrativa y técnica para     [5] http://quicksitebuilder.cnet.com/camiloali
           brindar una protección completa.                e/ElRinconDeWindows/id63.html
           Ninguna cantidad de seguridad técnica       [6] http://www.symantec.com/region/mx/ente
           puede     proteger    la    información         rprisesecurity/content/expert/LAM_3899.
           confidencial si no se controla el acceso        html#3
           físico a los servidores, equipos y
           computadoras.       Igualmente,       las
           condiciones climáticas y de suministro
           de    energía    pueden     afectar    la
           disponibilidad de los sistemas de
           información.

        D. El acceso físico es importante, todos los
           equipos delicados deben de estar
           protegidos del acceso no autorizado;
           normalmente       esto     se    consigue
           concentrando los sistemas en un centro
           de datos. Este centro esta controlado de
           diferentes maneras, se puede limitar el
           acceso con dispositivos, o instalar
           cerraduras de combinación para
           restringir los accesos a empleados y
           personas ajenas a las instalaciones.


                      IX.CONCLUSIÓN
   Hoy en día todo trabajo e información que se
deseen compartir, así como las comunicaciones y
transacciones entre computadoras y equipos a través
de la red es necesario tener todas las medidas
pertinentes para evitar fallas, ataques y
fraudulentos.
   Cada usuario que maneje su PC debe estar
consciente que debe establecer mediadas para evitar
el robo de información, ya se encriptado los datos o
estableciendo contraseñas a sus datos.

                        REFERENCIAS

      [1] http://tau.uab.es/~gaby/DEA/3%20IDS.pd
          f
      [2] http://exa.unne.edu.ar/depar/areas/informa
          tica/SistemasOperativos/MonogSO/REDE
          S02.htm


Seguridad Informática 2012

Más contenido relacionado

La actualidad más candente

Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
Concreto 3
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
Henrry Chaparro
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
carmenrico14
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
Noel Cruz
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
Noel Cruz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
Neyda Maritza Colmenares Medina
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
Lauris R Severino
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
Carlos Guerrero
 

La actualidad más candente (20)

Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 

Destacado

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
sterben gonzalez
 
Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasUNIVERSIDAD SANTA MARIA
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
Gabriela González
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
Adolfo Alberto
 
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBBREDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
ESCOM
 
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMAPROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
Universidad Católica San Pablo
 
REDES NEURONALES Mapas con Características Autoorganizativas Som
REDES NEURONALES Mapas   con Características Autoorganizativas  SomREDES NEURONALES Mapas   con Características Autoorganizativas  Som
REDES NEURONALES Mapas con Características Autoorganizativas SomESCOM
 
6 tipos de consumidores Online
6 tipos de consumidores Online6 tipos de consumidores Online
6 tipos de consumidores Online
Interlat
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticas
Ana Maria Franco
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaEdgar David Salazar
 

Destacado (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadas
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBBREDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
 
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMAPROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
 
REDES NEURONALES Mapas con Características Autoorganizativas Som
REDES NEURONALES Mapas   con Características Autoorganizativas  SomREDES NEURONALES Mapas   con Características Autoorganizativas  Som
REDES NEURONALES Mapas con Características Autoorganizativas Som
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
6 tipos de consumidores Online
6 tipos de consumidores Online6 tipos de consumidores Online
6 tipos de consumidores Online
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Fotografia Deporte
Fotografia DeporteFotografia Deporte
Fotografia Deporte
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticas
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Redes de proteccion
Redes de proteccionRedes de proteccion
Redes de proteccion
 
Componentes.fisicos.red
Componentes.fisicos.redComponentes.fisicos.red
Componentes.fisicos.red
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 

Similar a Seguridad en Gestion de redes

Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
seguridad
seguridadseguridad
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelena valiente
 
Marco
Marco Marco
Marco
MarcoMarco
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
Roberto Apolinar M
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
Jose Ignacio Rojas Henriquez
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
Nataly Santander
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 

Similar a Seguridad en Gestion de redes (20)

Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
seguridad
seguridadseguridad
seguridad
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 

Más de hmitre17

Autenticacion
AutenticacionAutenticacion
Autenticacionhmitre17
 
Autenticación
AutenticaciónAutenticación
Autenticaciónhmitre17
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)hmitre17
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5hmitre17
 
Monografia Final
Monografia Final Monografia Final
Monografia Final hmitre17
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformaticahmitre17
 
Virustotal
VirustotalVirustotal
Virustotalhmitre17
 
Información básica
Información básicaInformación básica
Información básicahmitre17
 

Más de hmitre17 (11)

Autenticacion
AutenticacionAutenticacion
Autenticacion
 
Autenticación
AutenticaciónAutenticación
Autenticación
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
 
