SlideShare una empresa de Scribd logo
CURSO DE SEGURIDAD EN REDES 
ACTIVIDAD DE RECONOCIMIENTO 
JULIAN ANDRES DUQUE RAMOS 
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD 
2014
IDS (INTRUSIÓN DETECTION SYSTEM) 
UN SISTEMA DE DETECCIÓN DE INTRUSOS O IDS (INTRUSIÓN DETECTION 
SYSTEM) ES UNA HERRAMIENTA DE SEGURIDAD ENCARGADA DE 
MONITORIZAR LOS EVENTOS QUE OCURREN EN 
UN SISTEMA INFORMÁTICO EN BUSCA DE INTENTOS DE INTRUSIÓN
CLASIFICACION DE LOS IDS 
IDSS BASADOS EN RED (NIDS). LA MAYOR PARTE DE LOS SISTEMAS DE 
DETECCIÓN DE INTRUSOS ESTÁN BASADOS EN RED. ESTOS IDSS DETECTAN 
ATAQUES CAPTURANDO Y ANALIZANDO PAQUETES DE LA RED. 
IDSS BASADOS EN HOST (HIDS). LOS HIDS FUERON EL PRIMER TIPO DE IDSS 
DESARROLLADOS E IMPLEMENTADOS. OPERAN SOBRE LA INFORMACIÓN 
RECOGIDA DESDE DENTRO DE UNA COMPUTADORA, COMO PUEDA SER LOS 
FICHEROS DE AUDITORÍA DEL SISTEMA OPERATIVO.
FIREWALLS 
UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGOS 
ENTRE REDES, PERMITIENDO O DENEGANDO LAS TRANSMISIONES DE UNA 
RED A LA OTRA. UN USO TÍPICO ES SITUARLO ENTRE UNA RED LOCAL Y LA 
RED INTERNET, COMO DISPOSITIVO DE SEGURIDAD PARA EVITAR QUE LOS 
INTRUSOS PUEDAN ACCEDER A INFORMACIÓN CONFIDENCIAL. 
ESQUEMA TÍPICO DE FIREWALL PARA PROTEGER UNA RED LOCAL 
CONECTADA A INTERNET A TRAVÉS DE UN ROUTER. EL FIREWALL DEBE 
COLOCARSE ENTRE EL ROUTER (CON UN ÚNICO CABLE) Y LA RED LOCAL 
(CONECTADOAL SWITCH OAL HUB DE LALAN).
LA AUTENTICACIÓN 
LA AUTENTICIDAD ES UNA DE LAS 4 CATEGORÍAS PRINCIPALES DE 
RIESGOS Y AMENAZAS EXISTENTES PARA LA SEGURIDAD DE LA 
INFORMACIÓN EN NUESTROS DÍAS. DADA LA GRAN CANTIDAD DE 
USUARIOS EN SERVIDORES, SITIOS WEB Y EN GENERAL EN LOS 
GRANDES SISTEMAS Y REDES, LOS RIESGOS DE SUPLANTACIÓN DE 
PERSONALIDAD, REPUDIO DE TRANSACCIONALIDAD, PERDIDA DE 
IDENTIDAD, VIOLACIÓN DE AUTORÍA Y DEMÁS SON DE 
APARICIÓN DIARIA EN LOS AMBIENTES DEL MANEJO DE LA INFORMACIÓN.
PROTOCOLOS 
EL MÉTODO S/KEY ONE-TIME PASSWORD SYSTEM, LIBERADO POR 
BELLCORE Y DEFINIDO EN EL IETF RFC 1760, ES UN ESQUEMA DE 
GENERACIÓN DE CONTRASEÑA POR UNA VEZ BASADO EN LOS 
ALGORITMOS DE ENCRIPTACIÓN MD4 Y MD5. EL PROTOCOLO DE S/KEY ESTA 
DISEÑA CON UN CONTADOR DE ATAQUE REPETIDOS PARA DETECTAR 
CUANDO UN USUARIO ESTÁ INTENTANDO ENTRAR A UN SISTEMA. 
PASSWORD AUTHENTICATION PROTOCOL PAP, EL MÉTODO PASSWORD 
AUTHENTICATION PROTOCOL (PAP) PROVEE UNA MANERA SIMPLE 
PARAQUE UN USUARIOESTABLEZCASU IDENTIDAD AUN AUTENTICADOR EN 
UN INTERCAMBIO DE 2 VÍAS. 
PROTOCOLO DE AUTENTICACIÓN POR RETO, EL CHALLENGE-HANDSHAKE 
AUTHENTICATION PROTOCOL (CHAP) ES MUY USADO COMO 
HERRAMIENTA DE VERIFICACIÓN DE IDENTIDAD DE UN HOST O DE UN 
USUARIO FINALUSANDO UN INTERCAMBIO DE MENSAJE.

