Conceptos básicos de seguridad en redes

YESENIA CETINA
YESENIA CETINADOCENTE en ITSVA
UNIDAD I



Conceptos Básicos
  de Seguridad
INTRODUCCIÓN
• Las    tecnologías
  por sí mismas de
  poco sirven: lo
  que la gente hace
  con ellas    es lo
  que    marca    la
  diferencia.
INTRODUCCIÓN
• Hoy en día la seguridad de las
  Tecnologías Informáticas es un
  componente necesario de los
  sistemas de información y
  tanto los entes públicos como
  los privados, del país y del
  mundo, empiezan a dedicar
  recursos       materiales    y
  humanos cada vez más
  significativos a esta área.
INTRODUCCIÓN
    • En    la   actualidad,   las
      organizaciones son cada
      vez más dependientes de
      sus redes informáticas y un
      problema que las afecte,
      por mínimo que sea, Puede
      llegar a comprometer la
      continuidad       de     las
      operaciones.
INTRODUCCIÓN
• La falta de medidas de seguridad
  en las redes es un problema que
  está en crecimiento. Cada vez es
  mayor el número de atacantes y
  cada vez están más organizados,
  por lo que van adquiriendo día a
  día         habilidades       más
  especializadas que les permiten
  obtener      mayores    beneficios.
  Tampoco deben subestimarse las
  fallas de seguridad provenientes
  del    interior   mismo   de     la
  organización.
INTRODUCCIÓN
  • La propia complejidad de la red es
    una dificultad para la detección y
    corrección de los múltiples y
    variados problemas de seguridad
    que van apareciendo. En medio de
    esta      variedad,     han     ido
    aumentando las acciones poco
    respetuosas de la privacidad y de
    la propiedad de recursos y
    sistemas.    “Hackers”,   “crakers”,
    entre otros, han hecho aparición en
    el vocabulario ordinario de los
    usuarios y de los administradores
    de las redes.
INTRODUCCIÓN
• Además de las técnicas y
  herramientas criptográficas,
  es importante recalcar que
  un     componente       muy
  importante      para      la
  protección de los sistemas
  consiste en la atención y
  vigilancia    continua     y
  sistemática por parte de los
  responsables de la red.
¿Qué es la Seguridad?
CONCEPTO DE SEGURIDAD

El término seguridad proviene de la palabra
securitas del latín. Cotidianamente se puede referir
a la seguridad como la ausencia de riesgo o
también a la confianza en algo o alguien. Sin
embargo, el término puede tomar diversos
sentidos según el área o campo a la que haga
referencia.
CONCEPTO DE SEGURIDAD
La capacidad de las redes o de los sistemas de
información de resistir, con un determinado nivel de
confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan la disponibilidad,
autenticidad, integridad y confidencialidad de los datos
almacenados o transmitidos y de los servicios que
dichas redes y sistemas ofrecen o hacen accesibles.
Valor de los Datos
VALOR DE LOS DATOS

Relativo




Complejo




  No es
 exclusivo
de internet
Definiciones
Seguridad: es “calidad de seguro”, y, seguro está definido
como “libre de riesgo”.

Información: es “acción y efecto de informar”.

Informar: es “dar noticia de una cosa”.

Redes: es “el conjunto sistemático de vías de
comunicación o de agencias y servicios o recursos para
determinado fin”.
¿Qué Seguridad en
     redes?
Seguridad en Redes

      Seguridad en redes es mantener
      bajo protección los recursos y la
      información con que se cuenta
      en la red, a través de
      procedimientos basados en una
      política de seguridad tales que
      permitan el control de lo
      actuado.
Red Global



