SlideShare una empresa de Scribd logo
1 de 35
CENTRO DE ESTUDIOS TECNOLOGICOS
  INDUSTRIAL Y DE SERVICIOS N. 3

CERVANTES MORALES MARIA GUADALUPE
 LOMBERA HERNANDEZ ADRIANA IRANI
      LOPEZ PINZON MONSERRAT

     6 D/E TURNO VESPERTINO

    ADMINISTRAR UNA RED LOCAL

 MARTINEZ AMEZQUITA VICTOR HUGO

        SEGURIDAD DE REDES
A CONTINUACION VEREMOZ EL TEMA DE
 LA SEGURIDAD EN LAS REDES YA QUE
PODREMOS OBSERVRA EL PROCEDIMIENTO
   PARA ESTABLECER UN PRTOCOLO DE
 SEGURIDAD, POR QUE ES IMPORTANTE
SEGURIDAD EN REDES Y CUALES SON LOS
       NIVELES DE SEGURIDAD .
SEGURIDAD DE REDES

 PROTOCOLO DE SEGURIDAD

POR QUE ES IMPORTANTE LA
   SEGURIDAD EN REDES

CUALES SON LOS NIVELES DE
        SEGURIDAD
ATAQUES DE INTROMISION

 Este tipo de ataque es cuando alguien abre archivos, uno tras
otro, en nuestra computadora hasta encontrar algo que le sea
de su interés. Puede ser alguien externo o inclusive alguien que
   convive todos los días con nosotros. Cabe mencionar que
   muchos de los ataque registrados a nivel mundial, se dan
     internamente dentro de la organización y/o empresa

         ATAQUES DE ESPIONAJE EN LINEAS

 Se da cuando alguien escucha escucha la conversación y en la
cual, él no es un invitado. Este tipo de ataque, es muy común en
  las redes inalámbricas y no se requiere, como ya lo sabemos,
   de un dispositivo físico conectado a algún cable que entre o
 salga del edificio. Basta con estar en un rango donde la señal
  de la red inalámbrica llegue, a bordo de un automóvil o en un
 edificio cercano, para que alguien esté espiando nuestro flujo
                          de información.
ATAQUE DE INTERSEPCION

  Este tipo de ataque se dedica a desviar la información a otro punto que no
sea la del destinatario, y así poder revisar archivos, información y contenidos
                          de cualquier flujo en una red.

                       ATAQUE DE MODIFICACION

 Este tipo de ataque se dedica a alterar la información que se encuentra, de
 alguna forma ya validada, en computadoras y bases de datos. Es muy común
este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se
dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la
vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos,
                            claves de accesos, etc.).

                       ATAQUE DE SUPLANTACION

     Este tipo de ataque se dedica a dar información falsa, a negar una
  transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de
moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares
a los bancarios, donde las personas han descargado sus datos de tarjetas de
crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son
                                  vaciadas.
SEGURIDAD EN UN EQUIPO, NODO O COMPUTADORA

  Uno de los primeros primero puntos a cubrir son las claves de
  acceso, no se deben usar claves que en su constitución son muy
  comunes, como es el caso de las iniciales del nombre propio y la
   fecha de nacimiento, apodos o sobrenombres que todo mundo
 conoce, o constituirlas de solo letras o solo números; estos tipos
 de claves son en las que los intrusos, Hackers y ladrones buscan
      de primera mano; hay que hacer combinaciones de letras
  mayúsculas, minúsculas y números alternadamente. No hay que
  compartir las claves, es común que cuando alguien más necesita
   usar nuestros equipos, computadoras y sistemas les damos las
    claves de uso y muchas veces hasta en voz alta, enfrente de
    muchas personas que no son parte de la empresa las damos a
conocer. Hay que cambiar periódicamente las claves de acceso, los
equipos o computadoras que se encuentran más expuestos, tienen
                que tener un cambio más recurrente.
En cada nodo y servidor hay que usar un antivirus, actualizarlo o
      configurarlo para que automáticamente integre las nuevas
 actualizaciones del propio software y de las definiciones o bases de
                       datos de virus registrados.
 Si los equipos, computadoras o servidores tienen niveles de permisos
de uso de archivos y de recursos, hay que configurarlos de acuerdo a
los requerimientos de la empresa o usuario, y no usar la configuración
  predeterminada que viene de fábrica, así como nombres y usuarios.
         Los intrusos, ladrones y Hackers conocen muy bien las
  configuraciones predeterminadas y son las que usan al momento de
                           realizar un ataque.
 En computadoras que utilicen sistemas operativos de Microsoft, hay
 que realizar actualizaciones periódicamente, ya que constantemente
    los Hacker y creadores de virus encuentran vulnerabilidades en
 dichos sistemas operativos. También, hay que utilizar programas que
     detecten y remuevan "spyware" (programas o aplicaciones que
     recopilan información sobre una persona u organización sin su
  conocimiento), existen diferente software que realizan esta tarea,
  algunos son gratuitos y trabajan muy bien; así la recomendación es
 contar con uno de ellos y realizar un escaneo periódico de el equipo o
                              computadora.
LA SEGURIDAD ADMINISTRATIVA

