SlideShare una empresa de Scribd logo
1 de 40
Preguntas:
TALLER DE INFORMÁTICA
ISC JAHAZIEL AVILA AVILA
Seguridad en redes es mantener bajo protección los recursos y la
información con que se cuenta en la red, a través de
procedimientos basados en una política de seguridad tales que
permitan el control de los bienes informáticos.
En muy poco tiempo, las redes
informáticas crecieron en tamaño
y en importancia. Si la seguridad
de la red se encuentra afectada,
podría tener consecuencias graves,
como la pérdida de privacidad, el
robo de información e, incluso,
responsabilidad legal. Para que
esta situación constituya un
desafío aun mayor, los tipos de
amenazas potenciales a la
seguridad de la red se encuentran
siempre en evolución.
¿Por qué es importante la seguridad de la red?
El aspecto de la seguridad es un
elemento muy importante en la
gestión de los procesos de
negocio de una organización. La
seguridad de la información
persigue proteger la información
de posibles accesos y
modificaciones no autorizadas.
Los principales objetivos de la
seguridad de la información se
pueden resumir en:
ASPECTO EN LA SEGURIDAD
Los objetos de un sistema
han de ser accedidos,
únicamente por elementos
autorizados a ello, y que
esos elementos autorizados
no van a convertir esa
información en disponible
para otras entidades.
Confidencialidad:
Significa que la
información no ha
sido alterada o
destruida, por una
acción accidental o
por un intento
malicioso.
Integridad
Referencia al hecho
de que una persona
autorizada pueda
acceder a la
información en un
apropiado periodo de
tiempo. Las razones
de la pérdida de
disponibilidad
pueden ser ataques o
inestabilidades del
sistema.
Disponibilidad
Asegurar que las
acciones realizadas en
el sistema por una
entidad se puedan
asociar únicamente a
esa entidad, que será
responsable de sus
acciones. Es decir que
una entidad no pueda
negar su implicación
en una acción que
realizo en el sistema.
Responsabilidad:
 Autenticación:
Mecanismo para
asegurar la identidad de
una entidad (usuarios,
subsistemas, etc.).
Consta de dos procesos:
identificación (obtiene un
identificador de la
entidad) y verificación
(corrobora el vínculo
univoco entre el
identificador y la entidad)
Control de acceso:
Garantizar la protección de los
recursos del sistema de
accesos no autorizados;
Proceso por el cual los accesos
a los recursos del sistema, así
como, a la información en el
flujo de trabajo son regulados
según unas políticas de
seguridad y permitiendo el
acceso solamente a entidades
autorizadas.
Cifrado de los datos:
Procesos para el
tratamiento de la
información que impide
que nadie excepto el
destinatario de la
información pueda leerla.
Asegurando, por lo tanto,
la confidencialidad.
Con la mejora de las medidas de
seguridad en el transcurso de los años,
algunos de los tipos de ataques más
comunes disminuyeron en frecuencia,
y surgieron nuevos tipos. La
concepción de soluciones de seguridad
de red comienza con una evaluación
del alcance completo de los delitos
informáticos. Estos son los actos de
delitos informáticos denunciados con
más frecuencia que tienen
implicancias en la seguridad de la red:
Delitos informáticos
Abuso del acceso a la red por parte de personas que pertenecen a la
organización
Virus
Robo de dispositivos portátiles
Suplantación de identidad
Uso indebido de la mensajería instantánea
Denegación de servicio
Acceso no autorizado a la información
Bots dentro de la organización
Robo de información de los clientes o de los empleados
Abuso de la red inalámbrica
Penetración en el sistema
Fraude financiero
Tipos de delitos informáticos
Detección de contraseñas
Registro de claves
Alteración de sitios Web
Uso indebido de una aplicación Web
pública
Robo de información patentada
Explotación del servidor DNS de una
organización
Fraude en las telecomunicaciones
Sabotaje
Tipos de delitos informáticos
•Informar a los usuarios, al personal y a los
gerentes acerca de los requisitos obligatorios
para proteger los bienes de tecnología e
información
•Especificar los mecanismos a través de los
cuales se pueden cumplir estos requisitos
•Proporcionar una línea de base a partir de la
que se pueda adquirir, configurar y auditar
redes y sistemas informáticos para que
cumplan la política
Una política de seguridad debe cumplir los siguientes objetivos
Mecanismos de seguridad
•Implementación de los servicios de
internet seguros
•Implementación de software de detección
de intrusos
•Configuración de VLANs para