Seguridad Global
Red Global
• Incluye todos los recursos informáticos de una
  organización, aún cuando estos no estén
  interconectados:
     Redes de área local (LAN),
     Redes de área metropolitana (MAN),
     Redes nacionales y supranacionales (WAN),
     Computadoras personales, minis y grandes
       sistemas
Seguridad global: Es mantener
   bajo protección todos los
componentes de una red global.
”Siempre hay que tener en cuenta que la seguridad
       comienza y termina con personas”.
¿Cuál es el impacto en una organización la
implementación de políticas de Seguridad?
Visibilidad del Proceso
• En un reciente estudio de Datapro Research Corp.
  se resumía que los problemas de seguridad en
  sistemas basados en redes responde a la
  siguiente distribución:
 Problemas de Seguridad:
      • Errores de los empleados 50%
      • Empleados deshonestos 15%
      • Empleados descuidados 15%
Tipificado en tres grupos:
      • Problemas por ignorancia
      • Problemas por haraganería
      • Problemas por malicia
La visibilidad
• Es permitir el aporte de las personas de la
  organización y, dar a conocer las acciones
  tomadas. Es decir que, cuando se deben producir
  cambios en las políticas no es necesario que se
  decidan unilateralmente. Es altamente deseable
  que se formen grupos de trabajo para discutir y/o
  conocer el alcance y el tipo de medidas a llevar a
  cabo (esta metodología de trabajo se puede
  implementar por lo menos en un 80 % de las veces
  en que se presenta esta cuestión).
• De      esta     manera,
  aseguramos      que    los
  hechos son visibles al
  resto de la organización.
  Como consecuencia, las
  personas     no   sienten
  resquemores o recelos
  de las nuevas medidas
  implementadas            y
  adhieren rápidamente a
  ellas.
Implementación de
medidas de seguridad
Implementación

• La implementación de medidas de
  seguridad, es un proceso técnico
  administrativo.
• Como este proceso debe abarcar toda
  la organización, sin exclusión alguna,
  ha de estar fuertemente apoyado por el
  sector gerencial, ya que sin ese apoyo,
  las medidas que se tomen no tendrán la
  fuerza necesaria.
• Es     necesario       sopesar
  cuidadosamente la ganancia
  en seguridad respecto de los
  costos    administrativos    y
  técnicos que se generen



• Es fundamental no dejar de
  lado la notificación a todos los
  involucrados en las nuevas
  disposiciones y, darlas a
  conocer al resto de la
  organización con el fin de
  otorgar visibilidad a los actos
  de la administración.
Conclusión
• De todo lo expuesto anteriormente, resulta claro que
  proponer o identificar una política de seguridad
  requiere de un alto compromiso con la
  organización, agudeza técnica para establecer
  fallas y debilidades, y constancia para renovar y
  actualizar dicha política en función del dinámico
  ambiente que rodea las organizaciones modernas
Un reciente estudio indica que
para el 25% de los responsables
de la información en empresas
de más de 100 empleados, a la
seguridad no se le da una
prioridad alta dentro de la
organización y, en los casos en
que se da esta prioridad, creen
que el resto de la organización
no presta a este tema la atención
que requiere. Este estudio nos
presenta un material interesante
para pensar y debatir.
1 de 28

Recomendados

DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002 por
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
343 vistas31 diapositivas
Introduccion iso 17799 por
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799Isaias Rubina Miranda
1.1K vistas30 diapositivas
Introducción a la seguridad informática por
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
3.9K vistas15 diapositivas
Seguridad y auditoria informatica, iso 17799 por
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
20.3K vistas18 diapositivas
seguridad informatica por
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
19.7K vistas17 diapositivas
ISO 27002 por
ISO 27002ISO 27002
ISO 27002trabajofinal2
8.3K vistas28 diapositivas

Más contenido relacionado

La actualidad más candente

Mecanismos de Seguridad - Seguridad en Redes por
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
1.4K vistas11 diapositivas
Plan de seguridad informatica por
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
1.8K vistas25 diapositivas
Presentacion sobre seguridad informatica por
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
15.5K vistas21 diapositivas
Ejercicio seguridad en redes por
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
9.6K vistas12 diapositivas
Arquitectura Multiprocesadores por
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores JUANR1022
9.1K vistas14 diapositivas
Mecanismos de Seguridad En Informática por
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
3.6K vistas10 diapositivas