      Esta se basa en políticas y normas que se deben de
implementar y seguir. Las políticas proporcionan las reglas que
  gobiernan el cómo deberían ser configurados los sistemas y
  cómo deberían actuar los empleados de una organización en
   circunstancias normales y cómo deberían reaccionar si se
 presentan circunstancias inusuales. Define lo que debería de
ser la seguridad dentro de la organización y pone a todos en la
misma situación, de modo que todo el mundo entienda lo que se
                        espera de ellos.

                  LA SEGURIDAD LOGICA

  Cada empresa debe de desarrollar un procedimiento para
   identificar la vulnerabilidad en sus sistemas de cómputo;
     normalmente las exploraciones son realizadas por el
departamento de seguridad y los ajustes son realizados por los
       administradores del sistema canalizándolos a los
 programadores y/o proveedores del sistema. Existen algunas
 herramientas para realizar estas pruebas, también se puede
  recurrir a pruebas de desempeño y análisis de código, pero
   también se puede recurrir a la experiencia de uso de los
                             usuarios.
SEGURIDAD TECNICA

Las medidas técnicas de seguridad se ocupan de la implementación de los
 controles de seguridad sobre los sistemas de computo y de red. Estos
 controles son manifestaciones de las policías y los procedimientos de la
                             organización

       SEGURIDAD Y PRIVACIDAD EN UN SISTEMAS EN RED

Puede ser una herramienta de trabajo, para hacer la compra, transiciones
                               bancarias,

         SEGURIDAD Y PRIVACIDAD DE LA INFORMACION

 Los mecanismos adecuados para que la información de una organización o
empresa sea segura, depende de la protección que el usuario aplique para
      el uso normal del equipo. Esto se consigue con las garantías de
     confidencialidad que garantiza que la información sea accesible,
 protegiendo la integridad y totalidad de la información y sus métodos de
  proceso. También asegura la disponibilidad que garantiza a los usuarios
            autorizados acceso a la información y los recursos.
AMENAZAS

 Virus, gusanos( farruco, topo, macano, mocos), troyanos, backdoors: son
    programas habitualmente ocultos dentro de otro programa, e-mail,
fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismos
 dentro de otros programas a los que infectan. Dependiendo del modo en
   que atacan y se propagan reciben un nombre. SOLUCION: antivirus
   Intrusos: Utilizan herramientas de hacking para poder acceder a un
 ordenador desde otro equipo, obtener información confidencial, lanzar
                   ataques,etc... SOLUCION: firewalls.

Spam: correo basura no solicitado con el que se bombardea a los e-mails.
  Suelen estar relacionados con la publicidad. SOLUCION: anti- spam
   Spyware: software que, de forma encubierta, utiliza la conexión a
   Internet para extraer datos e información sobre el contenido del
 ordenador, pág. visitadas, programas etc... SOLUCION: anti-spyware
 Dialers: cuelgan la conexión telefónica utilizada y establecen otra, de
forma maliciosa, utilizando una conexión de tarificación especial, que se
     reflejara en la factura telefónica. SOLUCION: anti- dialers.
MECANISMOS DE SEGURIDAD

   Prevención: Aumentar la seguridad de un sistema durante su
funcionamiento normal, previniendo que se produzcan violaciones
  a la seguridad: contraseñas, permisos de acceso: establecen a
 que recursos puede acceder un usuario, que permisos tienen los
  usuarios sobre los recursos, seguridad en las comunicaciones:
mecanismos basados en la criptografía: cifrado de contraseñas y
firmas digitales. Detección: detectar y evitar acciones contra la
   seguridad. Antivirus,firewalls,anti-syware. Recuperación: se
 aplica cuando ya se ha producido alguna alteración del sistema.
                   Copias de seguridad o backup.

La seguridad de redes es un nivel de seguridad que garantiza que
 el funcionamiento de todas las máquinas de una red sea óptimo y
que todos los usuarios de estas máquinas posean los derechos que
                     les han sido concedidos:
Evitar que las personas no autorizados investigan en el sistema con
     fines malignos evitar que los usuarios realicen operaciones
   involuntarias que puedan dañar el sistema asegurar los datos
mediante la previsión de fallas garantizar que no se interrumpan los
                              servicios.
Un protocolo de seguridad es la parte visible se una aplicación, es el
conjunto de programas y actividades programadas que cumplen con un
 objetivo especifico y que usan esquemas de seguridad criptográfica.

