SlideShare una empresa de Scribd logo
Seguridad
En Redes
ADSI 1620517
Seguridad en Redes
 Técnicas desarrolladas para proteger los
equipos informáticos, individuales y
conectados en red, frente a daños
accidentales o intencionales. Estos daños
incluyen el mal funcionamiento del Hardware,
perdida física de datos y acceso a base de
datos por personas no autorizadas.
 Estructura de control establecida para
gestionar la disponibilidad, integridad,
confidencialidad y consistencia de los datos,
sistemas de información y recursos
informáticos.
Primera conexión entre
Computadoras
 La primera red interconectada nace el 21
de noviembre de 1969, cuando se crea el
primer enlace entre las universidades de
UCLA (Universidad de California en los
Ángeles) y la Universidad de Stanford por
medio de la línea telefónica conmutada, y
gracias a los trabajos y estudios anteriores
de varios científicos y organizaciones
desde 1959.
Primera Red Conmutada
 El 28 de enero de 1970, La universidad
de Hawaii desarrolla la primera red
conmutada, dando así un salto gigantesco
en la transmisión de información.
Primera Red Inalámbrica
 El 1 de Agosto de 1971, Un grupo de
investigadores bajo la dirección de Norman
Abramson, en la Universidad de Hawaii,
crearon el primer sistema de conmutación
de paquetes mediante una red de
comunicación por radio, dicha red se llamo
ALOHA.
Norman Abramson.
Se Crea el Protocolo TCP
 El 2 de Junio de 1974, Vinton Cerf y Bob
Kahn publican "A Protocol for Packet
Network Intercommunication“ en español
(Un Protocolo Para la Intercomunicación de
la red de Paquetes.) el cual especifica la
arquitectura de un protocolo de control de
transmisión (Transmission Control Protocol,
TCP.) y el 2 de Abril 1978 se divide en TCP
e IP o “TCP/IP”.
Vinton Cerf. Robert Elliot Kahn.
Primer Termino de Seguridad en
Redes
 El 4 de Enero de 1980, James P. Anderson
escribe un documento titulado ‘Computer
Security Threat Monitoring and
Surveillance’. Lo más interesante de este
documento es que James Anderson da
una definición de los principales agentes
de las amenazas informáticas.
Primer Ataque a una Red
 El 3 de Noviembre de 1988, en la Universidad
de Delaware se considera que fue el primer
incidente de seguridad en la red, el virus
llamado “Gusano Morris” logro expandirse por
la red ARPANET, creado por Robert Morris,
hijo de un experto en informática, logro afectar
a 6,000 de los 60,000 hosts existentes. Él
programó el gusano para reproducirse a sí
mismo y filtrarse a través de los computadores
conectados. El tamaño de los archivos llenaba
la memoria de las máquinas deshabilitándolas.
Robert Tappan Morris.
Se Inician las Primeras Acciones
Legales
 El 2 de Abril de 1994, se
contempla la regulación de los
virus (computer contaminant).
Conceptualizándolos aunque no
los limita a los comúnmente
llamados virus o gusanos sino que
contempla a otras instrucciones
designadas a contaminar otros
grupos de programas o bases de
datos. Modificar, destruir, copiar,
transmitir datos o alterar la
operación normal de las
computadoras, los sistemas o las
redes informáticas es considerado
delito.
Virus para Móviles
 El 1 de Febrero del 2004, Fue cuando se informó
de la existencia del primer código malicioso para
plataformas móviles. En cuanto se descubrió que
una compañía llamada Ojam había diseñado un
virus troyano anti-piratería en las versiones
