SlideShare ist ein Scribd-Unternehmen logo
1 von 28
SEGURIDAD INFORMATICA
INTRODUCCION El objetivo de las redes de datos como Internet es permitir la comunicación y compartición de información entre usuarios repartidos por todo el mundo. Nadie desea que toda su información esté disponible para todo el mundo, por lo que a la hora de conectarse a una red hay que tomar una serie de medidas con el fin de evitar accesos no deseados. Un ataque que deje fuera de servicio a sistemas críticos de la red pueden ocasionar mayores problemas.
OBJETIVOS DE LA SEGURIDAD La seguridad en redes es el proceso por el cual los activos de la información digital son protegidos. Confidencialidad. Integridad. Disponibilidad.
OBJETIVOS DE LA SEGURIDAD Confidencialidad. Integridad. ,[object Object]
  Disponible únicamente a personas predefinidas.
  Utilizar métodos de cifrado.
 La información no debe ser alterada o destruida.
Debe restringirse permisos de modificación a personal no autorizado.
Se debe evitar la modificación de información no autorizada o accidental por parte de usuarios autorizados.,[object Object]
En caso que se interrumpa el funcionamiento de algún servicio de la red, se refiere a su inmediata y completa recuperación. ,[object Object]
SEGURIDAD POR OSCURIDAD Desconocimiento u ocultamiento de lo que se desea proteger. Funciona mientras realmente permanezca secreto, es decir que en la práctica puede funcionar por un tiempo limitado. A largo plazo se va a descubrir y su seguridad posiblemente va a ser violentada.
EL PERÍMETRO DE DEFENSA Basado en la separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red. Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
EL PERÍMETRO DE DEFENSA No brinda seguridad frente a los ataques que se realicen desde la red interna. No presenta un diferente nivel de protección en caso de que el ataque rompa la barrera de seguridad perimetral.
DEFENSA EN PROFUNDIDAD Basado en la separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red. Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
EL PERÍMETRO DE DEFENSA Subdivide la red en capas de tecnología de seguridad variada, las que se manejan de forma independiente y mutuamente se refuerzan para brindar máxima seguridad. Herramientas tecnológicas, tales como scanners automatizados para redes, pueden ayudar en la valoración de vulnerabilidades.
METODOLOGIA DEFENSA EN PROFUNDIDAD
METODOLOGIA DEFENSA EN PROFUNDIDAD Perímetro de Internet. Separación de usuarios. Separación de redes WAN ,[object Object]
 Asumir que cualquier usuario o host fuera del control de la asociación es inseguro.
Establecer criterios para acceso entre host y servidores.,[object Object]
 Separar usuarios por áreas de trabajo.
 Las características por defecto son el principal objetivo de los atacantes.
 La vigilancia y el conocimiento de seguridad de los usuarios.,[object Object]
VULNERABILIDADES Física: Es una debilidad en la seguridad física de los equipos de la red. Hardware y Software: Fallas de diseño de hardware y software. Medios: Es una debilidad en la seguridad de los medios donde se almacena la información.  Interceptación de la información: Interceptar y monitorear información de forma no autorizada. Vulnerabilidad humana: Negligencia entre los usuarios de la red.
AMENAZAS Son peligros potenciales que pueden romper las medidas de seguridad, e interrumpir operación, integridad o disponibilidad de la red. Pueden ser accidentales o intencionadas.
TIPOS DE AMENAZAS Accidentales: Provocados por desastres naturales, o causados por negligencia de los usuarios. Intencionadas: De forma premeditada se producen ataques a la red, con algún fin malicioso.
AMENAZAS INTENCIONADAS Virus. Gusanos ,[object Object]
Están embebidos en otro programa o archivo de datos.
Son diseñados para copiarse a otros archivos cuando el archivo infectado es abierto o ejecutado.

Weitere ähnliche Inhalte

Was ist angesagt?