   Un ejemplo mas común es SSL (Secure Sockets Layer) que vemos
  integrado en el Browser de Netscape y hace su aparición cuando el
     candado de la barra de herramientas se cierra y también sí la
  dirección de Internet cambia de http a https, otro ejemplo es PGP
que es un protocolo libre ampliamente usado de intercambio de correo
electrónico seguro, uno más es el conocido y muy publicitado SET que
 es un protocolo que permite dar seguridad en las transacciones por
Internet usando tarjeta de crédito, IPsec que proporciona seguridad
            en la conexión de Internet a un nivel más bajo.

Estos y cualquier protocolo de seguridad procura resolver algunos de
los problemas de la seguridad como la integridad, la confidencialidad,
      la autenticación y el no rechazo, mediante sus diferentes
                            características
Las características de los protocolos de los protocolos se derivan
de las múltiples posibilidades con que se puede romper un sistema,
es decir, robar información, cambiar información, leer información
  no autorizada, y todo lo que se considere no autorizado por los
               usuarios de una comunicación por red

     Un ejemplo sobre la seguridad por internet se deben de
  considerar las siguientes tres partes: seguridad en el browser
(Netscape o Explorer), la seguridad en el Web server (el servidor
      al cual nos conectamos) y la seguridad de la conexión.


  Un ejemplo de protocolo es SET, objetivo efectuar
  transacciones seguras con tarjeta de crédito, usa
  certificados digitales, criptografía de clave pública y
  criptografía clave privada.
SSL es el protocolo de comunicación segura mas conocido y usado
actualmente, SSL actúa en la capa de comunicación y es como un túnel
que protege a toda la información enviada y recibida. SSL es usado en
gran cantidad de aplicaciones que requieren proteger la comunicación.

   Con SSL se pueden usar diferentes algoritmos para las diferentes
aplicaciones, por ejemplo usa DES, TDES, RC2, RC4, MD5, SHA-1, DH y
  RSA, cuando una comunicación esta bajo SSL la información que es
                               cifrada es:

El URL del documento requerido El contenido del documento requerido
 El contenido de cualquier forma requerida Los “cookies” enviados del
 browser al servidor Los “cookies” enviados del servidor al browser El
                contenido de las cabeceras de los http
El procedimiento qe se lleva acabo para establecer una comunicación
                  segura con SSL es el siguiente:

    1) EL cliente (browser) envía un mensaje de saludo al Server
                            “ClientHello”

2) El servidor responde con un mensaje “ServerHello” 3) El servidor
envía su certificado 4) El servidor solicita el certificado del cliente

     5) El cliente envía su certificado: si es válido continua la
 comunicación si no para o sigue la comunicación sin certificado del
    cliente 6) El cliente envía un mensaje “ClientKeyExchange”
   solicitando un intercambio de claves simétricas si es el caso

7) El cliente envía un mensaje “CertificateVerify” si se ha verificado
el certificado del servidor, en caso de que el cliente este en estado
                           de autenticado
8) Ambos clientes y servidores envían un mensaje
“ChangerCipherSec” que significa el comienzo de la
comunicación segura.

9) Al termino de la comunicación ambos envían el
mensaje “finished” con lo que termina la comunicación
segura, este mensaje consiste en un intercambio del
hash de toda la conversación, de manera que ambos
están seguros que los mensajes fueron recibidos
intactos (íntegros).
LOS PARCHES DE SEGURIDAD

Mantener el sistema actualizado con los parches de seguridad que se van
publicando es prácticamente una obligación diaria ¿ Cuantos usuarios
siguen utilizando solo lo que veía incluido originalmente en el disco
compacto de instalación y que por lo general requiere actualizarse?
Muchos más de los que imaginamos.
Mantener el sistema con sus parches de seguridad es más fácil que hace
varios años. Quienes utilizan Debían, y sistemas operativos derivados,
como Ubuntu, pueden utilizar apt-get y resolver todo sin mayor
contratiempo que el uso del propio ancho de banda consumido, y si es poco
grato utilizar el intérprete de mandatos, existen alternativas muy
amistosas como Synaptic. Los usuarios de distribuciones basadas sobre
Red Hat™ pueden utilizar herramientas como yum, o bien, su frente
gráfico más amistoso, yumex. Existen servicios comerciales como el de
Red Hat™ o SUSE™, utilizando up2date y yast, respectivamente, que
brindan el respaldo de una empresa que proporciona servicios de soporte.
Todos los métodos anteriores verifican todas las posibles actualizaciones
de seguridad y descargan e instalan todo lo que sea necesario, y solo lo
necesario.
EL MURO CORTAFUEGOS