anteriores de su juego para teléfonos móviles
llamado Mosquito.
Día de la Seguridad de la
Información
 El 1 de Noviembre de 2006, “Amenazas y
vulnerabilidades.” Bajo este lema se celebró el
Primer Día Internacional de Seguridad de la
Información, en la Escuela Universitaria de
Ingeniería Técnica de Telecomunicación EUITT de
la Universidad Politécnica de Madrid.
Ataque Informático al Pentágono
 El 2 de Abril de 2008, el Pentágono sufrió
el peor ataque informático de su historia
y, según un reporte publicado por el
mismo Subsecretario de Defensa de los
Estados Unidos, fue causado por una
infección proveniente de un dispositivo
USB. Se cree que todo se originó cuando
un espía extranjero conecto una unidad
USB infectada a un ordenador portátil
ubicado en el Medio Oriente. Debido a
que el equipo pertenecía al ejército
Congreso de Seguridad en
Colombia
 El 25 de Agosto de 2011 se realizo el
“SEGURINFO Colombia 2011XVI” Congreso
Interamericano de Seguridad de la Información. El
encuentro se realizo con el objetivo de informar y
discutir sobre temas de actualidad en la materia
para sustentar las decisiones gerenciales en el
ámbito de la Seguridad en la Información.
Principios de la Seguridad en
Redes
 Confidencialidad.
Se refiere a la privacidad de los elementos de
información almacenados y procesados en un sistema
informático.
 Integridad.
Se refiere a la validez y consistencia de los elementos
de información almacenados y procesados en un
sistema informático.
 Disponibilidad.
Se refiere a la continuidad de acceso a los elementos
de información almacenados y procesados en un
sistema informático.
Amenazas de la Seguridad en
Redes
 No sólo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión
o proceso deben ser consideradas, también
hay otras circunstancias no informáticas
que deben ser tomadas en cuenta.
• Usuarios.
• Intrusos.
• Siniestros.
• Personal Técnico Interno.
• Fallos Electrónicos o Lógicos.
• Catástrofes Naturales.
Tipos de Amenazas en la
Seguridad de Redes
 Amenazas Internas.
Generalmente estas amenazas pueden ser más
serias que las externas, por varias razones como:
Si el usuarios o personal técnico, conocen la red y
saben cómo es su funcionamiento, la ubicación de la
información, datos de interés, etc. Crese el nivel de
exposición.
 Amenazas Externas.
Son aquellas amenazas que se originan fuera de la
red. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera
de atacarla. La ventaja que se tiene en este caso es
que el administrador de la red puede prevenir una
buena parte de los ataques externos.
Tipos de Ataques en la Seguridad
en Redes
 Interrupción.
Se daña, pierde o deja de funcionar alguna
parte del sistema, su detección es
inmediata.
Ejemplos: Destrucción del HDD(Disco
Duro), Borrado de Programas o Datos,
Corte de una línea de Comunicación.
 Interceptación.
Acceso a la Información por parte de
personas no autorizadas y el uso de
privilegios no adquiridos, su detección
suele ser muy difícil ya que a veces no
deja huellas.
Ejemplos: Copias ilícitas de Programas,
Escucha línea de datos.
Tipos de Ataques en la Seguridad
en Redes
 Modificación.
Acceso no autorizado que cambia la
información para su beneficio, su
detección es difícil según las
circunstancias.
Ejemplos: Modificación de BBDD(Bases de
Datos), Modificación de mensajes
transmitíos en una red.
 Generación.
Creación de nuevos objetos dentro del
