SlideShare una empresa de Scribd logo
La seguridad en redes es
mantener la integridad,
disponibilidad, privacidad (sus
aspectos fundamentales) control
y autenticidad de la información
manejada por la computadora, a
través de procedimientos
basados en una política de
seguridad tales que permitan el
control de lo adecuado.
Podemos clasificar a la seguridad en redes en 2 tipos, y de
ellos se subdividen.
La seguridad física es la “aplicación de
barreras físicas y procedimientos de
control, como medidas de prevención y
contramedidas ante amenazas a los
recursos e información confidencial”.
La seguridad física se refiere a los controles
y mecanismos de seguridad dentro y
alrededor del Centro de computo así como
los medios de acceso remoto del mismo;
implementados para proteger el
hardware y medios de almacenamiento de
datos.
Consiste en la aplicación de barreras y procedimientos
que resguarden el acceso a los datos y solo se permita
acceder a ellos a las personas autorizadas para hacerlo.
Después de ver como nuestra red puede verse afectado
por la falta de seguridad física, es importante recalcar
que la mayoría de los daños que puede sufrir un sitio de
cómputo, no será sobre los medios físicos, sino, contra
información por él almacenada y procesada.
Así, la seguridad física, solo es una parte del amplio
espectro que se debe cubrir para no vivir con una
sensación ficticia de seguridad.
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una
supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizando los archivos y programas
correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el
destinatario al cual ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido
transmitida.
INTERRUPCIÓN: un recurso del sistema es
destruido o se vuelve no disponible. Este es un
Ataque contra la disponibilidad.
INTERCEPCIÓN: una entidad no autorizada
consigue acceso a un recurso. Este es un ataque
Contra la confidencialidad.
MODIFICACIÓN: una entidad no autorizada no
sólo consigue acceder a un recurso, sino que es
capaz de manipularlo.
FABRICACIÓN: una entidad no autorizada inserta
objetos falsificados en el sistema. Este es un
ataque contra la autenticidad.
ATAQUES PASIVOS:
En los ataques pasivos el atacante no altera la comunicación, sino que
únicamente la escucha o Monitoriza, para obtener información que está siendo
transmitida. Sus objetivos son la intercepción de datos que puede consistir en:
Obtención del origen y destinatario de la comunicación, leyendo las
cabeceras de los Paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las entidades
monitorizadas, Obteniendo así información acerca de actividad o inactividad
inusuales.
Control de las horas habituales de intercambio de datos entre las entidades
de la Comunicación, para extraer información acerca de los períodos de
actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración De los datos.
Estos ataques implican algún tipo de modificación del
flujo de datos transmitido o la creación de un falso flujo
de datos, pudiendo subdividirse en cuatro categorías:
SUPLANTACIÓN DE IDENTIDAD:
REACTUACIÓN
MODIFICACIÓN DE MENSAJES
DEGRADACIÓN FRAUDULENTA DEL SERVICIO:
SISTEMAS DE DETECCIÓN DE INTRUSOS: Son sistemas que permiten analizar
las bitácoras de los sistemas en busca de patrones de comportamiento o eventos que
puedan considerarse sospechosos.
SISTEMAS ORIENTADOS A CONEXIÓN DE RED.- Monitorean las conexiones de
red ,En esta categoría están los cortafuegos (firewalls).
SISTEMAS DE ANÁLISIS DE VULNERABILIDADES.- Analizan sistemas en busca
de vulnerabilidades conocidas anticipadamente.
SISTEMAS DE PROTECCIÓN A LA PRIVACIDAD DE LA INFORMACIÓN.-
Herramientas que utilizan criptografía para asegurar que la información sólo es
visible a quien tiene autorización de verla.
SISTEMAS DE PROTECCIÓN A LA INTEGRIDAD DE INFORMACIÓN.- Sistemas
que mediante criptografía o sumas de verificación tratan de asegurar que no ha
habido alteraciones indeseadas en la información que se intenta proteger.
•Manténganse informado.
•Conozca su sistema operativo.
•Limite el acceso a la red (firewall).
•Limite el número de puntos de entrada (puertos).
•Defina una política de seguridad interna
(contraseñas, activación de archivos ejecutables).
•Haga uso de utilidades de seguridad (registro).
Los protocolos de administración de redes, son los que
se encargan de administrar los diferentes tipos de
servicios (tareas administrativas) que posee una red.
El protocolo más conocido o el más utilizado es el
protocolo TCP/IP en cual tiene a su cargo otros
protocolos (servicios) los cuales son:
•TELNET
•HTTP
•FTP
•SNMP
COMO USUARIO REGISTRADO
El administrador del sistema concede una cuenta al
sistema (similar a la de acceso a internet), lo que da
derecho a acceder a algunos directorios, dependiendo
del tipo de cuenta.
COMO USUARIOS ANÓNIMOS
En este tipo de acceso el login es anonymous y el
password la dirección de correo. Esta es la cuenta que
usan por defecto los navegadores.
Seguridad en redes

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguelvillarreta1
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticapaola_yanina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DianaFiorellaCalderon
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricioarevalo1992
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informaticadanielyataco
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
Nancy Rebeca
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
NicoZ14
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
Rennytox Hernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
manuelromario1
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 

