SlideShare una empresa de Scribd logo
1 de 15
Seguridad en redes y
seguridad de la
información
Sistemas Operativos y Redes
Causas de la inseguridad
• La inseguridad de los sistemas informáticos va mas allá de los
virus conocidos.
• Los atacantes a una red de comunicaciones no necesitan estar
en contacto con las victimas los datos pueden ser fácilmente
copiados, transmitidos o destruidos en la red y si no
disponemos de mecanismo de protección adecuada es difícil
identificar al atacante no hay huellas y el marco legal no esta
suficientemente actualizado para tratar este tipo de delitos.
• Aunque existen muchas causas para los problemas de
seguridad podemos mencionar tres tipos de problemas
fundamentales.
1.-
Deficiencias
tecnológicas:
Cada tecnología tiene
algunas deficiencias
inherentes conocidas
o desconocidas.
Algunas deficiencias
son ampliamente
publicitadas en los
medios de
comunicación porque
están asociadas a un
producto bien
conocido esto no
quiere decir que
todos los desarrollos
o sistemas sean
seguros.
2.-Deficiencia
de la política
de la
seguridad:
“Una deficiencia de
la política de la
seguridad” es una
frase comodín para
indicar un política de
la seguridad de la
empresa que genera
amenazas de
seguridad en la red
de forma
inconsciente. Una de
las causas es no
exista un
documento donde
conste la política de
la seguridad
3.-Deficiencia
configuración:
Muchos dispositivos
de red tienen una
configuración por
defecto que facilitan
la instalación o
intentan conseguir
las máximas
prestaciones en
detrimientos en
aspectos de
seguridad
¿Cómo protegernos?
• Use contraseñas robustas.
• Usar una combinación de letras sin sentido.
• Incluir una mezcla de letras mayúsculas, minúsculas y
numéricos.
• Las contraseñas largas son las mejores
• Las contraseñas deben cambiarse periódicamente.
• Generar nuevas contraseñas en lugar de utilizar las mismas
una y otra vez.
• No utilizar un conjunto de caracteres consecutivos en el
teclado.
• Tratar las contraseñas de forma totalmente secretas.
• las contraseñas no se comparten y deben estar protegidas
Software malicioso y antivirus
• Hace referencia a cualquier software dañino instalado en un
sistema diseñado para ejecutar instrucciones no deseadas en
un ordenador si el consentimiento del usuario.
• La ejecución de malware puede degradar la velocidad de las
tareas que un usuarios desee realizar en su ordenador.
• Puede obtener informaron critica u acceso no autorizado a un
sistema informático.
• Son un subconjunto de la familia de malware.
Ciclo de vida de un virus
• Consta de 4 fases
1. Fase latente.- El virus permanece inactivo no todos los virus
tiene esta fase.
2. Fase de propagación.--El virus incrusta una copia idéntica en
otro programa así pues cada programa incluye clones de
virus capaces de propagar.
3. Fase de activación.-El virus inicia su estado activo esta fase
tiene su inicio cuando se cumple ciertas condiciones o
estados de programa infectados.
4. Fase de ejecución.-El virus realiza la actividad para la que se
programo para su creación por lo general son actividades
destructivas y pueden causar perdidas de informaciones el
sistemas informático.
Servicio de seguridad
• Es un servicio que garantiza que los sistemas de información o
las transferencias de datos puedan tener la seguridad
necesarias, los servicios de seguridad de implementan
mediante mecanismos de seguridad y de acuerdo a las
políticas de seguridad.
Mecanismos de seguridad