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
vinicio31011998
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 

Was ist angesagt? (20)

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 

Ähnlich wie Seguridad

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
david_06
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
Jaime Leon
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Virus
VirusVirus
Virus
David
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 

Ähnlich wie Seguridad (20)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus
VirusVirus
Virus
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Seguridad

  • 2. INTRODUCCION El objetivo de las redes de datos como Internet es permitir la comunicación y compartición de información entre usuarios repartidos por todo el mundo. Nadie desea que toda su información esté disponible para todo el mundo, por lo que a la hora de conectarse a una red hay que tomar una serie de medidas con el fin de evitar accesos no deseados. Un ataque que deje fuera de servicio a sistemas críticos de la red pueden ocasionar mayores problemas.
  • 3. OBJETIVOS DE LA SEGURIDAD La seguridad en redes es el proceso por el cual los activos de la información digital son protegidos. Confidencialidad. Integridad. Disponibilidad.
  • 4.
  • 5. Disponible únicamente a personas predefinidas.
  • 6. Utilizar métodos de cifrado.
  • 7. La información no debe ser alterada o destruida.
  • 8. Debe restringirse permisos de modificación a personal no autorizado.
  • 9.
  • 10.
  • 11. SEGURIDAD POR OSCURIDAD Desconocimiento u ocultamiento de lo que se desea proteger. Funciona mientras realmente permanezca secreto, es decir que en la práctica puede funcionar por un tiempo limitado. A largo plazo se va a descubrir y su seguridad posiblemente va a ser violentada.
  • 12. EL PERÍMETRO DE DEFENSA Basado en la separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red. Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
  • 13. EL PERÍMETRO DE DEFENSA No brinda seguridad frente a los ataques que se realicen desde la red interna. No presenta un diferente nivel de protección en caso de que el ataque rompa la barrera de seguridad perimetral.
  • 14. DEFENSA EN PROFUNDIDAD Basado en la separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red. Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
  • 15. EL PERÍMETRO DE DEFENSA Subdivide la red en capas de tecnología de seguridad variada, las que se manejan de forma independiente y mutuamente se refuerzan para brindar máxima seguridad. Herramientas tecnológicas, tales como scanners automatizados para redes, pueden ayudar en la valoración de vulnerabilidades.
  • 16. METODOLOGIA DEFENSA EN PROFUNDIDAD
  • 17.
  • 18. Asumir que cualquier usuario o host fuera del control de la asociación es inseguro.
  • 19.
  • 20. Separar usuarios por áreas de trabajo.
  • 21. Las características por defecto son el principal objetivo de los atacantes.
  • 22.
  • 23. VULNERABILIDADES Física: Es una debilidad en la seguridad física de los equipos de la red. Hardware y Software: Fallas de diseño de hardware y software. Medios: Es una debilidad en la seguridad de los medios donde se almacena la información. Interceptación de la información: Interceptar y monitorear información de forma no autorizada. Vulnerabilidad humana: Negligencia entre los usuarios de la red.
  • 24. AMENAZAS Son peligros potenciales que pueden romper las medidas de seguridad, e interrumpir operación, integridad o disponibilidad de la red. Pueden ser accidentales o intencionadas.
  • 25. TIPOS DE AMENAZAS Accidentales: Provocados por desastres naturales, o causados por negligencia de los usuarios. Intencionadas: De forma premeditada se producen ataques a la red, con algún fin malicioso.
  • 26.
  • 27. Están embebidos en otro programa o archivo de datos.
  • 28. Son diseñados para copiarse a otros archivos cuando el archivo infectado es abierto o ejecutado.
  • 29. Son programas independientes, capaces de reproducirse mientras se propagan a otros host.
  • 30.
  • 31. Es comúnmente un virus o un programa malicioso que crea una puerta de ingreso (back door) al sistema, que en futuro el atacante usará para acceder a la red.
  • 32. Logran acceder a la red, saltando los mecanismos de control de ingreso.
  • 33. Puede ocurrir usando módems dial-up o conexiones externas asíncronas.
  • 34.
  • 35. Es un software que explora los puertos para determinar que servicios están activos, y utilizar esa información para acceder al sistema.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Usa las habilidades sociales para obtener información.
  • 41.
  • 44. Un proceso recibe más datos de los que su memoria puede soportar.
  • 45. El ping de la muerte envía paquetes ICMP causando un desbordamiento y consecuentemente fallas en el sistema.
  • 46. El atacante inunda el sistema con requerimientos de conexiones.
  • 47.
  • 48. Smurf
  • 49. Spam
  • 50. Los campos de longitud y fragmentación en la secuencia de paquetes IP son modificados provocando confusión en el sistema y fallas en su operación
  • 51. Envía un paquete ICMP con la dirección de la víctima como fuente y la dirección de broadcastde la red como destino, todas las máquinas responden al requerimiento y saturan con sus respuestas a la víctima
  • 52. Un mail no deseado, puede llegar a inundar un sistema y sobrecargar su ancho de banda y espacio de disco, logrando la caída del sistema.