Destacado

Informatica e infomacion huerto
Informatica e infomacion huertoInformatica e infomacion huerto
Informatica e infomacion huerto
minividal8
 
Software libre vs Software Privativo - comparacion
Software libre vs Software Privativo - comparacionSoftware libre vs Software Privativo - comparacion
Software libre vs Software Privativo - comparacion
Ivan_batu
 
Diferencias entre informática e información
Diferencias entre informática e información Diferencias entre informática e información
Diferencias entre informática e información
NShante13
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
Ivon Guerrero Rincon
 
Información e informática
Información e informáticaInformación e informática
Información e informática1451sa
 
Seguridad It
Seguridad ItSeguridad It
Seguridad It
bhaidacher
 

Destacado (8)

Informatica e infomacion huerto
Informatica e infomacion huertoInformatica e infomacion huerto
Informatica e infomacion huerto
 
Software libre vs Software Privativo - comparacion
Software libre vs Software Privativo - comparacionSoftware libre vs Software Privativo - comparacion
Software libre vs Software Privativo - comparacion
 
Diferencias entre informática e información
Diferencias entre informática e información Diferencias entre informática e información
Diferencias entre informática e información
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Información e informática
Información e informáticaInformación e informática
Información e informática
 
Back up
Back upBack up
Back up
 
Seguridad It
Seguridad ItSeguridad It
Seguridad It
 

Similar a Seguridad en redes

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto16
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
Jorge Pariasca
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
SistemOper
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
Luis Angel Trujillo Mancilla
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
RubenDarioVillarAqui
 

Similar a Seguridad en redes (20)

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Introducción
IntroducciónIntroducción
Introducción
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Septima U
Septima USeptima U
Septima U
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 

Seguridad en redes

  • 1.
  • 2. La seguridad en redes es mantener la integridad, disponibilidad, privacidad (sus aspectos fundamentales) control y autenticidad de la información manejada por la computadora, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo adecuado.
  • 3.
  • 4. Podemos clasificar a la seguridad en redes en 2 tipos, y de ellos se subdividen.
  • 5. La seguridad física es la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. La seguridad física se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de computo así como los medios de acceso remoto del mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 6. Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. Después de ver como nuestra red puede verse afectado por la falta de seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un sitio de cómputo, no será sobre los medios físicos, sino, contra información por él almacenada y procesada. Así, la seguridad física, solo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad.
  • 7. 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizando los archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida.
  • 8. INTERRUPCIÓN: un recurso del sistema es destruido o se vuelve no disponible. Este es un Ataque contra la disponibilidad. INTERCEPCIÓN: una entidad no autorizada consigue acceso a un recurso. Este es un ataque Contra la confidencialidad. MODIFICACIÓN: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. FABRICACIÓN: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.
  • 9. ATAQUES PASIVOS: En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o Monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos que puede consistir en: Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los Paquetes monitorizados. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, Obteniendo así información acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la Comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración De los datos.
  • 10. Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: SUPLANTACIÓN DE IDENTIDAD: REACTUACIÓN MODIFICACIÓN DE MENSAJES DEGRADACIÓN FRAUDULENTA DEL SERVICIO:
  • 11. SISTEMAS DE DETECCIÓN DE INTRUSOS: Son sistemas que permiten analizar las bitácoras de los sistemas en busca de patrones de comportamiento o eventos que puedan considerarse sospechosos. SISTEMAS ORIENTADOS A CONEXIÓN DE RED.- Monitorean las conexiones de red ,En esta categoría están los cortafuegos (firewalls). SISTEMAS DE ANÁLISIS DE VULNERABILIDADES.- Analizan sistemas en busca de vulnerabilidades conocidas anticipadamente. SISTEMAS DE PROTECCIÓN A LA PRIVACIDAD DE LA INFORMACIÓN.- Herramientas que utilizan criptografía para asegurar que la información sólo es visible a quien tiene autorización de verla. SISTEMAS DE PROTECCIÓN A LA INTEGRIDAD DE INFORMACIÓN.- Sistemas que mediante criptografía o sumas de verificación tratan de asegurar que no ha habido alteraciones indeseadas en la información que se intenta proteger.
  • 12. •Manténganse informado. •Conozca su sistema operativo. •Limite el acceso a la red (firewall). •Limite el número de puntos de entrada (puertos). •Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables). •Haga uso de utilidades de seguridad (registro).
  • 13. Los protocolos de administración de redes, son los que se encargan de administrar los diferentes tipos de servicios (tareas administrativas) que posee una red. El protocolo más conocido o el más utilizado es el protocolo TCP/IP en cual tiene a su cargo otros protocolos (servicios) los cuales son: •TELNET •HTTP •FTP •SNMP
  • 14.
  • 15. COMO USUARIO REGISTRADO El administrador del sistema concede una cuenta al sistema (similar a la de acceso a internet), lo que da derecho a acceder a algunos directorios, dependiendo del tipo de cuenta. COMO USUARIOS ANÓNIMOS En este tipo de acceso el login es anonymous y el password la dirección de correo. Esta es la cuenta que usan por defecto los navegadores.