sistema, su detección es difícil e incurre en
el delito de falsificación.
Ejemplos: Introducción de mensajes falsos
en una red, Añadir registros en
BBDD(Bases de Datos).
Métodos de Ataque y Soluciones
 Sniffing.
Consiste en escuchar los datos que
atraviesan una red, sin interferir con la
conexión a la que corresponde,
principalmente para obtener passwords,
y/o información confidencial.
Métodos de Ataque y Soluciones
 Barrido de Puertos.
Utilizado para la detección de servicios
abiertos en máquina tanto TCP como UDP
(por ejemplo un telnet que no esté en el
puerto 23, ..).
Métodos de Ataque y Soluciones
 Bug de Fragmentación de Paquetes IP.
Con longitudes ilegales (más pequeñas o
más grandes) de fragmentos, con solape
entre ellos o saturación con multitud de
fragmentos pequeños (ej. ping de la
muerte)
Métodos de Ataque y Soluciones
 Explotar Bugs del Software.
Se Aprovecha de errores del software, ya
que a la mayor parte del software se le ha
añadido la seguridad demasiado tarde,
cuando ya no era posible rediseñarlo todo
y con ello puede adquirir privilegios en la
ejecución, por ejemplo buffers overflow.
Métodos de Ataque y Soluciones
 Caballo de Troya.
Un programa que se enmascara como
algo que no es, normalmente con el
propósito de conseguir acceso a una
cuenta o ejecutar comandos con los
privilegios de otro usuario.
Métodos de Ataque y Soluciones
 Ataques Dirigidos por Datos.
Son ataques que tienen lugar en modo
diferido, sin la participación activa por parte
del atacante en el momento en el que se
producen. El atacante se limita a hacer
llegar a la víctima una serie de datos que al
ser interpretados (en ocasiones sirve la
visualización previa típica de MS. Windows)
ejecutarán el ataque propiamente dicho.
Métodos de Ataque y Soluciones
 Ataque de Denegación de Servicio DoS o
DDoS.
Estos ataques no buscan ninguna
información si no a impedir que sus usuarios
legítimos puedan usarlas, los mas comunes
son.
 SYN Flooding.
 Mail Bombing.
 Pings (o envió de paquetes UDP al puerto
7 de echo) a direcciones broasdcast con
dirección de origen de la maquina
atacada.
 Ingeniería Social.
Son ataques que aprovechan la buena
voluntad de los usuarios de los sistemas
atacados.
Métodos de Ataque y Soluciones
Métodos de Ataque y Soluciones
 Acceso Físico.
A los recursos del sistema y pudiendo
entrar en consola, adquirir información
escrita.
Métodos de Ataque y Soluciones
 Adivinación de Passwords.
La mala elección de passwords por parte
de los usuarios permiten que sean fáciles
de adivinar (o por fuerza bruta) o bien que
el propio sistema operativo tenga
passwords por defecto.
Ejemplo: muchos administradores utilizan
de password “administrador”.
Métodos de Ataque y Soluciones
 Spoofing.
Intento del atacante por ganar el acceso a
un sistema haciéndose pasar por otro,
ejecutado en varios niveles, tanto a nivel
MAC como a nivel IP.
Webgrafía
 https://es.wikipedia.org/wiki/Seguridad_informática#Amenazas
 https://www.timetoast.com/timelines/historia-de-las-redes-y-la-
seguridad-informatica
 https://es.slideshare.net/JaimeACR/seguridad-en-redes-jacr
 https://es.wikipedia.org/wiki/Gusano_Morris
 https://es.wikipedia.org/wiki/Vinton_Cerf
 https://es.wikipedia.org/wiki/Robert_Kahn
 https://es.wikipedia.org/wiki/Norman_Abramson
Integrantes
JAVIER EDUARDO GOMEZ ARIAS
DANIEL ALEJANDRO OCHOA RAMOS
YURANIS DAYANA GAMEZ