Más contenido relacionado

La actualidad más candente

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
Jose Avila De Tomas
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
COM SALUD
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
Naimid16
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
juanpa1110
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
chopeda
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
Cristhian Garcia Hernandez
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
sandovalbalderabianca
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
elgenio69
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
Pardillas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Claudia Reyess
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
RaulDupraGarcia
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
carmelacaballero
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
LINO CENTENO HUAMAN
 

La actualidad más candente (17)

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 

Similar a Seguridad en redes

Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
Shay Chocobar
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
Jose Luis Garcia Rodriguez
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
Jose Rivera
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Clase 01
Clase 01Clase 01
Clase 01
Titiushko Jazz
 
Clase 01
Clase 01Clase 01
Clase 01
Titiushko Jazz
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Ciberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptxCiberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptx
estradajoelci00
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
JosueMolina61
 
Equipos
EquiposEquipos
Informatica
InformaticaInformatica
Informatica
oscarnelver
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
Lalo Gomez
 
Clase 20
Clase 20Clase 20
Clase 20
Titiushko Jazz
 
Clase 20
Clase 20Clase 20
Clase 20
Titiushko Jazz
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
independiente
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
arley leonardo rodriguez munevar
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 

Similar a Seguridad en redes (20)

Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Ciberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptxCiberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptx
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Equipos
EquiposEquipos
Equipos
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Clase 20
Clase 20Clase 20
Clase 20
 
Clase 20
Clase 20Clase 20
Clase 20
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 

Seguridad en redes

  • 1. CURSO DE SEGURIDAD EN REDES ACTIVIDAD DE RECONOCIMIENTO JULIAN ANDRES DUQUE RAMOS UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD 2014
  • 2. IDS (INTRUSIÓN DETECTION SYSTEM) UN SISTEMA DE DETECCIÓN DE INTRUSOS O IDS (INTRUSIÓN DETECTION SYSTEM) ES UNA HERRAMIENTA DE SEGURIDAD ENCARGADA DE MONITORIZAR LOS EVENTOS QUE OCURREN EN UN SISTEMA INFORMÁTICO EN BUSCA DE INTENTOS DE INTRUSIÓN
  • 3. CLASIFICACION DE LOS IDS IDSS BASADOS EN RED (NIDS). LA MAYOR PARTE DE LOS SISTEMAS DE DETECCIÓN DE INTRUSOS ESTÁN BASADOS EN RED. ESTOS IDSS DETECTAN ATAQUES CAPTURANDO Y ANALIZANDO PAQUETES DE LA RED. IDSS BASADOS EN HOST (HIDS). LOS HIDS FUERON EL PRIMER TIPO DE IDSS DESARROLLADOS E IMPLEMENTADOS. OPERAN SOBRE LA INFORMACIÓN RECOGIDA DESDE DENTRO DE UNA COMPUTADORA, COMO PUEDA SER LOS FICHEROS DE AUDITORÍA DEL SISTEMA OPERATIVO.
  • 4. FIREWALLS UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGOS ENTRE REDES, PERMITIENDO O DENEGANDO LAS TRANSMISIONES DE UNA RED A LA OTRA. UN USO TÍPICO ES SITUARLO ENTRE UNA RED LOCAL Y LA RED INTERNET, COMO DISPOSITIVO DE SEGURIDAD PARA EVITAR QUE LOS INTRUSOS PUEDAN ACCEDER A INFORMACIÓN CONFIDENCIAL. ESQUEMA TÍPICO DE FIREWALL PARA PROTEGER UNA RED LOCAL CONECTADA A INTERNET A TRAVÉS DE UN ROUTER. EL FIREWALL DEBE COLOCARSE ENTRE EL ROUTER (CON UN ÚNICO CABLE) Y LA RED LOCAL (CONECTADOAL SWITCH OAL HUB DE LALAN).
  • 5. LA AUTENTICACIÓN LA AUTENTICIDAD ES UNA DE LAS 4 CATEGORÍAS PRINCIPALES DE RIESGOS Y AMENAZAS EXISTENTES PARA LA SEGURIDAD DE LA INFORMACIÓN EN NUESTROS DÍAS. DADA LA GRAN CANTIDAD DE USUARIOS EN SERVIDORES, SITIOS WEB Y EN GENERAL EN LOS GRANDES SISTEMAS Y REDES, LOS RIESGOS DE SUPLANTACIÓN DE PERSONALIDAD, REPUDIO DE TRANSACCIONALIDAD, PERDIDA DE IDENTIDAD, VIOLACIÓN DE AUTORÍA Y DEMÁS SON DE APARICIÓN DIARIA EN LOS AMBIENTES DEL MANEJO DE LA INFORMACIÓN.
  • 6. PROTOCOLOS EL MÉTODO S/KEY ONE-TIME PASSWORD SYSTEM, LIBERADO POR BELLCORE Y DEFINIDO EN EL IETF RFC 1760, ES UN ESQUEMA DE GENERACIÓN DE CONTRASEÑA POR UNA VEZ BASADO EN LOS ALGORITMOS DE ENCRIPTACIÓN MD4 Y MD5. EL PROTOCOLO DE S/KEY ESTA DISEÑA CON UN CONTADOR DE ATAQUE REPETIDOS PARA DETECTAR CUANDO UN USUARIO ESTÁ INTENTANDO ENTRAR A UN SISTEMA. PASSWORD AUTHENTICATION PROTOCOL PAP, EL MÉTODO PASSWORD AUTHENTICATION PROTOCOL (PAP) PROVEE UNA MANERA SIMPLE PARAQUE UN USUARIOESTABLEZCASU IDENTIDAD AUN AUTENTICADOR EN UN INTERCAMBIO DE 2 VÍAS. PROTOCOLO DE AUTENTICACIÓN POR RETO, EL CHALLENGE-HANDSHAKE AUTHENTICATION PROTOCOL (CHAP) ES MUY USADO COMO HERRAMIENTA DE VERIFICACIÓN DE IDENTIDAD DE UN HOST O DE UN USUARIO FINALUSANDO UN INTERCAMBIO DE MENSAJE.