SlideShare ist ein Scribd-Unternehmen logo
1 von 17
MEDIDAS DE SEGURIDAD DENTRO DE UNA
RED
SEGURIDAD
Según ISO (International Standardization Organization), en el contexto de la informática se
considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un
sistema o la informacion que éste contiene.
De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea, varias
amenazas, entre las cuales destacamos:
 Destrucción de información.
 Modificación de la información.
 Robo, remoción o pérdida de la información o los recursos.
 Interrupción de servicios.
DESTRUCCIÓN DE INFORMACIÓN.
El proceso se realizará por medio de procesos, químicos o mecánicos, que hagan
irreconocibles los datos e irrecuperables teniendo en cuenta métodos de destrucción
aprobados y siempre protegiendo la información hasta el último momento. Es también buena
idea reciclar los documentos una vez su destrucción. Pese a ser un proceso tan delicado en
ocasiones muchas empresas tienden a descuidarlo, tanto en la propia destrucción como a
veces en el almacenamiento o transporte.
MODIFICACIÓN DE LA INFORMACIÓN
• Desde una cuenta de usuario que sea miembro del grupo RTCUniversalServerAdmins (o que tenga
derechos de usuario equivalentes), o esté asignada al rol CsAdministrator, inicie sesión en cualquier equipo
en la implementación interna.
• Abra una ventana del explorador y después introduzca la dirección URL de administración para abrir el
panel de control de Lync Server. Para más información sobre los diferentes métodos que puede usar para
iniciar el panel de control de Lync Server, consulte Abrir las herramientas administrativas de Lync Server.
• En la barra de navegación izquierda, haga clic en Configuración de red y, a continuación, en Sitio.
• En la página Sitio, haga clic en el sitio que desea modificar.
• En el menú Editar, haga clic en Mostrar detalles.
• En la página Editar sitio, puede modificar la descripción, la región, el perfil de directiva de ancho de banda
y la directiva de ubicación asociados con el sitio. Para obtener más información, consulte la sección "Para
crear un sitio de red" que aparece anteriormente en este tema.
• Haga clic en Confirmar.
• No es posible modificar la tabla Subredes asociadas de esta página. La lista de subredes asociadas solo
es de referencia, por lo que debe conocer qué subredes se verán afectadas cuando modifique la
configuración del sitio.
ROBO, REMOCIÓN O PÉRDIDA DE LA
INFORMACIÓN O LOS RECURSOS
una pérdida de datos, es aquella situación en la que no podemos acceder a datos
importantes almacenados en un sistema informático.
Se puede producir por cualquier causa, una avería, un error humano, un borrado accidental o
provocado, desastres naturales, incendios, golpes reparar disco duro etc. Las pérdidas de
datos tienen su origen más frecuente en las averías físicas, seguido por el error humano.
Son muy diversas la averías que se pueden dar en un disco duro o cualquier otro dispositivo
de almacenamiento: picos de tensión, fallos de motor, virusreparar disco duro.
A continuación describimos algunos de los problemas más comunes que llegan a nuestros
laboratorios.
INTERRUPCIÓN DE SERVICIOS
La División de Tecnologías de Información y las Comunicaciones (DivTIC) y el Área de
Mantenimiento de la Universidad del Cauca, informan que el día 2 de enero de 2015, a partir
de las 8:00 a.m., se producirá una interrupción en la prestación de los servicios de red e
Internet en la Institución debido a que se llevarán a cabo labores de mantenimiento en las
UPS del Centro de Datos.
Estos trabajos son necesarios para prevenir daños y garantizar el normal funcionamiento de
los equipos que prestan los servicios institucionales y soportan el acceso a Internet en la
Universidad del Cauca.
• Debemos todavía definir "ataque": es la realización efectiva de
una amenaza en forma intencional. Como ejemplos de ataques
en computación, tenemos:
 Personificación (enmascarada)
 DDos.
 Replay.
 Modificación.
 Ingeniería social.
 Rechazo o impedimento de un servicio.
• Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de
seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como
objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como
por ejemplo:
- Criptografía
- Autenticación.
- Control de acceso.
- Rótulos de seguridad.
- Detección, registro e informe de eventos.
- Llenado de tráfico.
- Control de routeo.
FIRMA DIGITAL.
• Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje
firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación
de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue
firmado por el originador (integridad).
• La firma digital se aplica en aquellas áreas donde es importante poder verificar la
autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o
software, ya que proporciona una herramienta para detectar la falsificación y la
manipulación del contenido
AUTENTICACIÓN
La Autenticación a nivel de red es un método de autenticación que se puede usar para
mejorar la seguridad del servidor de Host de sesión de Escritorio remoto exigiendo para ello
que el usuario se autentique en el servidor de Host de sesión de Escritorio remoto antes de
crear una sesión.
La Autenticación a nivel de red completa la autenticación del usuario antes de que se
establezca una conexión a Escritorio remoto y de que aparezca la pantalla de inicio de
sesión. Se trata de un método de autenticación más seguro que puede ayudar a proteger el
equipo remoto de usuarios y software malintencionados. Las ventajas de la Autenticación a
nivel de red son las siguientes:
Inicialmente requiere menos recursos del equipo remoto. El equipo remoto usa un número
limitado de recursos antes de autenticar al usuario, en lugar de iniciar una conexión completa
al Escritorio remoto como en versiones anteriores.
Puede ayudar a mejorar la seguridad al reducir el riesgo de los ataques por denegación de
servicio.
CONTROL DE ACCESO
En el espacio de trabajo, todos los equipos conectados a un servidor pueden considerarse
como un gran sistema multifacético. Usted es responsable de la seguridad de este sistema
más grande. Debe proteger la red contra los desconocidos que intentan obtener acceso.
También debe garantizar la integridad de los datos en los equipos de la red.
En el nivel de archivos, Oracle Solaris proporciona funciones de seguridad estándar que
usted puede utilizar para proteger archivos, directorios y dispositivos. En los niveles de
sistema y de red, los problemas de seguridad son generalmente los mismos. La primera línea
de defensa de seguridad es controlar el acceso al sistema.
LLENADO DE TRÁFICO
Hay varias causas de congestión. Las más importantes son:
• La Memoria insuficiente de los conmutadores.
• Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce que se
llene la memoria de entrada). Además puede ser que en la memoria de salida haya
demasiados paquetes esperando ser atendidos, entonces se llena memoria de
salida.Insuficiente CPU en los nodos.
• Puede que el nodo sea incapaz de procesar toda la información que le llega, con lo que
hará que se saturen las colas.Velocidad insuficiente de las líneas.
De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos
medidas de seguridad en las comunicaciones también, como en el correo electrónico. El e-
mail utiliza varios mecanismos para que nuestros datos lleguen de la manera más segura
posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es
considerado débil, S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty
Good Privacy) que es destinado a la criptografía de e-mail personal.
Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan
como una barrera de protección contra invasores. Existen tanto en forma de software como
de hardware, o en la combinación de ambos.
Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar:
 Comodo Firewall
 Zone Alarm
 Sygate Personal Firewall
COMODO FIREWALL
COMODO Firewall es un cortafuegos (firewall) completo y renombrado, es gratuito para uso
personal. Este te ayuda a proteger tu computadora de conexiones no autorizadas hacia y
desde Internet. Este capítulo esta diseñado para satisfacer las necesidades tanto de
usuarios Principiantes como de Avanzados.
ZONE ALARM
ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de
detección de intrusiones entrantes, al igual que la habilidad de controlar que programas
pueden crear conexiones salientes — esto último no está incluido en el cortafuegos
de Windows XP Service Pack 2.
En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se
dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone")
normalmente incluye la red de área local del usuario y puede compartir recursos tales como
ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que
no esté en la "zona de confianza".
GRACIAS POR SU
ATENCION