La actualidad más candente(20)

Plan de seguridad informatica por Marcos Gómez
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez1.8K vistas
Presentacion sobre seguridad informatica por rayudi
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi15.5K vistas
Ejercicio seguridad en redes por vverdu
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu9.6K vistas
Arquitectura Multiprocesadores por JUANR1022
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
JUANR10229.1K vistas
Mecanismos de Seguridad En Informática por Junior Rincón
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón3.6K vistas
Administración de redes por edithua
Administración de redesAdministración de redes
Administración de redes
edithua22.7K vistas
Seguridad de la informacion por alexaloaiza
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza2.7K vistas
Diferencia entre un dominio y grupo de trabajo por pppppp__16
Diferencia entre un dominio y grupo de trabajoDiferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajo
pppppp__1637.7K vistas
Que es y como usar nmap por Luis Pinilla
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla10.7K vistas
Privacidad y seguridad en internet por Óscar Ramón
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón566 vistas
Tcp Ip por betzy
Tcp IpTcp Ip
Tcp Ip
betzy4.2K vistas
Legislación informática por ale-pruneda
Legislación  informáticaLegislación  informática
Legislación informática
ale-pruneda786 vistas
Sistemas distribuidos por Luis Yallerco
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
Luis Yallerco3.5K vistas
Seguridad informática introduccion por Carolina Cols
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols17.2K vistas
Seguridad Lógica por Xavier
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier27.7K vistas

Destacado

Unidad 6 Seguridad en redes corporativas por
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
6.8K vistas34 diapositivas
Seguridad en redes de computadores por
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadoresManuel Carrasco Moñino
15.2K vistas27 diapositivas
Tipos de ataques y vulnerabilidades en una red por
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
56.7K vistas26 diapositivas
Seguridad fisica y logica por
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
57K vistas15 diapositivas
Seguridad en redes por
Seguridad en redesSeguridad en redes
Seguridad en redesJaime Abraham Rivera
35.3K vistas37 diapositivas
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion por
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
13.1K vistas29 diapositivas

Destacado(20)

Unidad 6 Seguridad en redes corporativas por vverdu
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu6.8K vistas
Tipos de ataques y vulnerabilidades en una red por mamuga
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
mamuga56.7K vistas
Seguridad fisica y logica por Ing. LucioJAP
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP57K vistas
Unidad 4 - Software antimalware por vverdu
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu3.4K vistas
Unidad 5 - Criptografía por vverdu
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu13.8K vistas
Elementos De Proteccion Para Redes por radsen22
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen2211.8K vistas
Unidad 1 - Principios de Seguridad y Alta Disponibilidad por vverdu
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
vverdu9.6K vistas
Introduccion a la seguridad del internet por nellysalazar
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
nellysalazar7.4K vistas
Direccionamiento de las redes ip por luzmaya
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
luzmaya7K vistas
Seguridad Informatica por rchacon
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
rchacon4.2K vistas
Segurida de redes por Pablo Zamora
Segurida de redesSegurida de redes
Segurida de redes
Pablo Zamora1.4K vistas
Monografia jheans por jheanscito
Monografia jheansMonografia jheans
Monografia jheans
jheanscito296 vistas

Similar a Conceptos básicos de seguridad en redes

POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf por
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
12 vistas6 diapositivas
Unidad 1: Conceptos Generales por
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
593 vistas38 diapositivas
Marco por
MarcoMarco
Marcomarco080030557
251 vistas9 diapositivas
Marco por
MarcoMarco
Marcomarco080030557
303 vistas9 diapositivas
SEPARATA SEMANA 7 SI.pdf por
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfROOSVELTENRIQUEZGAME1
30 vistas7 diapositivas
Marco por
MarcoMarco
Marcomarco080030557
262 vistas10 diapositivas

