SlideShare ist ein Scribd-Unternehmen logo
1 von 28
UNIDAD I



Conceptos Básicos
  de Seguridad
INTRODUCCIÓN
• Las    tecnologías
  por sí mismas de
  poco sirven: lo
  que la gente hace
  con ellas    es lo
  que    marca    la
  diferencia.
INTRODUCCIÓN
• Hoy en día la seguridad de las
  Tecnologías Informáticas es un
  componente necesario de los
  sistemas de información y
  tanto los entes públicos como
  los privados, del país y del
  mundo, empiezan a dedicar
  recursos       materiales    y
  humanos cada vez más
  significativos a esta área.
INTRODUCCIÓN
    • En    la   actualidad,   las
      organizaciones son cada
      vez más dependientes de
      sus redes informáticas y un
      problema que las afecte,
      por mínimo que sea, Puede
      llegar a comprometer la
      continuidad       de     las
      operaciones.
INTRODUCCIÓN
• La falta de medidas de seguridad
  en las redes es un problema que
  está en crecimiento. Cada vez es
  mayor el número de atacantes y
  cada vez están más organizados,
  por lo que van adquiriendo día a
  día         habilidades       más
  especializadas que les permiten
  obtener      mayores    beneficios.
  Tampoco deben subestimarse las
  fallas de seguridad provenientes
  del    interior   mismo   de     la
  organización.
INTRODUCCIÓN
  • La propia complejidad de la red es
    una dificultad para la detección y
    corrección de los múltiples y
    variados problemas de seguridad
    que van apareciendo. En medio de
    esta      variedad,     han     ido
    aumentando las acciones poco
    respetuosas de la privacidad y de
    la propiedad de recursos y
    sistemas.    “Hackers”,   “crakers”,
    entre otros, han hecho aparición en
    el vocabulario ordinario de los
    usuarios y de los administradores
    de las redes.
INTRODUCCIÓN
• Además de las técnicas y
  herramientas criptográficas,
  es importante recalcar que
  un     componente       muy
  importante      para      la
  protección de los sistemas
  consiste en la atención y
  vigilancia    continua     y
  sistemática por parte de los
  responsables de la red.
¿Qué es la Seguridad?
CONCEPTO DE SEGURIDAD

El término seguridad proviene de la palabra
securitas del latín. Cotidianamente se puede referir
a la seguridad como la ausencia de riesgo o
también a la confianza en algo o alguien. Sin
embargo, el término puede tomar diversos
sentidos según el área o campo a la que haga
referencia.
CONCEPTO DE SEGURIDAD
La capacidad de las redes o de los sistemas de
información de resistir, con un determinado nivel de
confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan la disponibilidad,
autenticidad, integridad y confidencialidad de los datos
almacenados o transmitidos y de los servicios que
dichas redes y sistemas ofrecen o hacen accesibles.
Valor de los Datos
VALOR DE LOS DATOS

Relativo




Complejo




  No es
 exclusivo
de internet
Definiciones
Seguridad: es “calidad de seguro”, y, seguro está definido
como “libre de riesgo”.

Información: es “acción y efecto de informar”.

Informar: es “dar noticia de una cosa”.

Redes: es “el conjunto sistemático de vías de
comunicación o de agencias y servicios o recursos para
determinado fin”.
¿Qué Seguridad en
     redes?
Seguridad en Redes

      Seguridad en redes es mantener
      bajo protección los recursos y la
      información con que se cuenta
      en la red, a través de
      procedimientos basados en una
      política de seguridad tales que
      permitan el control de lo
      actuado.
Red Global



Seguridad Global
Red Global
• Incluye todos los recursos informáticos de una
  organización, aún cuando estos no estén
  interconectados:
     Redes de área local (LAN),
     Redes de área metropolitana (MAN),
     Redes nacionales y supranacionales (WAN),
     Computadoras personales, minis y grandes
       sistemas
Seguridad global: Es mantener
   bajo protección todos los
componentes de una red global.
”Siempre hay que tener en cuenta que la seguridad
       comienza y termina con personas”.
¿Cuál es el impacto en una organización la
implementación de políticas de Seguridad?
Visibilidad del Proceso
• En un reciente estudio de Datapro Research Corp.
  se resumía que los problemas de seguridad en
  sistemas basados en redes responde a la
  siguiente distribución:
 Problemas de Seguridad:
      • Errores de los empleados 50%
      • Empleados deshonestos 15%
      • Empleados descuidados 15%
Tipificado en tres grupos:
      • Problemas por ignorancia
      • Problemas por haraganería
      • Problemas por malicia
La visibilidad
• Es permitir el aporte de las personas de la
  organización y, dar a conocer las acciones
  tomadas. Es decir que, cuando se deben producir
  cambios en las políticas no es necesario que se
  decidan unilateralmente. Es altamente deseable
  que se formen grupos de trabajo para discutir y/o
  conocer el alcance y el tipo de medidas a llevar a
  cabo (esta metodología de trabajo se puede
  implementar por lo menos en un 80 % de las veces
  en que se presenta esta cuestión).
• De      esta     manera,
  aseguramos      que    los
  hechos son visibles al
  resto de la organización.
  Como consecuencia, las
  personas     no   sienten
  resquemores o recelos
  de las nuevas medidas
  implementadas            y
  adhieren rápidamente a
  ellas.
Implementación de
medidas de seguridad
Implementación