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANjsebastianrod
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 

Was ist angesagt? (20)

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Ähnlich wie Medidas de-seguridad-dentro-de-una-red

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 

Ähnlich wie Medidas de-seguridad-dentro-de-una-red (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 

Kürzlich hochgeladen

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 

Kürzlich hochgeladen (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

Medidas de-seguridad-dentro-de-una-red

  • 1. MEDIDAS DE SEGURIDAD DENTRO DE UNA RED
  • 2. SEGURIDAD Según ISO (International Standardization Organization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la informacion que éste contiene. De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos:  Destrucción de información.  Modificación de la información.  Robo, remoción o pérdida de la información o los recursos.  Interrupción de servicios.
  • 3. DESTRUCCIÓN DE INFORMACIÓN. El proceso se realizará por medio de procesos, químicos o mecánicos, que hagan irreconocibles los datos e irrecuperables teniendo en cuenta métodos de destrucción aprobados y siempre protegiendo la información hasta el último momento. Es también buena idea reciclar los documentos una vez su destrucción. Pese a ser un proceso tan delicado en ocasiones muchas empresas tienden a descuidarlo, tanto en la propia destrucción como a veces en el almacenamiento o transporte.
  • 4. MODIFICACIÓN DE LA INFORMACIÓN • Desde una cuenta de usuario que sea miembro del grupo RTCUniversalServerAdmins (o que tenga derechos de usuario equivalentes), o esté asignada al rol CsAdministrator, inicie sesión en cualquier equipo en la implementación interna. • Abra una ventana del explorador y después introduzca la dirección URL de administración para abrir el panel de control de Lync Server. Para más información sobre los diferentes métodos que puede usar para iniciar el panel de control de Lync Server, consulte Abrir las herramientas administrativas de Lync Server. • En la barra de navegación izquierda, haga clic en Configuración de red y, a continuación, en Sitio. • En la página Sitio, haga clic en el sitio que desea modificar. • En el menú Editar, haga clic en Mostrar detalles. • En la página Editar sitio, puede modificar la descripción, la región, el perfil de directiva de ancho de banda y la directiva de ubicación asociados con el sitio. Para obtener más información, consulte la sección "Para crear un sitio de red" que aparece anteriormente en este tema. • Haga clic en Confirmar. • No es posible modificar la tabla Subredes asociadas de esta página. La lista de subredes asociadas solo es de referencia, por lo que debe conocer qué subredes se verán afectadas cuando modifique la configuración del sitio.
  • 5. ROBO, REMOCIÓN O PÉRDIDA DE LA INFORMACIÓN O LOS RECURSOS una pérdida de datos, es aquella situación en la que no podemos acceder a datos importantes almacenados en un sistema informático. Se puede producir por cualquier causa, una avería, un error humano, un borrado accidental o provocado, desastres naturales, incendios, golpes reparar disco duro etc. Las pérdidas de datos tienen su origen más frecuente en las averías físicas, seguido por el error humano. Son muy diversas la averías que se pueden dar en un disco duro o cualquier otro dispositivo de almacenamiento: picos de tensión, fallos de motor, virusreparar disco duro. A continuación describimos algunos de los problemas más comunes que llegan a nuestros laboratorios.
  • 6. INTERRUPCIÓN DE SERVICIOS La División de Tecnologías de Información y las Comunicaciones (DivTIC) y el Área de Mantenimiento de la Universidad del Cauca, informan que el día 2 de enero de 2015, a partir de las 8:00 a.m., se producirá una interrupción en la prestación de los servicios de red e Internet en la Institución debido a que se llevarán a cabo labores de mantenimiento en las UPS del Centro de Datos. Estos trabajos son necesarios para prevenir daños y garantizar el normal funcionamiento de los equipos que prestan los servicios institucionales y soportan el acceso a Internet en la Universidad del Cauca.
  • 7. • Debemos todavía definir "ataque": es la realización efectiva de una amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos:  Personificación (enmascarada)  DDos.  Replay.  Modificación.  Ingeniería social.  Rechazo o impedimento de un servicio.
  • 8. • Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo: - Criptografía - Autenticación. - Control de acceso. - Rótulos de seguridad. - Detección, registro e informe de eventos. - Llenado de tráfico. - Control de routeo.
  • 9. FIRMA DIGITAL. • Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). • La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido
  • 10. AUTENTICACIÓN La Autenticación a nivel de red es un método de autenticación que se puede usar para mejorar la seguridad del servidor de Host de sesión de Escritorio remoto exigiendo para ello que el usuario se autentique en el servidor de Host de sesión de Escritorio remoto antes de crear una sesión. La Autenticación a nivel de red completa la autenticación del usuario antes de que se establezca una conexión a Escritorio remoto y de que aparezca la pantalla de inicio de sesión. Se trata de un método de autenticación más seguro que puede ayudar a proteger el equipo remoto de usuarios y software malintencionados. Las ventajas de la Autenticación a nivel de red son las siguientes: Inicialmente requiere menos recursos del equipo remoto. El equipo remoto usa un número limitado de recursos antes de autenticar al usuario, en lugar de iniciar una conexión completa al Escritorio remoto como en versiones anteriores. Puede ayudar a mejorar la seguridad al reducir el riesgo de los ataques por denegación de servicio.
  • 11. CONTROL DE ACCESO En el espacio de trabajo, todos los equipos conectados a un servidor pueden considerarse como un gran sistema multifacético. Usted es responsable de la seguridad de este sistema más grande. Debe proteger la red contra los desconocidos que intentan obtener acceso. También debe garantizar la integridad de los datos en los equipos de la red. En el nivel de archivos, Oracle Solaris proporciona funciones de seguridad estándar que usted puede utilizar para proteger archivos, directorios y dispositivos. En los niveles de sistema y de red, los problemas de seguridad son generalmente los mismos. La primera línea de defensa de seguridad es controlar el acceso al sistema.
  • 12. LLENADO DE TRÁFICO Hay varias causas de congestión. Las más importantes son: • La Memoria insuficiente de los conmutadores. • Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce que se llene la memoria de entrada). Además puede ser que en la memoria de salida haya demasiados paquetes esperando ser atendidos, entonces se llena memoria de salida.Insuficiente CPU en los nodos. • Puede que el nodo sea incapaz de procesar toda la información que le llega, con lo que hará que se saturen las colas.Velocidad insuficiente de las líneas.
  • 13. De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos medidas de seguridad en las comunicaciones también, como en el correo electrónico. El e- mail utiliza varios mecanismos para que nuestros datos lleguen de la manera más segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado débil, S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty Good Privacy) que es destinado a la criptografía de e-mail personal.
  • 14. Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos. Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar:  Comodo Firewall  Zone Alarm  Sygate Personal Firewall
  • 15. COMODO FIREWALL COMODO Firewall es un cortafuegos (firewall) completo y renombrado, es gratuito para uso personal. Este te ayuda a proteger tu computadora de conexiones no autorizadas hacia y desde Internet. Este capítulo esta diseñado para satisfacer las necesidades tanto de usuarios Principiantes como de Avanzados.
  • 16. ZONE ALARM ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de detección de intrusiones entrantes, al igual que la habilidad de controlar que programas pueden crear conexiones salientes — esto último no está incluido en el cortafuegos de Windows XP Service Pack 2. En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no esté en la "zona de confianza".