• Es un proceso que implementa uno o mas servicios de
seguridad.
• Soportan los servicios de seguridad y ejecutan actividades
especificas para la protección o resultados de ataque.
• los mecanismos de seguridad son: cifrado, forma digital,
control de acceso, integridad de datos, intercambio de
autenticación, relleno de trafico, control de encaminamiento y
notarización.
Conceptos básicos de criptografía
• Es una herramienta matemática que permite ofrecer
protección contra muchas amenazas.
• Muchas aplicaciones de seguridad están basadas en el uso
de la criptografía para el cifrado o descifrado de datos.
• El cifrado es un mecanismo de seguridad que permite
cambiar los datos de modo que si una persona no esta
autorizada accede a los datos cifrados los cuales no le
servirá para nada.
• El descifrado es la conversión de los datos cifrados a su
forma original.
• La criptografía permite almacenar información critica o
transmitirla a través de redes inseguras como internet de
modo que no puede ser leída por nadie excepto el
destinatario previsto.
Certificadosdigitalesy gestiónde
claves
• Certificado digital.- Es un documento electrónico que
incorpora una firma digital para vincular una clave publica con
una identidad. Puede ser usado para verificar que una clave
publica pertenece a un individuo.
• El mecanismos mas comunes par verificar si un certificado ha
sido revocado se basa en el uso de las listas de certificados
revocados (CRL).
Seguridad en servicios de red
• TLS.- Transport Layer Segurity (TLS) es un protocolo estándar
de internet que proporciona la seguridad de las
telecomunicaciones atreves de internet.
• El objetivo principal de este protocolo es proporcionar
confidencialidad e integridad de datos entre dos entidades
que se comunican.
Seguridad perimetral
Introducción a los cortafuegos (firewalls).- es un dispositivo que se
utiliza para proteger la red interna de una organización. Esta
protección se lleva a cargo mediante la separación la red interna del
mundo exterior. Todos lo mensajes que entran o salen de la red
atreves del firewall son examinados para verificar si cumplen las
normas de seguridad especificadas en las reglas de firewall.
Redes inalámbricas
• Las redes inalámbricas (WLAN) gozan actualmente de gran
popularidad ya que permiten la movilidad de los usuarios y de
los equipos dentro del área de cobertura de la red. Estas redes
permiten la conexión a internet en casi todas partes y ofrecen
servicios de comunicación de voz y de datos.
Seguridad en redes
inalámbricas
• La seguridad en redes inalámbricas exige estos servicios:
1. Autenticación: Es el proceso mediante el cual los usuarios se
asocian a la red inalámbrica (LAN y WLAN) así tan solo con
una correcta autenticación se permite la autenticación de
usuarios a la red
2. Confidencialidad: En las redes WLAN se realizan mediante el
uso de algoritmos criptográficos. Los algoritmos mas
utilizados son RC4 y AES.
3. Gestión de claves: Incluye la generación de claves y su
distribución.
Conclusiones
• Se trata de motivar al lector sobre las necesidad de proteger
los datos y las redes de comunicaciones.
• Dedicada al software malicioso y a los programas antivirus.
• Orientada a los servicios y mecanismo de seguridad.
• Se presentan los servicios de seguridad mas importantes
juntos a los mecánicos necesarios para ofrecer dichos
recursos.
• Contiene información básica sobre una variedad de
herramientas criptográficas que permiten proteger la
información.

