SlideShare ist ein Scribd-Unternehmen logo
1 von 14
seguridad en redes
. Confidencialidad · Integridad · Autenticidad · No Repudio · Disponibilidad de los recursos y de la información · Consistencia · Control de Acceso · Auditoría Niveles de trabajo de la seguridad informática
Confidencialidad.-  Consiste en proteger la información contra la lectura no autorizada explícitamente. Niveles de trabajo de la seguridad informática Integridad .- Es necesario proteger la información contra la modificación sin el permiso del dueño. . Causadas por errores de hardware y/o software. · Causadas de forma intencional. · Causadas de forma accidental
Autenticidad.-  En cuanto a telecomunicaciones se refiere, la autenticidad garantiza que quien dice ser "X" es realmente "X". Niveles de trabajo de la seguridad informática No – repudio.-  Ni el origen ni el destino en un mensaje deben poder negar la transmisión.
Disponibilidad de los recursos y de la información.-  De nada sirve la información si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Niveles de trabajo de la seguridad informática
Consistencia.-  Se trata de asegurar que el sistema siempre se comporte de la forma esperada, de tal manera que los usuarios no encuentren variantes inesperadas. Niveles de trabajo de la seguridad informática
Control de acceso a los recursos.-  Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que ofrece y cómo lo hace. Niveles de trabajo de la seguridad informática
Auditoría.-  Consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno de los usuarios y los tiempos y fechas de dichas acciones. Niveles de trabajo de la seguridad informática
Cuando se piensa establecer una estrategia de seguridad, la pregunta que se realiza, en primera instancia, es: ¿en qué baso mi estrategia?. La respuesta a esta pregunta es bien simple. El algoritmo Productor/Consumidor. El estudio de la seguridad, en pocas palabras, se basa en la determinación, análisis y soluciones de las alteraciones a este modelo . En este algoritmo, hay dos grandes entidades: una que es la encargada de producir la información; la otra entidad es el consumidor de esta información y otra, llamada precisamente “otros”. Algoritmo de la seguridad informática
Algoritmo de la seguridad informática s
Algoritmo de la seguridad informática El caso número uno es el de  Interrupción.  Este caso afecta la disponibilidad del recurso (tener en cuenta la definición de recurso: físico, lógico y servicio). El segundo caso es el de  Intercepción , en el cual se pone en riesgo la privacidad de los datos.
Algoritmo de la seguridad informática El caso número uno es el de  Interrupción.  Este caso afecta la disponibilidad del recurso (tener en cuenta la definición de recurso: físico, lógico y servicio). El segundo caso es el de  Intercepción , en el cual se pone en riesgo la privacidad de los datos.
Algoritmo de la seguridad informática El tercer caso,  Modificación  afecta directamente la integridad de los datos que le llegan al consumidor.
Algoritmo de la seguridad informática El cuarto y último caso es el de la  producción impropia de información.  En éste, la información que recibe el consumidor es directamente falaz.

Weitere ähnliche Inhalte

Was ist angesagt?

seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software librejuda08leon
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridadCarolina Huera
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6Deisy Rincón
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informaticarayfelinojosa
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 

Was ist angesagt? (9)

seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Andere mochten auch

Publisher 2013, uso básico
Publisher 2013, uso básicoPublisher 2013, uso básico
Publisher 2013, uso básicoAna Curry
 
Publisher 2013 manual es
Publisher 2013 manual esPublisher 2013 manual es
Publisher 2013 manual esrmcf5
 
Excel - Fichas de Aprendizaje 2014
Excel - Fichas de Aprendizaje 2014Excel - Fichas de Aprendizaje 2014
Excel - Fichas de Aprendizaje 2014jorgequiat
 
Manual de office publisher
Manual de office publisherManual de office publisher
Manual de office publishermacanati
 
Infokids 1 Informática General - Fichas de Aprendizaje 2014
Infokids 1 Informática General - Fichas de Aprendizaje 2014Infokids 1 Informática General - Fichas de Aprendizaje 2014
Infokids 1 Informática General - Fichas de Aprendizaje 2014jorgequiat
 
manual de manejo Publisher
manual de manejo Publisher manual de manejo Publisher
manual de manejo Publisher Tatha CaballeRo
 
Práctica Publisher 2010 - Crear pagina Web
Práctica Publisher 2010 - Crear pagina WebPráctica Publisher 2010 - Crear pagina Web
Práctica Publisher 2010 - Crear pagina Webteichampa
 

Andere mochten auch (9)