Es imposible ignorar las condiciones actuales en la red mundial en
lo referente ala seguridad. Muchos opinamos que la configuración
 de al menos un muro cortafuegos, de tipo básico, debería de ser
       incluida en los programas de instalación de las distintas
 distribuciones de GNU/Linux, como lo hace Red Hat™ o SUSE™
   así como casi todas las distribuciones comerciales, o al menos
  incluir una advertencia de las consecuencias de implementar un
              sistema sin un nivel de seguridad apropiado.
       Existen herramientas que permiten configurar un muro
    cortafuegos fácilmente. ¿Cuantos usuarios utilizan al menos
 herramientas tan simples como Firestarter o asegurarse que sus
     sistemas estén verdaderamente protegidos? Por lo que me
   comenta un viejo amigo cuyo pasatiempo es poner a prueba la
    seguridad de todo aquello que se encuentre en su camino, la
                          respuesta da miedo.
LAS CONTRASEÑAS

  Un aspecto importante en la seguridad es la mala política en le
     manejo de contraseñas. Una buena política incluye rotar
contraseñas al menos cada mes, utilizar contraseñas con al menos
8 caracteres mezclando alfanuméricos, mayúsculas y minúsculas y
otros caracteres ASCII, evitando utilizar datos personales como
                            referencias.
   Increíblemente existen personas que, por cuestiones que no
discutiremos aquí, optan por utilizar contraseñas verdaderamente
    malas. Ejemplo: utilizar solo números, iniciales, palabras de
   diccionario, nombres propios, etc. Una contraseña como por
ejemplo "pedro2003" regularmente puede ser descifrada por una
           herramienta para tal fin en muy poco tiempo.
MEDIDAS ADICIONALES

S e debe tomar en cuenta el uso de cortafuegos que permitan administrar
      e acceso de usuarios de otras redes asi como el monitorear las
actividades de los usuarios de la red, permitiendo el tener una bitácora de
                               sucesos de red.
    Las bitácoras son de gran utilidad para aplicar auditorias a la red.
 La revisión de los registros de eventos dentro de la red permite ver las
        actividades de los usuarios dentro de la red, esto permite al
 administrador darse cuenta de los accesos no autorizados por parte de
 los usuarios y tomar las medidas que faciliten incrementar la seguridad.
 La auditoria permite monitorear algunas de las siguientes actividades o
                                  funciones
                            oIntentos de acceso.
         oConexiones y desconexiones de los recursos designados.
                        oTerminación de la conexión.
                         oDesactivación de cuentas.
                      oApertura y cierre de archivos.
                 oModificaciones realizadas en los archivos.
                    oCreación o borrado de directorios.
                       oModificación de directorios.
                  oEventos y modificaciones del servidor.
                    oModificaciones de las contraseñas.
               oModificaciones de los parámetros de entrada.
Una de las consideraciones mas importantes ala hora de
           configurar es la selección del nivel de seguridad.
  Desde la perspectiva de un cliente, Samba ofrece dos modos de
 seguridad, denominados share y usar, emulando exactamente las
     dos opciones de SMB que veíamos en la “El protocolo SMB”:
     Modo Share. En modo share, cada vez que un cliente quiere
    utilizar un recurso ofrecido por Samba, debe suministrar una
            contraseña de acceso asociada a dicho recurso.
  Modo Usar. En modo usar, el cliente debe establecer en primer
 lugar una sesión con el servidor Samba, para lo cual le suministra
  un nombre de usuario y una contraseña. Una vez Samba valida al
   usuario, el cliente obtiene permiso para acceder a los recursos
                         ofrecidos por Samba.
  En cualquiera de ambos, Samba tiene que asociar un usuario del
sistema Unix en el que se ejecuta Samba con la conexión realizada
 por el cliente. Este usuario es el utilizado a la hora de comprobar
los permisos de acceso a los ficheros y directorios que el sistema
                    Unix/Samba comparte en la red.
La selección del nivel de seguridad se realiza con la opcion
    security, la cual pertenece ala sección global. Sus
              alternativas son las siguientes:

    security = share | user | server | domain Desde la
perspectiva del cliente, el nivel share corresponde al modo
  de seguridad share y los niveles user, server y domain
  corresponden todos ellos al modo de seguridad user. A
continuación se describen someramente los cuatro niveles.
El nivel share es utilizado normalmente en entornos en los
 cuales no existe un dominio Windows NT o 2000. En este
caso, se asocia una contraseña por cada recurso, que debe
proporcionarse correctamente desde el cliente cuando se
                       pide la conexión.
En el nivel, el encargado de validar al usuario es el sistema Unix
     donde samba se ejecuta. La validación es idéntica a la que se
realizaría si el usuario iniciase una sesión local en el ordenador Unix.
   Para que este método sea aplicable, es necesario que existan los
mismos usuarios y con idénticas contraseñas en los sistemas Windows
             y en el sistema Unix donde Samba se ejecuta.
Desde la aparición de sistemas Windows como Windows 98, Windows
NT 4.0 (a partir del Service Pack 3), Windows 2000 y posteriores, la
    utilización de este nivel se ha vuelto complicada, ya que dichos
 sistemas Windows transmiten las contraseñas cifradas por la red.
  Puesto que Samba no posee acceso a las contraseñas cifradas por
 Windows, el sistema Unix ya no puede realizar la validación. Existen
  dos métodos para resolver este problema. El primero consiste en
      modificar el registro del sistema Windows para permitir la
    transferencia de contraseñas sin cifrar por la red. El segundo
   método obliga a utilizar una tabla de contraseñas adicional en el
sistema Unix, en la cual se almacenan las contraseñas cifradas de los
                            usuarios Windows.
En el nivel server, samba delega la validación del usuario en otro ordenador,
normalmente un sistema Windows 2000. Cuando un cliente cliente intenta
iniciar una sesión con Samba, éste último intenta iniciar una sesión en el
ordenador en el cual ha delegado la validación con la misma acreditación
(usuario contraseña) recibidos del cliente. Si la sesión realizada por Samba
es satisfactoria, entonces la solicitud del cliente es aceptada. Este método
aporta la ventaja de no necesitar que las contraseñas se mantengan
sincronizadas entre los sistemas Windows y Unix, ya que la contraseña Unix
no es utilizada en el proceso de validación. Adicionalmente, no hay
inconveniente en utilizar contraseñas cifradas, ya que la validación la
realiza un sistema Windows 2000.
Por último, existe la posibilidad de utilizar el nivel domain. Este nivel es
similar al nivel server, aunque en este caso el ordenador en el que se delega
la validación debe ser un DC, o una lista de DCs. La ventaja de este método
estriba en que el ordenador Samba pasa a ser un verdadero miembro del
dominio W2000, lo que implica, por ejemplo, que puedan utilizarse las
relaciones de confianza en las que participa el dominio W2000. Esto
significa, en pocas palabras, que usuarios pertenecientes a otros dominios
en los que los DCs confían son conocidos por Samba.
Dadas las ventajas del nivel domain, este documento se centra
fundamentalmente en este método. Para detalles específicos de los otros
niveles, se recomienda la consulta de la documentación original de Samba.
CONCLUCIONES

COMO PUDIMOS VER LA SEGURIDAD DE
 RED ES MUY IMPORTANTE EN ESTO DE
      LAS REDES. YA QUE EN ELLA
 ESTABLECEMOS LOS PROTOCOLOS DE
SEGURIDAD ETC. ESPERO ESTE TRABAJO
  HAYA SIDO DE TU MAS GRANDIOSO
              AGRADO.
FUENTES
  WWW.WILKIPEDIA.COM
WWW.TODASTUSTAREAS.COM
 WWW.MONOGRAFIAS.COM

Más contenido relacionado

La actualidad más candente

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 

La actualidad más candente (20)

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 

Destacado

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesGuapacasa
 
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasJesus Jimenez
 

Destacado (6)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
 
Seguridad en redes_inalmbricas
Seguridad en redes_inalmbricasSeguridad en redes_inalmbricas
Seguridad en redes_inalmbricas
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de Computadoras
 

Similar a Seguridad de redes

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptMarMarlino
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptCarlosRamos605522
 

Similar a Seguridad de redes (20)

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
S eguridad
S eguridadS eguridad
S eguridad
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 