• La implementación de medidas de
  seguridad, es un proceso técnico
  administrativo.
• Como este proceso debe abarcar toda
  la organización, sin exclusión alguna,
  ha de estar fuertemente apoyado por el
  sector gerencial, ya que sin ese apoyo,
  las medidas que se tomen no tendrán la
  fuerza necesaria.
• Es     necesario       sopesar
  cuidadosamente la ganancia
  en seguridad respecto de los
  costos    administrativos    y
  técnicos que se generen



• Es fundamental no dejar de
  lado la notificación a todos los
  involucrados en las nuevas
  disposiciones y, darlas a
  conocer al resto de la
  organización con el fin de
  otorgar visibilidad a los actos
  de la administración.
Conclusión
• De todo lo expuesto anteriormente, resulta claro que
  proponer o identificar una política de seguridad
  requiere de un alto compromiso con la
  organización, agudeza técnica para establecer
  fallas y debilidades, y constancia para renovar y
  actualizar dicha política en función del dinámico
  ambiente que rodea las organizaciones modernas
Un reciente estudio indica que
para el 25% de los responsables
de la información en empresas
de más de 100 empleados, a la
seguridad no se le da una
prioridad alta dentro de la
organización y, en los casos en
que se da esta prioridad, creen
que el resto de la organización
no presta a este tema la atención
que requiere. Este estudio nos
presenta un material interesante
para pensar y debatir.

Weitere ähnliche Inhalte

Was ist angesagt?

Cuadro sinoptico medios de transmision
Cuadro sinoptico  medios de transmisionCuadro sinoptico  medios de transmision
Cuadro sinoptico medios de transmision
jafiescos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Respaldo y recuperacion de informacion
Respaldo y recuperacion de informacionRespaldo y recuperacion de informacion
Respaldo y recuperacion de informacion
Asael Martínez
 
Adquisición de software y hardware
Adquisición de software y hardwareAdquisición de software y hardware
Adquisición de software y hardware
Carlos R. Adames B.
 

Was ist angesagt? (20)

MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESMODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Cuadro sinoptico medios de transmision
Cuadro sinoptico  medios de transmisionCuadro sinoptico  medios de transmision
Cuadro sinoptico medios de transmision
 
INTERNET DE LAS COSAS (IoT)
INTERNET DE LAS COSAS (IoT)INTERNET DE LAS COSAS (IoT)
INTERNET DE LAS COSAS (IoT)
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Introduccion sistemas operativos
Introduccion sistemas operativosIntroduccion sistemas operativos
Introduccion sistemas operativos
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de red
 
COMPUTACION EN LA NUBE.pptx
COMPUTACION EN LA NUBE.pptxCOMPUTACION EN LA NUBE.pptx
COMPUTACION EN LA NUBE.pptx
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
 
Respaldo y recuperacion de informacion
Respaldo y recuperacion de informacionRespaldo y recuperacion de informacion
Respaldo y recuperacion de informacion
 
Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Politicas del-centro-de-computo
Politicas del-centro-de-computoPoliticas del-centro-de-computo
Politicas del-centro-de-computo
 
Adquisición de software y hardware
Adquisición de software y hardwareAdquisición de software y hardware
Adquisición de software y hardware
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 

Andere mochten auch

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
nellysalazar
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
luzmaya
 

Andere mochten auch (20)

Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 

Ähnlich wie Conceptos básicos de seguridad en redes

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
xxlinaxx
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

Ähnlich wie Conceptos básicos de seguridad en redes (20)

POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Mehr von YESENIA CETINA

Mehr von YESENIA CETINA (20)

Tecnicas de expresion oral
Tecnicas de expresion oralTecnicas de expresion oral
Tecnicas de expresion oral
 
Arquitectura de memorias RAM, ROM,CACHE 2
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHE
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Buses
BusesBuses
Buses
 