Practica En Publisher
Practica En PublisherPractica En Publisher
Practica En Publisher
 
Manual de manejo
Manual de manejoManual de manejo
Manual de manejo
 
Publisher 2013, uso básico
Publisher 2013, uso básicoPublisher 2013, uso básico
Publisher 2013, uso básico
 
Publisher 2013 manual es
Publisher 2013 manual esPublisher 2013 manual es
Publisher 2013 manual es
 
Excel - Fichas de Aprendizaje 2014
Excel - Fichas de Aprendizaje 2014Excel - Fichas de Aprendizaje 2014
Excel - Fichas de Aprendizaje 2014
 
Manual de office publisher
Manual de office publisherManual de office publisher
Manual de office publisher
 
Infokids 1 Informática General - Fichas de Aprendizaje 2014
Infokids 1 Informática General - Fichas de Aprendizaje 2014Infokids 1 Informática General - Fichas de Aprendizaje 2014
Infokids 1 Informática General - Fichas de Aprendizaje 2014
 
manual de manejo Publisher
manual de manejo Publisher manual de manejo Publisher
manual de manejo Publisher
 
Práctica Publisher 2010 - Crear pagina Web
Práctica Publisher 2010 - Crear pagina WebPráctica Publisher 2010 - Crear pagina Web
Práctica Publisher 2010 - Crear pagina Web
 

Ähnlich wie Seguridad En Redes Ii

Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdfBryanArm21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 

Ähnlich wie Seguridad En Redes Ii (20)

seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 

Seguridad En Redes Ii

  • 2. . Confidencialidad · Integridad · Autenticidad · No Repudio · Disponibilidad de los recursos y de la información · Consistencia · Control de Acceso · Auditoría Niveles de trabajo de la seguridad informática
  • 3. Confidencialidad.- Consiste en proteger la información contra la lectura no autorizada explícitamente. Niveles de trabajo de la seguridad informática Integridad .- Es necesario proteger la información contra la modificación sin el permiso del dueño. . Causadas por errores de hardware y/o software. · Causadas de forma intencional. · Causadas de forma accidental
  • 4. Autenticidad.- En cuanto a telecomunicaciones se refiere, la autenticidad garantiza que quien dice ser "X" es realmente "X". Niveles de trabajo de la seguridad informática No – repudio.- Ni el origen ni el destino en un mensaje deben poder negar la transmisión.
  • 5. Disponibilidad de los recursos y de la información.- De nada sirve la información si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Niveles de trabajo de la seguridad informática
  • 6. Consistencia.- Se trata de asegurar que el sistema siempre se comporte de la forma esperada, de tal manera que los usuarios no encuentren variantes inesperadas. Niveles de trabajo de la seguridad informática
  • 7. Control de acceso a los recursos.- Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que ofrece y cómo lo hace. Niveles de trabajo de la seguridad informática
  • 8. Auditoría.- Consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno de los usuarios y los tiempos y fechas de dichas acciones. Niveles de trabajo de la seguridad informática
  • 9. Cuando se piensa establecer una estrategia de seguridad, la pregunta que se realiza, en primera instancia, es: ¿en qué baso mi estrategia?. La respuesta a esta pregunta es bien simple. El algoritmo Productor/Consumidor. El estudio de la seguridad, en pocas palabras, se basa en la determinación, análisis y soluciones de las alteraciones a este modelo . En este algoritmo, hay dos grandes entidades: una que es la encargada de producir la información; la otra entidad es el consumidor de esta información y otra, llamada precisamente “otros”. Algoritmo de la seguridad informática
  • 10. Algoritmo de la seguridad informática s
  • 11. Algoritmo de la seguridad informática El caso número uno es el de Interrupción. Este caso afecta la disponibilidad del recurso (tener en cuenta la definición de recurso: físico, lógico y servicio). El segundo caso es el de Intercepción , en el cual se pone en riesgo la privacidad de los datos.
  • 12. Algoritmo de la seguridad informática El caso número uno es el de Interrupción. Este caso afecta la disponibilidad del recurso (tener en cuenta la definición de recurso: físico, lógico y servicio). El segundo caso es el de Intercepción , en el cual se pone en riesgo la privacidad de los datos.
  • 13. Algoritmo de la seguridad informática El tercer caso, Modificación afecta directamente la integridad de los datos que le llegan al consumidor.
  • 14. Algoritmo de la seguridad informática El cuarto y último caso es el de la producción impropia de información. En éste, la información que recibe el consumidor es directamente falaz.