Último

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 

Último (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 

Seguridad de redes

  • 1.
  • 2. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS N. 3 CERVANTES MORALES MARIA GUADALUPE LOMBERA HERNANDEZ ADRIANA IRANI LOPEZ PINZON MONSERRAT 6 D/E TURNO VESPERTINO ADMINISTRAR UNA RED LOCAL MARTINEZ AMEZQUITA VICTOR HUGO SEGURIDAD DE REDES
  • 3. A CONTINUACION VEREMOZ EL TEMA DE LA SEGURIDAD EN LAS REDES YA QUE PODREMOS OBSERVRA EL PROCEDIMIENTO PARA ESTABLECER UN PRTOCOLO DE SEGURIDAD, POR QUE ES IMPORTANTE SEGURIDAD EN REDES Y CUALES SON LOS NIVELES DE SEGURIDAD .
  • 4. SEGURIDAD DE REDES PROTOCOLO DE SEGURIDAD POR QUE ES IMPORTANTE LA SEGURIDAD EN REDES CUALES SON LOS NIVELES DE SEGURIDAD
  • 5.
  • 6. ATAQUES DE INTROMISION Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa ATAQUES DE ESPIONAJE EN LINEAS Se da cuando alguien escucha escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.
  • 7. ATAQUE DE INTERSEPCION Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red. ATAQUE DE MODIFICACION Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). ATAQUE DE SUPLANTACION Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.
  • 8.
  • 9. SEGURIDAD EN UN EQUIPO, NODO O COMPUTADORA Uno de los primeros primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.
  • 10. En cada nodo y servidor hay que usar un antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados. Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque. En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spyware" (programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente software que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora.
  • 11. LA SEGURIDAD ADMINISTRATIVA Esta se basa en políticas y normas que se deben de implementar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo entienda lo que se espera de ellos. LA SEGURIDAD LOGICA Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios.
  • 12. SEGURIDAD TECNICA Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de computo y de red. Estos controles son manifestaciones de las policías y los procedimientos de la organización SEGURIDAD Y PRIVACIDAD EN UN SISTEMAS EN RED Puede ser una herramienta de trabajo, para hacer la compra, transiciones bancarias, SEGURIDAD Y PRIVACIDAD DE LA INFORMACION Los mecanismos adecuados para que la información de una organización o empresa sea segura, depende de la protección que el usuario aplique para el uso normal del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la información sea accesible, protegiendo la integridad y totalidad de la información y sus métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.
  • 13. AMENAZAS Virus, gusanos( farruco, topo, macano, mocos), troyanos, backdoors: son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismos dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un nombre. SOLUCION: antivirus Intrusos: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques,etc... SOLUCION: firewalls. Spam: correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. SOLUCION: anti- spam Spyware: software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador, pág. visitadas, programas etc... SOLUCION: anti-spyware Dialers: cuelgan la conexión telefónica utilizada y establecen otra, de forma maliciosa, utilizando una conexión de tarificación especial, que se reflejara en la factura telefónica. SOLUCION: anti- dialers.
  • 14. MECANISMOS DE SEGURIDAD Prevención: Aumentar la seguridad de un sistema durante su funcionamiento normal, previniendo que se produzcan violaciones a la seguridad: contraseñas, permisos de acceso: establecen a que recursos puede acceder un usuario, que permisos tienen los usuarios sobre los recursos, seguridad en las comunicaciones: mecanismos basados en la criptografía: cifrado de contraseñas y firmas digitales. Detección: detectar y evitar acciones contra la seguridad. Antivirus,firewalls,anti-syware. Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema. Copias de seguridad o backup. La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:
  • 15. Evitar que las personas no autorizados investigan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los servicios.
  • 16.
  • 17.
  • 18. Un protocolo de seguridad es la parte visible se una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo especifico y que usan esquemas de seguridad criptográfica. Un ejemplo mas común es SSL (Secure Sockets Layer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado SET que es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito, IPsec que proporciona seguridad en la conexión de Internet a un nivel más bajo. Estos y cualquier protocolo de seguridad procura resolver algunos de los problemas de la seguridad como la integridad, la confidencialidad, la autenticación y el no rechazo, mediante sus diferentes características