Similar a Conceptos básicos de seguridad en redes(20)

Principales problemas de seguridad en redes corporativas e institucionales por Pablo
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo3.6K vistas
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ... por xxlinaxx
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
xxlinaxx174 vistas
3 2-indicadordedesempeo111111-120827075006-phpapp02 por paola ruiz roa
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa121 vistas

Más de YESENIA CETINA

Tecnicas de expresion oral por
Tecnicas de expresion oralTecnicas de expresion oral
Tecnicas de expresion oralYESENIA CETINA
950 vistas14 diapositivas
Arquitectura de memorias RAM, ROM,CACHE 2 por
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2YESENIA CETINA
3.6K vistas106 diapositivas
Arquitectura de memorias RAM, ROM Y CACHE por
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEYESENIA CETINA
3.6K vistas33 diapositivas
Interrupciones por
InterrupcionesInterrupciones
InterrupcionesYESENIA CETINA
15.3K vistas36 diapositivas
Buses por
BusesBuses
BusesYESENIA CETINA
284 vistas28 diapositivas
Arquitectura del mouse por
Arquitectura del mouseArquitectura del mouse
Arquitectura del mouseYESENIA CETINA
1.2K vistas25 diapositivas

Más de YESENIA CETINA(20)

Arquitectura de memorias RAM, ROM,CACHE 2 por YESENIA CETINA
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2
YESENIA CETINA3.6K vistas
Arquitectura de memorias RAM, ROM Y CACHE por YESENIA CETINA
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHE
YESENIA CETINA3.6K vistas
Arquitectura de la memoria flash por YESENIA CETINA
Arquitectura de la memoria flashArquitectura de la memoria flash
Arquitectura de la memoria flash
YESENIA CETINA833 vistas
Modelos de arquitecturas de computadoras por YESENIA CETINA
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
YESENIA CETINA2.2K vistas
La computadora y la comunicacion por YESENIA CETINA
La computadora y la comunicacionLa computadora y la comunicacion
La computadora y la comunicacion
YESENIA CETINA372 vistas
Graficacion por Computadora por YESENIA CETINA
Graficacion por ComputadoraGraficacion por Computadora
Graficacion por Computadora
YESENIA CETINA9.3K vistas
Sistemas operativos PC Y Móviles por YESENIA CETINA
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y Móviles
YESENIA CETINA15.8K vistas
Proteccion de la información por YESENIA CETINA
Proteccion de la informaciónProteccion de la información
Proteccion de la información
YESENIA CETINA365 vistas
Modelos de arquitecturas de computadoras por YESENIA CETINA
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
YESENIA CETINA14K vistas
Proyecciones cartograficas por YESENIA CETINA
Proyecciones cartograficasProyecciones cartograficas
Proyecciones cartograficas
YESENIA CETINA38.9K vistas
Opera las funciones básicas de una computadora con ejercicios por YESENIA CETINA
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejercicios
YESENIA CETINA3.3K vistas
Arquitectura del procesador por YESENIA CETINA
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesador
YESENIA CETINA27.4K vistas

Último

FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfortizjuanjose591
7 vistas16 diapositivas
Probando aplicaciones basadas en LLMs.pdf por
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdfFederico Toledo
49 vistas40 diapositivas
Tecnologías para la enseñanza virtual por
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual mpachecocodem
7 vistas8 diapositivas
PyGoat Analizando la seguridad en aplicaciones Django.pdf por
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfJose Manuel Ortega Candel
6 vistas46 diapositivas
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... por
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...codertectura
529 vistas19 diapositivas
MVelazco_Internet, Origenes y Evolucion.pptx por
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptxal223915
5 vistas39 diapositivas

Último(20)

FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
ortizjuanjose5917 vistas
Probando aplicaciones basadas en LLMs.pdf por Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo49 vistas
Tecnologías para la enseñanza virtual por mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem7 vistas
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... por codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura529 vistas
MVelazco_Internet, Origenes y Evolucion.pptx por al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239155 vistas
Tecnologías para la enseñanza virtual_cdc.pptx por CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
Tarea15.pptx por illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir10 vistas
Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 vistas
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira14 vistas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria14 vistas
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf por Fernando Samaniego
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 vistas