Cap3
Cap3Cap3
Cap3
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Virustotal
VirustotalVirustotal
Virustotal
 
Taller 3
Taller 3Taller 3
Taller 3
 
Información básica
Información básicaInformación básica
Información básica
 

Seguridad en Gestion de redes

  • 1. Nombre Integrantes. Isael Pimentel Hector Mitre 1 Seguridad En Gestión De Redes A. Evitar que personas no autorizadas La seguridad en gestión de redes garantiza que intervengan en el sistema con fines el funcionamiento de todas las máquinas de una red malignos sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido B. Establecer clave de cifrado y descifrado concedidos. C. Garantizar que no se rompan los La seguridad en redes permite a las servicios organizaciones disponer de un acceso limpio a Internet para todos los usuarios, en cualquier lugar y D. Hacer respaldos de información en cualquier dispositivo, proporcionándoles una experiencia de Internet rica y sin riesgos E. Limite de acceso a la red (firewall) F. Limite de numero en puntos de entradas I.INTRODUCCIÓN (puertos) A través de los años la humanidad se ha visto en la necesidad de utilizar software de seguridad, con La implantación de estas medidas permite a las el fin de dar mayor eficiencia a los usuarios, así organizaciones y usuarios darle mayor confiablidad como a los empresarios. en los datos que se posee. . El presente trabajo es un informe monográfico el cual se titula Seguridad en Gestión de Redes, en III.INSEGURIDAD EN REDES donde nos presenta los diversas características que La inseguridad en gestión de redes puede nos brinda la implantación de estos programas en la dividirse en dos categorías: seguridad de una empresa. A. Un estado de inseguridad activo, es La seguridad en gestión de redes es muy decir, la falta de conocimiento del importante hoy en día para muchos empresarios, ya usuario acerca de las funciones del que brindan sus productos por internet y desean que sistema, algunas de las cuales pueden ser los clientes se sientan cómodos obteniendo sus dañinas para el sistema (por ejemplo, no productos. desactivar los servicios de red que el usuario no necesita) Este trabajo esta dirigido a todas aquellas personas que deseen conocer la importancia que B. un estado pasivo de inseguridad; es tiene la seguridad en la gestión. decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de II.PROTECCIÓN DE SEGURIDAD EN REDES seguridad presentes en el sistema.  Seguridad Informática 2012
  • 2. Nombre Integrantes. Isael Pimentel Hector Mitre 2 IV.OBJETIVO DE ATAQUE EN REDES D.URLScan Security Tool Los ataques de piratas o hackers en la redes Añade un poco de seguridad al IIS validando pueden tener muchos motivos: las URL solicitadas por los navegadores, evitando así los ataques que utilizan códigos unicode y A. La atracción hacia lo prohibido similares. B. El deseo de tener dinero (violando bancos) VI.GESTION DE REDES C. La reputación (impresionar a sus La gestión de redes y sistemas comprende las amigos) aplicaciones específicas que incorporan posibilidad de gestión e interacción en parámetros asociados a D. El deseo de hacer daño, ya sea editando su rendimiento, las plataformas Web y bases de informaciones o destruyéndolas. datos, y en definitiva los sistemas que componen la arquitectura de una organización; es decir, los E. Definir políticas de seguridad internas servidores. En realidad, y aunque habitualmente se (contraseñas, activación de archivos identifican con un determinado hardware (y sus ejecutables) componentes, garantías, actividades de reparación) y un software de base (sistema operativo, comunicaciones, etc.) estáticos, la realidad es que se requiere realizar actividades continuadas de gestión V. SOFTWARE DE PROTECCIÓN EN LAS REDES Y SISTEMAS de los mismos, para así mejorar su disponibilidad, seguridad, integración con el resto de elementos, A. Eventwath 2.3 fiabilidad, rendimiento, etc. Monitoriza los logs del sistema, si un importante nuevo evento sucede envía un mail de Crean políticas de seguridad dentro de las redes alerta que puede ir directamente al móvil. permite a las organizaciones crean un ambiente de negocios fructíferos, ya que los clientes se sentirían B.Microsoft Baseline Security Analyzer cómodos al realizar negocios con estas (MBSA) organizaciones porque les brindan una confiablidad Ésta herramienta se ejecuta en equipos basados en los datos e informaciones. En cuanto a políticas en Windows 2000 y Windows XP, y puede buscar de seguridad de usuarios o personal es importante revisiones que faltan y vulnerabilidades de la establecerlas con el fin de que no existan robos de seguridad en equipos basados en Windows NT 4.0, datos realizados por intrusos. Windows 2000 y Windows XP. C.Process Explorer VII.TIPO DE ATAQUES A LA RED Programas que te informa de que procesos corren hoy en dia existen muchos tipos de ataques contra en tu sistema además de darle información detallada la seguridad de la red. Tales como: de cada tarea activa en tu PC y qué cantidad de recursos utiliza cada una de ellas. A. Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o Seguridad Informática 2012
