El documento habla sobre la seguridad en redes. Explica que la seguridad en redes consiste en mantener la integridad, disponibilidad, privacidad y autenticidad de la información a través de procedimientos de seguridad. También clasifica la seguridad en redes en dos tipos: seguridad física y seguridad lógica, y describe brevemente cada una.
SEGURIDAD EN REDES
Trabajo reconocimiento del curso semana 1 - 3
TUTORA: ELEONORA PALTA VELASCO
UNAD
CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA
CEAD PIPALITO
2014
SEGURIDAD EN REDES
Trabajo reconocimiento del curso semana 1 - 3
TUTORA: ELEONORA PALTA VELASCO
UNAD
CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA
CEAD PIPALITO
2014
Presentación sobre seguridad informática: causantes, mecanismos de seguridad y protección a redes físicas e inalambricas.
El trabajo completo de esta presentación está en: http://blogteleinformatico.blogspot.com.ar/2015/10/seguridad-informatica.html
Presentación sobre seguridad informática: causantes, mecanismos de seguridad y protección a redes físicas e inalambricas.
El trabajo completo de esta presentación está en: http://blogteleinformatico.blogspot.com.ar/2015/10/seguridad-informatica.html
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
Privacidad: Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de otras personas u organización, incluye el Estado.
Es un subconjunto de la privacidad , el Derecho de la privacidad de la información incluye tanto el Derecho de que cierta información no se obtenida por ningún gobierno o empresa.
2. La seguridad en redes es
mantener la integridad,
disponibilidad, privacidad (sus
aspectos fundamentales) control
y autenticidad de la información
manejada por la computadora, a
través de procedimientos
basados en una política de
seguridad tales que permitan el
control de lo adecuado.
5. La seguridad física es la “aplicación de
barreras físicas y procedimientos de
control, como medidas de prevención y
contramedidas ante amenazas a los
recursos e información confidencial”.
La seguridad física se refiere a los controles
y mecanismos de seguridad dentro y
alrededor del Centro de computo así como
los medios de acceso remoto del mismo;
implementados para proteger el
hardware y medios de almacenamiento de
datos.
6. Consiste en la aplicación de barreras y procedimientos
que resguarden el acceso a los datos y solo se permita
acceder a ellos a las personas autorizadas para hacerlo.
Después de ver como nuestra red puede verse afectado
por la falta de seguridad física, es importante recalcar
que la mayoría de los daños que puede sufrir un sitio de
cómputo, no será sobre los medios físicos, sino, contra
información por él almacenada y procesada.
Así, la seguridad física, solo es una parte del amplio
espectro que se debe cubrir para no vivir con una
sensación ficticia de seguridad.
7. 1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una
supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizando los archivos y programas
correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el
destinatario al cual ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido
transmitida.
8. INTERRUPCIÓN: un recurso del sistema es
destruido o se vuelve no disponible. Este es un
Ataque contra la disponibilidad.
INTERCEPCIÓN: una entidad no autorizada
consigue acceso a un recurso. Este es un ataque
Contra la confidencialidad.
MODIFICACIÓN: una entidad no autorizada no
sólo consigue acceder a un recurso, sino que es
capaz de manipularlo.
FABRICACIÓN: una entidad no autorizada inserta
objetos falsificados en el sistema. Este es un
ataque contra la autenticidad.
9. ATAQUES PASIVOS:
En los ataques pasivos el atacante no altera la comunicación, sino que
únicamente la escucha o Monitoriza, para obtener información que está siendo
transmitida. Sus objetivos son la intercepción de datos que puede consistir en:
Obtención del origen y destinatario de la comunicación, leyendo las
cabeceras de los Paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las entidades
monitorizadas, Obteniendo así información acerca de actividad o inactividad
inusuales.
Control de las horas habituales de intercambio de datos entre las entidades
de la Comunicación, para extraer información acerca de los períodos de
actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración De los datos.
10. Estos ataques implican algún tipo de modificación del
flujo de datos transmitido o la creación de un falso flujo
de datos, pudiendo subdividirse en cuatro categorías:
SUPLANTACIÓN DE IDENTIDAD:
REACTUACIÓN
MODIFICACIÓN DE MENSAJES
DEGRADACIÓN FRAUDULENTA DEL SERVICIO:
11. SISTEMAS DE DETECCIÓN DE INTRUSOS: Son sistemas que permiten analizar
las bitácoras de los sistemas en busca de patrones de comportamiento o eventos que
puedan considerarse sospechosos.
SISTEMAS ORIENTADOS A CONEXIÓN DE RED.- Monitorean las conexiones de
red ,En esta categoría están los cortafuegos (firewalls).
SISTEMAS DE ANÁLISIS DE VULNERABILIDADES.- Analizan sistemas en busca
de vulnerabilidades conocidas anticipadamente.
SISTEMAS DE PROTECCIÓN A LA PRIVACIDAD DE LA INFORMACIÓN.-
Herramientas que utilizan criptografía para asegurar que la información sólo es
visible a quien tiene autorización de verla.
SISTEMAS DE PROTECCIÓN A LA INTEGRIDAD DE INFORMACIÓN.- Sistemas
que mediante criptografía o sumas de verificación tratan de asegurar que no ha
habido alteraciones indeseadas en la información que se intenta proteger.
12. •Manténganse informado.
•Conozca su sistema operativo.
•Limite el acceso a la red (firewall).
•Limite el número de puntos de entrada (puertos).
•Defina una política de seguridad interna
(contraseñas, activación de archivos ejecutables).
•Haga uso de utilidades de seguridad (registro).
13. Los protocolos de administración de redes, son los que
se encargan de administrar los diferentes tipos de
servicios (tareas administrativas) que posee una red.
El protocolo más conocido o el más utilizado es el
protocolo TCP/IP en cual tiene a su cargo otros
protocolos (servicios) los cuales son:
•TELNET
•HTTP
•FTP
•SNMP
14.
15. COMO USUARIO REGISTRADO
El administrador del sistema concede una cuenta al
sistema (similar a la de acceso a internet), lo que da
derecho a acceder a algunos directorios, dependiendo
del tipo de cuenta.
COMO USUARIOS ANÓNIMOS
En este tipo de acceso el login es anonymous y el
password la dirección de correo. Esta es la cuenta que
usan por defecto los navegadores.