Conceptos básicos de seguridad en redes

  • 2. INTRODUCCIÓN • Las tecnologías por sí mismas de poco sirven: lo que la gente hace con ellas es lo que marca la diferencia.
  • 3. INTRODUCCIÓN • Hoy en día la seguridad de las Tecnologías Informáticas es un componente necesario de los sistemas de información y tanto los entes públicos como los privados, del país y del mundo, empiezan a dedicar recursos materiales y humanos cada vez más significativos a esta área.
  • 4. INTRODUCCIÓN • En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, Puede llegar a comprometer la continuidad de las operaciones.
  • 5. INTRODUCCIÓN • La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.
  • 6. INTRODUCCIÓN • La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crakers”, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes.
  • 7. INTRODUCCIÓN • Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red.
  • 8. ¿Qué es la Seguridad?
  • 9. CONCEPTO DE SEGURIDAD El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
  • 10. CONCEPTO DE SEGURIDAD La capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.
  • 11. Valor de los Datos
  • 12. VALOR DE LOS DATOS Relativo Complejo No es exclusivo de internet
  • 13. Definiciones Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de riesgo”. Información: es “acción y efecto de informar”. Informar: es “dar noticia de una cosa”. Redes: es “el conjunto sistemático de vías de comunicación o de agencias y servicios o recursos para determinado fin”.
  • 15. Seguridad en Redes Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
  • 17. Red Global • Incluye todos los recursos informáticos de una organización, aún cuando estos no estén interconectados:  Redes de área local (LAN),  Redes de área metropolitana (MAN),  Redes nacionales y supranacionales (WAN),  Computadoras personales, minis y grandes sistemas
  • 18. Seguridad global: Es mantener bajo protección todos los componentes de una red global.
  • 19. ”Siempre hay que tener en cuenta que la seguridad comienza y termina con personas”.
  • 20. ¿Cuál es el impacto en una organización la implementación de políticas de Seguridad?
  • 21. Visibilidad del Proceso • En un reciente estudio de Datapro Research Corp. se resumía que los problemas de seguridad en sistemas basados en redes responde a la siguiente distribución: Problemas de Seguridad: • Errores de los empleados 50% • Empleados deshonestos 15% • Empleados descuidados 15% Tipificado en tres grupos: • Problemas por ignorancia • Problemas por haraganería • Problemas por malicia
  • 22. La visibilidad • Es permitir el aporte de las personas de la organización y, dar a conocer las acciones tomadas. Es decir que, cuando se deben producir cambios en las políticas no es necesario que se decidan unilateralmente. Es altamente deseable que se formen grupos de trabajo para discutir y/o conocer el alcance y el tipo de medidas a llevar a cabo (esta metodología de trabajo se puede implementar por lo menos en un 80 % de las veces en que se presenta esta cuestión).
  • 23. • De esta manera, aseguramos que los hechos son visibles al resto de la organización. Como consecuencia, las personas no sienten resquemores o recelos de las nuevas medidas implementadas y adhieren rápidamente a ellas.
  • 25. Implementación • La implementación de medidas de seguridad, es un proceso técnico administrativo. • Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria.
  • 26. • Es necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y técnicos que se generen • Es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a los actos de la administración.
  • 27. Conclusión • De todo lo expuesto anteriormente, resulta claro que proponer o identificar una política de seguridad requiere de un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas
  • 28. Un reciente estudio indica que para el 25% de los responsables de la información en empresas de más de 100 empleados, a la seguridad no se le da una prioridad alta dentro de la organización y, en los casos en que se da esta prioridad, creen que el resto de la organización no presta a este tema la atención que requiere. Este estudio nos presenta un material interesante para pensar y debatir.