Más contenido relacionado

La actualidad más candente

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
AndresGonzalez588487
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Presentacion
Presentacion Presentacion
Presentacion
fuly123
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tomasa18
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deibyctc180604
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
Shay Chocobar
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
Abel
 

La actualidad más candente (20)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Presentacion
Presentacion Presentacion
Presentacion
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 

Similar a Seguridad en Redes

Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
EstebanGonzalez153
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informáticaHarold Morales
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
Alejandro Quevedo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jorgewladimirgrandaalban
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 
Tarea 2
Tarea 2Tarea 2
La seguridad en las redes alexis
La seguridad en las redes alexisLa seguridad en las redes alexis
La seguridad en las redes alexis
Alexis Isai Perez Perez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
HERNANSALGADO1969
 

Similar a Seguridad en Redes (20)

Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
La seguridad en las redes alexis
La seguridad en las redes alexisLa seguridad en las redes alexis
La seguridad en las redes alexis
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 

Seguridad en Redes

  • 2. Seguridad en Redes  Técnicas desarrolladas para proteger los equipos informáticos, individuales y conectados en red, frente a daños accidentales o intencionales. Estos daños incluyen el mal funcionamiento del Hardware, perdida física de datos y acceso a base de datos por personas no autorizadas.  Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos.
  • 3. Primera conexión entre Computadoras  La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer enlace entre las universidades de UCLA (Universidad de California en los Ángeles) y la Universidad de Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios anteriores de varios científicos y organizaciones desde 1959.
  • 4. Primera Red Conmutada  El 28 de enero de 1970, La universidad de Hawaii desarrolla la primera red conmutada, dando así un salto gigantesco en la transmisión de información.
  • 5. Primera Red Inalámbrica  El 1 de Agosto de 1971, Un grupo de investigadores bajo la dirección de Norman Abramson, en la Universidad de Hawaii, crearon el primer sistema de conmutación de paquetes mediante una red de comunicación por radio, dicha red se llamo ALOHA. Norman Abramson.
  • 6. Se Crea el Protocolo TCP  El 2 de Junio de 1974, Vinton Cerf y Bob Kahn publican "A Protocol for Packet Network Intercommunication“ en español (Un Protocolo Para la Intercomunicación de la red de Paquetes.) el cual especifica la arquitectura de un protocolo de control de transmisión (Transmission Control Protocol, TCP.) y el 2 de Abril 1978 se divide en TCP e IP o “TCP/IP”. Vinton Cerf. Robert Elliot Kahn.
  • 7. Primer Termino de Seguridad en Redes  El 4 de Enero de 1980, James P. Anderson escribe un documento titulado ‘Computer Security Threat Monitoring and Surveillance’. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.
  • 8. Primer Ataque a una Red  El 3 de Noviembre de 1988, en la Universidad de Delaware se considera que fue el primer incidente de seguridad en la red, el virus llamado “Gusano Morris” logro expandirse por la red ARPANET, creado por Robert Morris, hijo de un experto en informática, logro afectar a 6,000 de los 60,000 hosts existentes. Él programó el gusano para reproducirse a sí mismo y filtrarse a través de los computadores conectados. El tamaño de los archivos llenaba la memoria de las máquinas deshabilitándolas. Robert Tappan Morris.
  • 9. Se Inician las Primeras Acciones Legales  El 2 de Abril de 1994, se contempla la regulación de los virus (computer contaminant). Conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos. Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es considerado delito.
  • 10. Virus para Móviles  El 1 de Febrero del 2004, Fue cuando se informó de la existencia del primer código malicioso para plataformas móviles. En cuanto se descubrió que una compañía llamada Ojam había diseñado un virus troyano anti-piratería en las versiones anteriores de su juego para teléfonos móviles llamado Mosquito.
  • 11. Día de la Seguridad de la Información  El 1 de Noviembre de 2006, “Amenazas y vulnerabilidades.” Bajo este lema se celebró el Primer Día Internacional de Seguridad de la Información, en la Escuela Universitaria de Ingeniería Técnica de Telecomunicación EUITT de la Universidad Politécnica de Madrid.