Arquitectura del mouse
Arquitectura del mouseArquitectura del mouse
Arquitectura del mouse
 
Arquitectura de la memoria flash
Arquitectura de la memoria flashArquitectura de la memoria flash
Arquitectura de la memoria flash
 
Arquitectura del teclado
Arquitectura del tecladoArquitectura del teclado
Arquitectura del teclado
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
La computadora y la comunicacion
La computadora y la comunicacionLa computadora y la comunicacion
La computadora y la comunicacion
 
Graficacion por Computadora
Graficacion por ComputadoraGraficacion por Computadora
Graficacion por Computadora
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y Móviles
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la información
 
Rubrica Blender
Rubrica BlenderRubrica Blender
Rubrica Blender
 
Manual blender
Manual blenderManual blender
Manual blender
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Proyecciones cartograficas
Proyecciones cartograficasProyecciones cartograficas
Proyecciones cartograficas
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejercicios
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesador
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Conceptos básicos de seguridad en redes

  • 2. INTRODUCCIÓN • Las tecnologías por sí mismas de poco sirven: lo que la gente hace con ellas es lo que marca la diferencia.
  • 3. INTRODUCCIÓN • Hoy en día la seguridad de las Tecnologías Informáticas es un componente necesario de los sistemas de información y tanto los entes públicos como los privados, del país y del mundo, empiezan a dedicar recursos materiales y humanos cada vez más significativos a esta área.
  • 4. INTRODUCCIÓN • En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, Puede llegar a comprometer la continuidad de las operaciones.
  • 5. INTRODUCCIÓN • La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.
  • 6. INTRODUCCIÓN • La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crakers”, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes.
  • 7. INTRODUCCIÓN • Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red.
  • 8. ¿Qué es la Seguridad?
  • 9. CONCEPTO DE SEGURIDAD El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
  • 10. CONCEPTO DE SEGURIDAD La capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.
  • 11. Valor de los Datos
  • 12. VALOR DE LOS DATOS Relativo Complejo No es exclusivo de internet
  • 13. Definiciones Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de riesgo”. Información: es “acción y efecto de informar”. Informar: es “dar noticia de una cosa”. Redes: es “el conjunto sistemático de vías de comunicación o de agencias y servicios o recursos para determinado fin”.
  • 15. Seguridad en Redes Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
  • 17. Red Global • Incluye todos los recursos informáticos de una organización, aún cuando estos no estén interconectados:  Redes de área local (LAN),  Redes de área metropolitana (MAN),  Redes nacionales y supranacionales (WAN),  Computadoras personales, minis y grandes sistemas
  • 18. Seguridad global: Es mantener bajo protección todos los componentes de una red global.
  • 19. ”Siempre hay que tener en cuenta que la seguridad comienza y termina con personas”.
  • 20. ¿Cuál es el impacto en una organización la implementación de políticas de Seguridad?
  • 21. Visibilidad del Proceso • En un reciente estudio de Datapro Research Corp. se resumía que los problemas de seguridad en sistemas basados en redes responde a la siguiente distribución: Problemas de Seguridad: • Errores de los empleados 50% • Empleados deshonestos 15% • Empleados descuidados 15% Tipificado en tres grupos: • Problemas por ignorancia • Problemas por haraganería • Problemas por malicia
  • 22. La visibilidad • Es permitir el aporte de las personas de la organización y, dar a conocer las acciones tomadas. Es decir que, cuando se deben producir cambios en las políticas no es necesario que se decidan unilateralmente. Es altamente deseable que se formen grupos de trabajo para discutir y/o conocer el alcance y el tipo de medidas a llevar a cabo (esta metodología de trabajo se puede implementar por lo menos en un 80 % de las veces en que se presenta esta cuestión).
  • 23. • De esta manera, aseguramos que los hechos son visibles al resto de la organización. Como consecuencia, las personas no sienten resquemores o recelos de las nuevas medidas implementadas y adhieren rápidamente a ellas.
  • 25. Implementación • La implementación de medidas de seguridad, es un proceso técnico administrativo. • Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria.
  • 26. • Es necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y técnicos que se generen • Es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a los actos de la administración.
  • 27. Conclusión • De todo lo expuesto anteriormente, resulta claro que proponer o identificar una política de seguridad requiere de un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas
  • 28. Un reciente estudio indica que para el 25% de los responsables de la información en empresas de más de 100 empleados, a la seguridad no se le da una prioridad alta dentro de la organización y, en los casos en que se da esta prioridad, creen que el resto de la organización no presta a este tema la atención que requiere. Este estudio nos presenta un material interesante para pensar y debatir.