  • 19. Las características de los protocolos de los protocolos se derivan de las múltiples posibilidades con que se puede romper un sistema, es decir, robar información, cambiar información, leer información no autorizada, y todo lo que se considere no autorizado por los usuarios de una comunicación por red Un ejemplo sobre la seguridad por internet se deben de considerar las siguientes tres partes: seguridad en el browser (Netscape o Explorer), la seguridad en el Web server (el servidor al cual nos conectamos) y la seguridad de la conexión. Un ejemplo de protocolo es SET, objetivo efectuar transacciones seguras con tarjeta de crédito, usa certificados digitales, criptografía de clave pública y criptografía clave privada.
  • 20. SSL es el protocolo de comunicación segura mas conocido y usado actualmente, SSL actúa en la capa de comunicación y es como un túnel que protege a toda la información enviada y recibida. SSL es usado en gran cantidad de aplicaciones que requieren proteger la comunicación. Con SSL se pueden usar diferentes algoritmos para las diferentes aplicaciones, por ejemplo usa DES, TDES, RC2, RC4, MD5, SHA-1, DH y RSA, cuando una comunicación esta bajo SSL la información que es cifrada es: El URL del documento requerido El contenido del documento requerido El contenido de cualquier forma requerida Los “cookies” enviados del browser al servidor Los “cookies” enviados del servidor al browser El contenido de las cabeceras de los http
  • 21. El procedimiento qe se lleva acabo para establecer una comunicación segura con SSL es el siguiente: 1) EL cliente (browser) envía un mensaje de saludo al Server “ClientHello” 2) El servidor responde con un mensaje “ServerHello” 3) El servidor envía su certificado 4) El servidor solicita el certificado del cliente 5) El cliente envía su certificado: si es válido continua la comunicación si no para o sigue la comunicación sin certificado del cliente 6) El cliente envía un mensaje “ClientKeyExchange” solicitando un intercambio de claves simétricas si es el caso 7) El cliente envía un mensaje “CertificateVerify” si se ha verificado el certificado del servidor, en caso de que el cliente este en estado de autenticado
  • 22. 8) Ambos clientes y servidores envían un mensaje “ChangerCipherSec” que significa el comienzo de la comunicación segura. 9) Al termino de la comunicación ambos envían el mensaje “finished” con lo que termina la comunicación segura, este mensaje consiste en un intercambio del hash de toda la conversación, de manera que ambos están seguros que los mensajes fueron recibidos intactos (íntegros).
  • 23.
  • 24.
  • 25. LOS PARCHES DE SEGURIDAD Mantener el sistema actualizado con los parches de seguridad que se van publicando es prácticamente una obligación diaria ¿ Cuantos usuarios siguen utilizando solo lo que veía incluido originalmente en el disco compacto de instalación y que por lo general requiere actualizarse? Muchos más de los que imaginamos. Mantener el sistema con sus parches de seguridad es más fácil que hace varios años. Quienes utilizan Debían, y sistemas operativos derivados, como Ubuntu, pueden utilizar apt-get y resolver todo sin mayor contratiempo que el uso del propio ancho de banda consumido, y si es poco grato utilizar el intérprete de mandatos, existen alternativas muy amistosas como Synaptic. Los usuarios de distribuciones basadas sobre Red Hat™ pueden utilizar herramientas como yum, o bien, su frente gráfico más amistoso, yumex. Existen servicios comerciales como el de Red Hat™ o SUSE™, utilizando up2date y yast, respectivamente, que brindan el respaldo de una empresa que proporciona servicios de soporte. Todos los métodos anteriores verifican todas las posibles actualizaciones de seguridad y descargan e instalan todo lo que sea necesario, y solo lo necesario.
  • 26. EL MURO CORTAFUEGOS Es imposible ignorar las condiciones actuales en la red mundial en lo referente ala seguridad. Muchos opinamos que la configuración de al menos un muro cortafuegos, de tipo básico, debería de ser incluida en los programas de instalación de las distintas distribuciones de GNU/Linux, como lo hace Red Hat™ o SUSE™ así como casi todas las distribuciones comerciales, o al menos incluir una advertencia de las consecuencias de implementar un sistema sin un nivel de seguridad apropiado. Existen herramientas que permiten configurar un muro cortafuegos fácilmente. ¿Cuantos usuarios utilizan al menos herramientas tan simples como Firestarter o asegurarse que sus sistemas estén verdaderamente protegidos? Por lo que me comenta un viejo amigo cuyo pasatiempo es poner a prueba la seguridad de todo aquello que se encuentre en su camino, la respuesta da miedo.
  • 27. LAS CONTRASEÑAS Un aspecto importante en la seguridad es la mala política en le manejo de contraseñas. Una buena política incluye rotar contraseñas al menos cada mes, utilizar contraseñas con al menos 8 caracteres mezclando alfanuméricos, mayúsculas y minúsculas y otros caracteres ASCII, evitando utilizar datos personales como referencias. Increíblemente existen personas que, por cuestiones que no discutiremos aquí, optan por utilizar contraseñas verdaderamente malas. Ejemplo: utilizar solo números, iniciales, palabras de diccionario, nombres propios, etc. Una contraseña como por ejemplo "pedro2003" regularmente puede ser descifrada por una herramienta para tal fin en muy poco tiempo.