  • 3. Nombre Integrantes. Isael Pimentel Hector Mitre 3 inclusive alguien que convive todos los información, esta, se es escondida, días con nosotros. Cabe mencionar que destruida o ilegible. Respecto a las muchos de los ataque registrados a nivel aplicaciones, no se pueden usar los mundial, se dan internamente dentro de sistemas que llevan el control de la la organización y/o empresa. empresa, deteniendo su administración o inclusive su producción, causando B. Ataque de espionaje en líneas: Se da demoras y posiblemente pérdidas cuando alguien escucha la conversación millonaria y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las F. Ataque de suplantación: Este tipo de redes inalámbricas y no se requiere, ataque se dedica a dar información falsa, como ya lo sabemos, de un dispositivo a negar una transacción y/o a hacerse físico conectado a algún cable que entre pasar por un usuario conocido. o salga del edificio. Basta con estar en un rango donde la señal de la red VIII.TIPOS DE SEGURIDAD USADAS EN GESTIÓN DE REDES inalámbrica llegue, a bordo de un Las políticas de respaldo y normalización de automóvil o en un edificio cercano, para actividades después de un desastre tienen que ser que alguien esté espiando nuestro flujo muy bien especificadas para que en un lapso muy de información. corto de tiempo, la empresa u organización regrese a sus actividades y las pérdidas económicas sean C. Ataque de intercepción: Este tipo de mínimas o nulas. Por eso se crearon diversos tipos ataque se dedica a desviar la de seguridad. información a otro punto que no sea la del destinatario, y así poder revisar A. La seguridad lógica: Cada empresa debe archivos, información y contenidos de de desarrollar un procedimiento para cualquier flujo en una red. identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las D. Ataque de modificación: Este tipo de exploraciones son realizadas por el ataque se dedica a alterar la información departamento de seguridad y los ajustes que se encuentra, de alguna forma ya son realizados por los administradores validada, en computadoras y bases de del sistema canalizándolos a los datos. Es muy común este tipo de ataque programadores y/o proveedores del en bancos y casas de bolsa. sistema. Existen algunas herramientas Principalmente los intrusos se dedican a para realizar estas pruebas, también se cambiar, insertar, o eliminar puede recurrir a pruebas de desempeño información y/o archivos, utilizando la y análisis de código, pero también se vulnerabilidad del los sistemas puede recurrir a la experiencia de uso de operativos y sistemas de seguridad los usuarios. (atributos, claves de accesos, etc.). B. Seguridad técnica: Las medidas técnicas E. Ataque de denegación de servicio: Son de seguridad se ocupan de la ataques que se dedican a negarles el uso implementación de los controles de de los recursos a los usuarios legítimos seguridad sobre los sistemas de cómputo del sistema, de la información o y de red. Estos controles son inclusive de algunas capacidades del manifestaciones de las políticas y los sistema. Cuando se trata de la procedimientos de la organización Seguridad Informática 2012
  • 4. Nombre Integrantes. Isael Pimentel Hector Mitre 4 [3] http://docs.us.dell.com/support/edocs/netw C. La seguridad física: La seguridad física ork/pc6024/sp/ug/configuf.htm debe ser empleada junto con la [4] http://www.virusprot.com/Nt021232.html seguridad administrativa y técnica para [5] http://quicksitebuilder.cnet.com/camiloali brindar una protección completa. e/ElRinconDeWindows/id63.html Ninguna cantidad de seguridad técnica [6] http://www.symantec.com/region/mx/ente puede proteger la información rprisesecurity/content/expert/LAM_3899. confidencial si no se controla el acceso html#3 físico a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y de suministro de energía pueden afectar la disponibilidad de los sistemas de información. D. El acceso físico es importante, todos los equipos delicados deben de estar protegidos del acceso no autorizado; normalmente esto se consigue concentrando los sistemas en un centro de datos. Este centro esta controlado de diferentes maneras, se puede limitar el acceso con dispositivos, o instalar cerraduras de combinación para restringir los accesos a empleados y personas ajenas a las instalaciones. IX.CONCLUSIÓN Hoy en día todo trabajo e información que se deseen compartir, así como las comunicaciones y transacciones entre computadoras y equipos a través de la red es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudulentos. Cada usuario que maneje su PC debe estar consciente que debe establecer mediadas para evitar el robo de información, ya se encriptado los datos o estableciendo contraseñas a sus datos. REFERENCIAS [1] http://tau.uab.es/~gaby/DEA/3%20IDS.pd f [2] http://exa.unne.edu.ar/depar/areas/informa tica/SistemasOperativos/MonogSO/REDE S02.htm Seguridad Informática 2012