Más contenido relacionado

Similar a sistemasoperativosyredes-190218221611.pptx

PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 

Similar a sistemasoperativosyredes-190218221611.pptx (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 

Más de FranSimp

el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosasFranSimp
 
sensores y actuadores
sensores y actuadoressensores y actuadores
sensores y actuadoresFranSimp
 
el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosasFranSimp
 
iot internet de las cosas
iot internet de las cosasiot internet de las cosas
iot internet de las cosasFranSimp
 
internet de las cosas
internet de las cosasinternet de las cosas
internet de las cosasFranSimp
 
windows server 2008
windows server 2008windows server 2008
windows server 2008FranSimp
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypotsFranSimp
 
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfcaractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfFranSimp
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfFranSimp
 
REDES DE COMPUTADORAs
REDES DE COMPUTADORAsREDES DE COMPUTADORAs
REDES DE COMPUTADORAsFranSimp
 
REDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdfREDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdfFranSimp
 

Más de FranSimp (17)

el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosas
 
sensores y actuadores
sensores y actuadoressensores y actuadores
sensores y actuadores
 
arduino
arduinoarduino
arduino
 
el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosas
 
iot
iotiot
iot
 
iot internet de las cosas
iot internet de las cosasiot internet de las cosas
iot internet de las cosas
 
iot
iotiot
iot
 
internet de las cosas
internet de las cosasinternet de las cosas
internet de las cosas
 
vpn´s
vpn´svpn´s
vpn´s
 
windows server 2008
windows server 2008windows server 2008
windows server 2008
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypots
 
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfcaractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
 
REDES DE COMPUTADORAs
REDES DE COMPUTADORAsREDES DE COMPUTADORAs
REDES DE COMPUTADORAs
 
honeypots
honeypotshoneypots
honeypots
 
VPN´s
VPN´sVPN´s
VPN´s
 
REDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdfREDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdf
 

Último

Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTGestorManpower
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 

Último (20)

Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SST
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 