segmentación de redes
•Utilización de firewall
•Políticas de acceso en PCs
Amenaza a la red
Se enumeraron los delitos informáticos comunes que
repercuten sobre la seguridad de la red. Estos delitos se
pueden agrupar en cuatro clases principales de
amenazas a las redes:
 Amenazas no estructuradas:
Consisten principalmente en personas sin experiencia
que usan herramientas de piratería informática de fácil
acceso, como secuencias de comandos de Shell y
crackers de contraseñas. Hasta las amenazas no
estructuradas, que se ejecutan con el único propósito de
probar las habilidades de un agresor, pueden provocar
daños graves a una red.
Ejemplo Amenaza no estructurada:
si se hackea el sitio Web de una empresa, se puede dañar la reputación de
dicha empresa. Aunque el sitio Web esté separado de la información privada
que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que
el público percibe es que el sitio podría no ser un entorno seguro para
realizar negocios.
Las amenazas estructuradas provienen
de personas o grupos que tienen una
mayor motivación y son más
competentes técnicamente.
Estas personas conocen las
vulnerabilidades del sistema y utilizan
técnicas de piratería informática
sofisticadas para introducirse en las
empresas confiadas. Ingresan en
computadoras de empresas y del
gobierno para cometer fraude, destruir
o alterar registros o, simplemente, para
crear confusión.
Amenazas estructuradas:
Amenazas externas:
Las amenazas externas pueden provenir de personas u
organizaciones que trabajan fuera de una empresa y que
no tienen acceso autorizado a los sistemas informáticos ni
a la red. Ingresan a una red principalmente desde Internet
o desde servidores de acceso telefónico.
Amenazas internas:
Las amenazas internas son las provocadas por una
persona que tiene acceso autorizado a la red, ya sea
mediante una cuenta o acceso físico. Al igual que en el
caso de las amenazas externas, la gravedad de una
amenaza interna depende de la experiencia del agresor.
Ejemplo:
Hacker de sombrero negro: personas que
utilizan su conocimiento de las redes o los
sistemas informáticos que no están
autorizados a utilizar, generalmente para
beneficio personal o económico.
Hacker de sombrero blanco:
una persona que busca vulnerabilidades
en los sistemas o en las redes y, a
continuación, informa estas
vulnerabilidades a los propietarios del
sistema para que las arreglen.
Hacker: es un término general que se ha
utilizado históricamente para describir a un
experto en programación.
Phreaker: una persona que
manipula la red telefónica para
que realice una función que no
está permitida.
Spammer: persona que envía grande
cantidades de mensajes de correo
electrónico no solicitado.
Estafador: utiliza el correo
electrónico u otro medio para
engañar a otras personas para
que brinden información
confidencial.
La piratería informática más sencilla no
requiere habilidad informática alguna.
Si un intruso puede engañar a un
miembro de una organización para que
le proporcione información valiosa,
como la ubicación de los archivos o de
las contraseñas, el proceso de piratería
informática se torna mucho más fácil.
Ingeniería social
no des tu información
personal
Le pintaron
estrellas
es un tipo de ataque de ingeniería social que involucra el
uso de correo electrónico u otros tipos de mensajes para
intentar engañar a otras personas, de modo que brinden
información confidencial, como números de tarjetas de
crédito o contraseñas. El estafador se hace pasar por una
persona de confianza que tiene una necesidad
aparentemente legítima de obtener información
confidencial.
La suplantación de identidad
Son las acciones que debemos
realizar o implementar para
reducir significativamente la
vulnerabilidad e la red.
Estos tiene que ver con la
seguridad basada en servidores
y hosts.
•Los nombres de usuario y las contraseñas predeterminados
deben cambiarse de inmediato.
•Se debe restringir el acceso a los recursos del sistema
exclusivamente a las personas autorizadas para utilizar esos
recursos.
•Se deben desconectar y desinstalar los servicios y las
aplicaciones innecesarios, siempre que sea posible.
Prevención: Impide la ejecución del
ataque detectado.
Reacción: inmuniza (protege) el
sistema contra ataques futuros de
origen malicioso.
Ventaja de del HIPS : puede controlar los procesos del
sistema operativo y proteger los recursos críticos del
sistema junto con los archivos que puedan existir en el
host.
Seguridad en redes