  • 12. Ataque Informático al Pentágono  El 2 de Abril de 2008, el Pentágono sufrió el peor ataque informático de su historia y, según un reporte publicado por el mismo Subsecretario de Defensa de los Estados Unidos, fue causado por una infección proveniente de un dispositivo USB. Se cree que todo se originó cuando un espía extranjero conecto una unidad USB infectada a un ordenador portátil ubicado en el Medio Oriente. Debido a que el equipo pertenecía al ejército
  • 13. Congreso de Seguridad en Colombia  El 25 de Agosto de 2011 se realizo el “SEGURINFO Colombia 2011XVI” Congreso Interamericano de Seguridad de la Información. El encuentro se realizo con el objetivo de informar y discutir sobre temas de actualidad en la materia para sustentar las decisiones gerenciales en el ámbito de la Seguridad en la Información.
  • 14. Principios de la Seguridad en Redes  Confidencialidad. Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.  Integridad. Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.  Disponibilidad. Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
  • 15. Amenazas de la Seguridad en Redes  No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. • Usuarios. • Intrusos. • Siniestros. • Personal Técnico Interno. • Fallos Electrónicos o Lógicos. • Catástrofes Naturales.
  • 16. Tipos de Amenazas en la Seguridad de Redes  Amenazas Internas. Generalmente estas amenazas pueden ser más serias que las externas, por varias razones como: Si el usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, la ubicación de la información, datos de interés, etc. Crese el nivel de exposición.  Amenazas Externas. Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 17. Tipos de Ataques en la Seguridad en Redes  Interrupción. Se daña, pierde o deja de funcionar alguna parte del sistema, su detección es inmediata. Ejemplos: Destrucción del HDD(Disco Duro), Borrado de Programas o Datos, Corte de una línea de Comunicación.  Interceptación. Acceso a la Información por parte de personas no autorizadas y el uso de privilegios no adquiridos, su detección suele ser muy difícil ya que a veces no deja huellas. Ejemplos: Copias ilícitas de Programas, Escucha línea de datos.
  • 18. Tipos de Ataques en la Seguridad en Redes  Modificación. Acceso no autorizado que cambia la información para su beneficio, su detección es difícil según las circunstancias. Ejemplos: Modificación de BBDD(Bases de Datos), Modificación de mensajes transmitíos en una red.  Generación. Creación de nuevos objetos dentro del sistema, su detección es difícil e incurre en el delito de falsificación. Ejemplos: Introducción de mensajes falsos en una red, Añadir registros en BBDD(Bases de Datos).
  • 19. Métodos de Ataque y Soluciones  Sniffing. Consiste en escuchar los datos que atraviesan una red, sin interferir con la conexión a la que corresponde, principalmente para obtener passwords, y/o información confidencial.
  • 20. Métodos de Ataque y Soluciones  Barrido de Puertos. Utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..).
  • 21. Métodos de Ataque y Soluciones  Bug de Fragmentación de Paquetes IP. Con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte)
  • 22. Métodos de Ataque y Soluciones  Explotar Bugs del Software. Se Aprovecha de errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow.
  • 23. Métodos de Ataque y Soluciones  Caballo de Troya. Un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario.
  • 24. Métodos de Ataque y Soluciones  Ataques Dirigidos por Datos. Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho.
  • 25. Métodos de Ataque y Soluciones  Ataque de Denegación de Servicio DoS o DDoS. Estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas, los mas comunes son.  SYN Flooding.  Mail Bombing.  Pings (o envió de paquetes UDP al puerto 7 de echo) a direcciones broasdcast con dirección de origen de la maquina atacada.
  • 26.  Ingeniería Social. Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Métodos de Ataque y Soluciones
  • 27. Métodos de Ataque y Soluciones  Acceso Físico. A los recursos del sistema y pudiendo entrar en consola, adquirir información escrita.
  • 28. Métodos de Ataque y Soluciones  Adivinación de Passwords. La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password “administrador”.
  • 29. Métodos de Ataque y Soluciones  Spoofing. Intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP.
  • 30. Webgrafía  https://es.wikipedia.org/wiki/Seguridad_informática#Amenazas  https://www.timetoast.com/timelines/historia-de-las-redes-y-la- seguridad-informatica  https://es.slideshare.net/JaimeACR/seguridad-en-redes-jacr  https://es.wikipedia.org/wiki/Gusano_Morris  https://es.wikipedia.org/wiki/Vinton_Cerf  https://es.wikipedia.org/wiki/Robert_Kahn  https://es.wikipedia.org/wiki/Norman_Abramson
  • 31. Integrantes JAVIER EDUARDO GOMEZ ARIAS DANIEL ALEJANDRO OCHOA RAMOS YURANIS DAYANA GAMEZ