SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Medidas de seguridad
dentro de una Red
Redes
Oscar Iván Hernández Escamilla
3 G
Cuando hablamos de seguridad en las
redes de computadoras, hacemos una
gran referencia a Internet, pues es
dentro de esa red de alcance
mundial que se producen con mayor
frecuencia los ataques a nuestras
computadoras.
 Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para
nosotros el término "seguridad". En general, decimos que una casa es segura
cuando se logra reducir las vulnerabilidades de la propiedad. Pero... qué es
la vulnerabilidad? Según ISO (International Standardization Organization), en
el contexto de la informática se considera "vulnerabilidad" a cualquier
flaqueza que pueda ser aprovechada para violar un sistema o la
informacion que éste contiene
 De esta forma, tenemos varias posibles violaciones de seguridad a un sistema,
o sea, varias amenazas, entre las cuales destacamos:
- Destrucción de información.
- Modificación de la información.
- Robo, remoción o pérdida de la información o los recursos.
- Interrupción de servicios.
 Debemos todavía definir "ataque": es la realización efectiva de una
amenaza en forma intencional. Como ejemplos de ataques en computación,
tenemos:
- Personificación (enmascarada)
- DDos.
- Replay.
- Modificación.
- Ingeniería social.
- Rechazo o impedimento de un servicio
Ante los riesgos de la inseguridad en las redes, muchas empresas
adoptan políticas de seguridad, que son conjuntos de reglas, leyes y
prácticas de gestión que tienen como objetivo la protección. Pueden ser
implementadas a través de varios mecanismos, como por ejemplo:
 - Criptografía.
- Firma digital.
- Autenticación.
- Control de acceso.
- Rótulos de seguridad.
- Detección, registro e informe de eventos.
- Llenado de tráfico.
- Control de routeo.
 De esta forma, al no ser suficientes los mecanismos de seguridad en la
red,establecemos medidas de seguridad en las comunicaciones también,
como en el correo electrónico. El e-mail utiliza varios mecanismos para que
nuestros datos lleguen de la manera más segura posible a destino. Hace uso
de protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado
débil, S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty
Good Privacy) que es destinado a la criptografía de e-mail personal.
 Actualmente, lo que se utiliza en gran medida son los Firewall's,
dispositivos que funcionan como una barrera de protección contra
invasores. Existen tanto en forma de software como de hardware, o en la
combinación de ambos.
Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar:
- Comodo Firewall
- Zone Alarm
- Sygate Personal Firewall
Gracias por su atención

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapedroluis190
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.RubenDavidLima
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 

Was ist angesagt? (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
TP 3
TP 3TP 3
TP 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Andere mochten auch

Seguridad de un sistema en red
Seguridad de un sistema en redSeguridad de un sistema en red
Seguridad de un sistema en redmarquesdelozoya
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Configurar medidas de seguridad en una red inalambrica (1)
Configurar medidas de seguridad en una red inalambrica (1)Configurar medidas de seguridad en una red inalambrica (1)
Configurar medidas de seguridad en una red inalambrica (1)alan741
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LANsandiimartiinez
 
Diseno de-software-en-arquitectura-cliente-servidor
Diseno de-software-en-arquitectura-cliente-servidorDiseno de-software-en-arquitectura-cliente-servidor
Diseno de-software-en-arquitectura-cliente-servidorOskr Gamez
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directoryEduardo J Onofre
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 

Andere mochten auch (9)

Seguridad de un sistema en red
Seguridad de un sistema en redSeguridad de un sistema en red
Seguridad de un sistema en red
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Configurar medidas de seguridad en una red inalambrica (1)
Configurar medidas de seguridad en una red inalambrica (1)Configurar medidas de seguridad en una red inalambrica (1)
Configurar medidas de seguridad en una red inalambrica (1)
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LAN
 
Arquitectura cliente
Arquitectura cliente Arquitectura cliente
Arquitectura cliente
 
Diseno de-software-en-arquitectura-cliente-servidor
Diseno de-software-en-arquitectura-cliente-servidorDiseno de-software-en-arquitectura-cliente-servidor
Diseno de-software-en-arquitectura-cliente-servidor
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 

Ähnlich wie Medidas de seguridad dentro de una red

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 

Ähnlich wie Medidas de seguridad dentro de una red (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Portada
PortadaPortada
Portada
 
Resumen
ResumenResumen
Resumen
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Kürzlich hochgeladen

Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024Karol Vargas
 
Presentacion de el libro habitos atomicos
Presentacion de el libro habitos atomicosPresentacion de el libro habitos atomicos
Presentacion de el libro habitos atomicosVera832809
 
PREDICA la lengua como controlarla 223.pdf
PREDICA  la lengua como controlarla 223.pdfPREDICA  la lengua como controlarla 223.pdf
PREDICA la lengua como controlarla 223.pdfRamiroJacome
 
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOLA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOManuelLopez134892
 
Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024Karol Vargas
 

Kürzlich hochgeladen (7)

Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024
 
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdfFESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
 
Presentacion de el libro habitos atomicos
Presentacion de el libro habitos atomicosPresentacion de el libro habitos atomicos
Presentacion de el libro habitos atomicos
 
PREDICA la lengua como controlarla 223.pdf
PREDICA  la lengua como controlarla 223.pdfPREDICA  la lengua como controlarla 223.pdf
PREDICA la lengua como controlarla 223.pdf
 
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOLA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
 
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdfFESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
 
Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024
 

Medidas de seguridad dentro de una red

  • 1. Medidas de seguridad dentro de una Red Redes Oscar Iván Hernández Escamilla 3 G
  • 2. Cuando hablamos de seguridad en las redes de computadoras, hacemos una gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a nuestras computadoras.
  • 3.  Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros el término "seguridad". En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO (International Standardization Organization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la informacion que éste contiene
  • 4.  De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos: - Destrucción de información. - Modificación de la información. - Robo, remoción o pérdida de la información o los recursos. - Interrupción de servicios.
  • 5.  Debemos todavía definir "ataque": es la realización efectiva de una amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos: - Personificación (enmascarada) - DDos. - Replay. - Modificación. - Ingeniería social. - Rechazo o impedimento de un servicio
  • 6. Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo:  - Criptografía. - Firma digital. - Autenticación. - Control de acceso. - Rótulos de seguridad. - Detección, registro e informe de eventos. - Llenado de tráfico. - Control de routeo.
  • 7.  De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos medidas de seguridad en las comunicaciones también, como en el correo electrónico. El e-mail utiliza varios mecanismos para que nuestros datos lleguen de la manera más segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado débil, S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty Good Privacy) que es destinado a la criptografía de e-mail personal.
  • 8.  Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos. Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar: - Comodo Firewall - Zone Alarm - Sygate Personal Firewall
  • 9. Gracias por su atención