Más contenido relacionado

Similar a Seguridad en redes

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 

Similar a Seguridad en redes (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (15)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Seguridad en redes

  • 2. Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de los bienes informáticos.
  • 3. En muy poco tiempo, las redes informáticas crecieron en tamaño y en importancia. Si la seguridad de la red se encuentra afectada, podría tener consecuencias graves, como la pérdida de privacidad, el robo de información e, incluso, responsabilidad legal. Para que esta situación constituya un desafío aun mayor, los tipos de amenazas potenciales a la seguridad de la red se encuentran siempre en evolución. ¿Por qué es importante la seguridad de la red?
  • 4. El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. Los principales objetivos de la seguridad de la información se pueden resumir en: ASPECTO EN LA SEGURIDAD
  • 5. Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades. Confidencialidad:
  • 6. Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso. Integridad
  • 7. Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema. Disponibilidad
  • 8. Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema. Responsabilidad:
  • 9.  Autenticación: Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vínculo univoco entre el identificador y la entidad)
  • 10. Control de acceso: Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, así como, a la información en el flujo de trabajo son regulados según unas políticas de seguridad y permitiendo el acceso solamente a entidades autorizadas.
  • 11. Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad.
  • 12. Con la mejora de las medidas de seguridad en el transcurso de los años, algunos de los tipos de ataques más comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La concepción de soluciones de seguridad de red comienza con una evaluación del alcance completo de los delitos informáticos. Estos son los actos de delitos informáticos denunciados con más frecuencia que tienen implicancias en la seguridad de la red: Delitos informáticos
  • 13. Abuso del acceso a la red por parte de personas que pertenecen a la organización Virus Robo de dispositivos portátiles Suplantación de identidad Uso indebido de la mensajería instantánea Denegación de servicio Acceso no autorizado a la información Bots dentro de la organización Robo de información de los clientes o de los empleados Abuso de la red inalámbrica Penetración en el sistema Fraude financiero Tipos de delitos informáticos
  • 14. Detección de contraseñas Registro de claves Alteración de sitios Web Uso indebido de una aplicación Web pública Robo de información patentada Explotación del servidor DNS de una organización Fraude en las telecomunicaciones Sabotaje Tipos de delitos informáticos
  • 15. •Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información •Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos •Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política Una política de seguridad debe cumplir los siguientes objetivos
  • 16. Mecanismos de seguridad •Implementación de los servicios de internet seguros •Implementación de software de detección de intrusos •Configuración de VLANs para segmentación de redes •Utilización de firewall •Políticas de acceso en PCs
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. Amenaza a la red Se enumeraron los delitos informáticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes:  Amenazas no estructuradas: Consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de Shell y crackers de contraseñas. Hasta las amenazas no estructuradas, que se ejecutan con el único propósito de probar las habilidades de un agresor, pueden provocar daños graves a una red.
  • 27. Ejemplo Amenaza no estructurada: si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha empresa. Aunque el sitio Web esté separado de la información privada que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público percibe es que el sitio podría no ser un entorno seguro para realizar negocios.
  • 28. Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión. Amenazas estructuradas:
  • 29. Amenazas externas: Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Amenazas internas: Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.
  • 31.
  • 32. Hacker de sombrero negro: personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico. Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación. Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Spammer: persona que envía grande cantidades de mensajes de correo electrónico no solicitado. Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial.
  • 33. La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. Ingeniería social no des tu información personal Le pintaron estrellas
  • 34. es un tipo de ataque de ingeniería social que involucra el uso de correo electrónico u otros tipos de mensajes para intentar engañar a otras personas, de modo que brinden información confidencial, como números de tarjetas de crédito o contraseñas. El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legítima de obtener información confidencial. La suplantación de identidad
  • 35. Son las acciones que debemos realizar o implementar para reducir significativamente la vulnerabilidad e la red. Estos tiene que ver con la seguridad basada en servidores y hosts.
  • 36. •Los nombres de usuario y las contraseñas predeterminados deben cambiarse de inmediato. •Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos. •Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios, siempre que sea posible.
  • 37.
  • 38. Prevención: Impide la ejecución del ataque detectado. Reacción: inmuniza (protege) el sistema contra ataques futuros de origen malicioso.
  • 39. Ventaja de del HIPS : puede controlar los procesos del sistema operativo y proteger los recursos críticos del sistema junto con los archivos que puedan existir en el host.