sistemasoperativosyredes-190218221611.pptx

  • 1. Seguridad en redes y seguridad de la información Sistemas Operativos y Redes
  • 2. Causas de la inseguridad • La inseguridad de los sistemas informáticos va mas allá de los virus conocidos. • Los atacantes a una red de comunicaciones no necesitan estar en contacto con las victimas los datos pueden ser fácilmente copiados, transmitidos o destruidos en la red y si no disponemos de mecanismo de protección adecuada es difícil identificar al atacante no hay huellas y el marco legal no esta suficientemente actualizado para tratar este tipo de delitos. • Aunque existen muchas causas para los problemas de seguridad podemos mencionar tres tipos de problemas fundamentales.
  • 3. 1.- Deficiencias tecnológicas: Cada tecnología tiene algunas deficiencias inherentes conocidas o desconocidas. Algunas deficiencias son ampliamente publicitadas en los medios de comunicación porque están asociadas a un producto bien conocido esto no quiere decir que todos los desarrollos o sistemas sean seguros. 2.-Deficiencia de la política de la seguridad: “Una deficiencia de la política de la seguridad” es una frase comodín para indicar un política de la seguridad de la empresa que genera amenazas de seguridad en la red de forma inconsciente. Una de las causas es no exista un documento donde conste la política de la seguridad 3.-Deficiencia configuración: Muchos dispositivos de red tienen una configuración por defecto que facilitan la instalación o intentan conseguir las máximas prestaciones en detrimientos en aspectos de seguridad
  • 4. ¿Cómo protegernos? • Use contraseñas robustas. • Usar una combinación de letras sin sentido. • Incluir una mezcla de letras mayúsculas, minúsculas y numéricos. • Las contraseñas largas son las mejores • Las contraseñas deben cambiarse periódicamente. • Generar nuevas contraseñas en lugar de utilizar las mismas una y otra vez. • No utilizar un conjunto de caracteres consecutivos en el teclado. • Tratar las contraseñas de forma totalmente secretas. • las contraseñas no se comparten y deben estar protegidas
  • 5. Software malicioso y antivirus • Hace referencia a cualquier software dañino instalado en un sistema diseñado para ejecutar instrucciones no deseadas en un ordenador si el consentimiento del usuario. • La ejecución de malware puede degradar la velocidad de las tareas que un usuarios desee realizar en su ordenador. • Puede obtener informaron critica u acceso no autorizado a un sistema informático. • Son un subconjunto de la familia de malware.
  • 6. Ciclo de vida de un virus • Consta de 4 fases 1. Fase latente.- El virus permanece inactivo no todos los virus tiene esta fase. 2. Fase de propagación.--El virus incrusta una copia idéntica en otro programa así pues cada programa incluye clones de virus capaces de propagar. 3. Fase de activación.-El virus inicia su estado activo esta fase tiene su inicio cuando se cumple ciertas condiciones o estados de programa infectados. 4. Fase de ejecución.-El virus realiza la actividad para la que se programo para su creación por lo general son actividades destructivas y pueden causar perdidas de informaciones el sistemas informático.
  • 7. Servicio de seguridad • Es un servicio que garantiza que los sistemas de información o las transferencias de datos puedan tener la seguridad necesarias, los servicios de seguridad de implementan mediante mecanismos de seguridad y de acuerdo a las políticas de seguridad.
  • 8. Mecanismos de seguridad • Es un proceso que implementa uno o mas servicios de seguridad. • Soportan los servicios de seguridad y ejecutan actividades especificas para la protección o resultados de ataque. • los mecanismos de seguridad son: cifrado, forma digital, control de acceso, integridad de datos, intercambio de autenticación, relleno de trafico, control de encaminamiento y notarización.
  • 9. Conceptos básicos de criptografía • Es una herramienta matemática que permite ofrecer protección contra muchas amenazas. • Muchas aplicaciones de seguridad están basadas en el uso de la criptografía para el cifrado o descifrado de datos. • El cifrado es un mecanismo de seguridad que permite cambiar los datos de modo que si una persona no esta autorizada accede a los datos cifrados los cuales no le servirá para nada. • El descifrado es la conversión de los datos cifrados a su forma original. • La criptografía permite almacenar información critica o transmitirla a través de redes inseguras como internet de modo que no puede ser leída por nadie excepto el destinatario previsto.
  • 10. Certificadosdigitalesy gestiónde claves • Certificado digital.- Es un documento electrónico que incorpora una firma digital para vincular una clave publica con una identidad. Puede ser usado para verificar que una clave publica pertenece a un individuo. • El mecanismos mas comunes par verificar si un certificado ha sido revocado se basa en el uso de las listas de certificados revocados (CRL).
  • 11. Seguridad en servicios de red • TLS.- Transport Layer Segurity (TLS) es un protocolo estándar de internet que proporciona la seguridad de las telecomunicaciones atreves de internet. • El objetivo principal de este protocolo es proporcionar confidencialidad e integridad de datos entre dos entidades que se comunican.
  • 12. Seguridad perimetral Introducción a los cortafuegos (firewalls).- es un dispositivo que se utiliza para proteger la red interna de una organización. Esta protección se lleva a cargo mediante la separación la red interna del mundo exterior. Todos lo mensajes que entran o salen de la red atreves del firewall son examinados para verificar si cumplen las normas de seguridad especificadas en las reglas de firewall.
  • 13. Redes inalámbricas • Las redes inalámbricas (WLAN) gozan actualmente de gran popularidad ya que permiten la movilidad de los usuarios y de los equipos dentro del área de cobertura de la red. Estas redes permiten la conexión a internet en casi todas partes y ofrecen servicios de comunicación de voz y de datos.
  • 14. Seguridad en redes inalámbricas • La seguridad en redes inalámbricas exige estos servicios: 1. Autenticación: Es el proceso mediante el cual los usuarios se asocian a la red inalámbrica (LAN y WLAN) así tan solo con una correcta autenticación se permite la autenticación de usuarios a la red 2. Confidencialidad: En las redes WLAN se realizan mediante el uso de algoritmos criptográficos. Los algoritmos mas utilizados son RC4 y AES. 3. Gestión de claves: Incluye la generación de claves y su distribución.
  • 15. Conclusiones • Se trata de motivar al lector sobre las necesidad de proteger los datos y las redes de comunicaciones. • Dedicada al software malicioso y a los programas antivirus. • Orientada a los servicios y mecanismo de seguridad. • Se presentan los servicios de seguridad mas importantes juntos a los mecánicos necesarios para ofrecer dichos recursos. • Contiene información básica sobre una variedad de herramientas criptográficas que permiten proteger la información.