  • 28. MEDIDAS ADICIONALES S e debe tomar en cuenta el uso de cortafuegos que permitan administrar e acceso de usuarios de otras redes asi como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red. Las bitácoras son de gran utilidad para aplicar auditorias a la red. La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad. La auditoria permite monitorear algunas de las siguientes actividades o funciones oIntentos de acceso. oConexiones y desconexiones de los recursos designados. oTerminación de la conexión. oDesactivación de cuentas. oApertura y cierre de archivos. oModificaciones realizadas en los archivos. oCreación o borrado de directorios. oModificación de directorios. oEventos y modificaciones del servidor. oModificaciones de las contraseñas. oModificaciones de los parámetros de entrada.
  • 29.
  • 30. Una de las consideraciones mas importantes ala hora de configurar es la selección del nivel de seguridad. Desde la perspectiva de un cliente, Samba ofrece dos modos de seguridad, denominados share y usar, emulando exactamente las dos opciones de SMB que veíamos en la “El protocolo SMB”: Modo Share. En modo share, cada vez que un cliente quiere utilizar un recurso ofrecido por Samba, debe suministrar una contraseña de acceso asociada a dicho recurso. Modo Usar. En modo usar, el cliente debe establecer en primer lugar una sesión con el servidor Samba, para lo cual le suministra un nombre de usuario y una contraseña. Una vez Samba valida al usuario, el cliente obtiene permiso para acceder a los recursos ofrecidos por Samba. En cualquiera de ambos, Samba tiene que asociar un usuario del sistema Unix en el que se ejecuta Samba con la conexión realizada por el cliente. Este usuario es el utilizado a la hora de comprobar los permisos de acceso a los ficheros y directorios que el sistema Unix/Samba comparte en la red.
  • 31. La selección del nivel de seguridad se realiza con la opcion security, la cual pertenece ala sección global. Sus alternativas son las siguientes: security = share | user | server | domain Desde la perspectiva del cliente, el nivel share corresponde al modo de seguridad share y los niveles user, server y domain corresponden todos ellos al modo de seguridad user. A continuación se describen someramente los cuatro niveles. El nivel share es utilizado normalmente en entornos en los cuales no existe un dominio Windows NT o 2000. En este caso, se asocia una contraseña por cada recurso, que debe proporcionarse correctamente desde el cliente cuando se pide la conexión.
  • 32. En el nivel, el encargado de validar al usuario es el sistema Unix donde samba se ejecuta. La validación es idéntica a la que se realizaría si el usuario iniciase una sesión local en el ordenador Unix. Para que este método sea aplicable, es necesario que existan los mismos usuarios y con idénticas contraseñas en los sistemas Windows y en el sistema Unix donde Samba se ejecuta. Desde la aparición de sistemas Windows como Windows 98, Windows NT 4.0 (a partir del Service Pack 3), Windows 2000 y posteriores, la utilización de este nivel se ha vuelto complicada, ya que dichos sistemas Windows transmiten las contraseñas cifradas por la red. Puesto que Samba no posee acceso a las contraseñas cifradas por Windows, el sistema Unix ya no puede realizar la validación. Existen dos métodos para resolver este problema. El primero consiste en modificar el registro del sistema Windows para permitir la transferencia de contraseñas sin cifrar por la red. El segundo método obliga a utilizar una tabla de contraseñas adicional en el sistema Unix, en la cual se almacenan las contraseñas cifradas de los usuarios Windows.
  • 33. En el nivel server, samba delega la validación del usuario en otro ordenador, normalmente un sistema Windows 2000. Cuando un cliente cliente intenta iniciar una sesión con Samba, éste último intenta iniciar una sesión en el ordenador en el cual ha delegado la validación con la misma acreditación (usuario contraseña) recibidos del cliente. Si la sesión realizada por Samba es satisfactoria, entonces la solicitud del cliente es aceptada. Este método aporta la ventaja de no necesitar que las contraseñas se mantengan sincronizadas entre los sistemas Windows y Unix, ya que la contraseña Unix no es utilizada en el proceso de validación. Adicionalmente, no hay inconveniente en utilizar contraseñas cifradas, ya que la validación la realiza un sistema Windows 2000. Por último, existe la posibilidad de utilizar el nivel domain. Este nivel es similar al nivel server, aunque en este caso el ordenador en el que se delega la validación debe ser un DC, o una lista de DCs. La ventaja de este método estriba en que el ordenador Samba pasa a ser un verdadero miembro del dominio W2000, lo que implica, por ejemplo, que puedan utilizarse las relaciones de confianza en las que participa el dominio W2000. Esto significa, en pocas palabras, que usuarios pertenecientes a otros dominios en los que los DCs confían son conocidos por Samba. Dadas las ventajas del nivel domain, este documento se centra fundamentalmente en este método. Para detalles específicos de los otros niveles, se recomienda la consulta de la documentación original de Samba.
  • 34. CONCLUCIONES COMO PUDIMOS VER LA SEGURIDAD DE RED ES MUY IMPORTANTE EN ESTO DE LAS REDES. YA QUE EN ELLA ESTABLECEMOS LOS PROTOCOLOS DE SEGURIDAD ETC. ESPERO ESTE TRABAJO HAYA SIDO DE TU MAS GRANDIOSO AGRADO.