SlideShare une entreprise Scribd logo
1  sur  28
UNIDAD I



Conceptos Básicos
  de Seguridad
INTRODUCCIÓN
• Las    tecnologías
  por sí mismas de
  poco sirven: lo
  que la gente hace
  con ellas    es lo
  que    marca    la
  diferencia.
INTRODUCCIÓN
• Hoy en día la seguridad de las
  Tecnologías Informáticas es un
  componente necesario de los
  sistemas de información y
  tanto los entes públicos como
  los privados, del país y del
  mundo, empiezan a dedicar
  recursos       materiales    y
  humanos cada vez más
  significativos a esta área.
INTRODUCCIÓN
    • En    la   actualidad,   las
      organizaciones son cada
      vez más dependientes de
      sus redes informáticas y un
      problema que las afecte,
      por mínimo que sea, Puede
      llegar a comprometer la
      continuidad       de     las
      operaciones.
INTRODUCCIÓN
• La falta de medidas de seguridad
  en las redes es un problema que
  está en crecimiento. Cada vez es
  mayor el número de atacantes y
  cada vez están más organizados,
  por lo que van adquiriendo día a
  día         habilidades       más
  especializadas que les permiten
  obtener      mayores    beneficios.
  Tampoco deben subestimarse las
  fallas de seguridad provenientes
  del    interior   mismo   de     la
  organización.
INTRODUCCIÓN
  • La propia complejidad de la red es
    una dificultad para la detección y
    corrección de los múltiples y
    variados problemas de seguridad
    que van apareciendo. En medio de
    esta      variedad,     han     ido
    aumentando las acciones poco
    respetuosas de la privacidad y de
    la propiedad de recursos y
    sistemas.    “Hackers”,   “crakers”,
    entre otros, han hecho aparición en
    el vocabulario ordinario de los
    usuarios y de los administradores
    de las redes.
INTRODUCCIÓN
• Además de las técnicas y
  herramientas criptográficas,
  es importante recalcar que
  un     componente       muy
  importante      para      la
  protección de los sistemas
  consiste en la atención y
  vigilancia    continua     y
  sistemática por parte de los
  responsables de la red.
¿Qué es la Seguridad?
CONCEPTO DE SEGURIDAD

El término seguridad proviene de la palabra
securitas del latín. Cotidianamente se puede referir
a la seguridad como la ausencia de riesgo o
también a la confianza en algo o alguien. Sin
embargo, el término puede tomar diversos
sentidos según el área o campo a la que haga
referencia.
CONCEPTO DE SEGURIDAD
La capacidad de las redes o de los sistemas de
información de resistir, con un determinado nivel de
confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan la disponibilidad,
autenticidad, integridad y confidencialidad de los datos
almacenados o transmitidos y de los servicios que
dichas redes y sistemas ofrecen o hacen accesibles.
Valor de los Datos
VALOR DE LOS DATOS

Relativo




Complejo




  No es
 exclusivo
de internet
Definiciones
Seguridad: es “calidad de seguro”, y, seguro está definido
como “libre de riesgo”.

Información: es “acción y efecto de informar”.

Informar: es “dar noticia de una cosa”.

Redes: es “el conjunto sistemático de vías de
comunicación o de agencias y servicios o recursos para
determinado fin”.
¿Qué Seguridad en
     redes?
Seguridad en Redes

      Seguridad en redes es mantener
      bajo protección los recursos y la
      información con que se cuenta
      en la red, a través de
      procedimientos basados en una
      política de seguridad tales que
      permitan el control de lo
      actuado.
Red Global



Seguridad Global
Red Global
• Incluye todos los recursos informáticos de una
  organización, aún cuando estos no estén
  interconectados:
     Redes de área local (LAN),
     Redes de área metropolitana (MAN),
     Redes nacionales y supranacionales (WAN),
     Computadoras personales, minis y grandes
       sistemas
Seguridad global: Es mantener
   bajo protección todos los
componentes de una red global.
”Siempre hay que tener en cuenta que la seguridad
       comienza y termina con personas”.
¿Cuál es el impacto en una organización la
implementación de políticas de Seguridad?
Visibilidad del Proceso
• En un reciente estudio de Datapro Research Corp.
  se resumía que los problemas de seguridad en
  sistemas basados en redes responde a la
  siguiente distribución:
 Problemas de Seguridad:
      • Errores de los empleados 50%
      • Empleados deshonestos 15%
      • Empleados descuidados 15%
Tipificado en tres grupos:
      • Problemas por ignorancia
      • Problemas por haraganería
      • Problemas por malicia
La visibilidad
• Es permitir el aporte de las personas de la
  organización y, dar a conocer las acciones
  tomadas. Es decir que, cuando se deben producir
  cambios en las políticas no es necesario que se
  decidan unilateralmente. Es altamente deseable
  que se formen grupos de trabajo para discutir y/o
  conocer el alcance y el tipo de medidas a llevar a
  cabo (esta metodología de trabajo se puede
  implementar por lo menos en un 80 % de las veces
  en que se presenta esta cuestión).
• De      esta     manera,
  aseguramos      que    los
  hechos son visibles al
  resto de la organización.
  Como consecuencia, las
  personas     no   sienten
  resquemores o recelos
  de las nuevas medidas
  implementadas            y
  adhieren rápidamente a
  ellas.
Implementación de
medidas de seguridad
Implementación

• La implementación de medidas de
  seguridad, es un proceso técnico
  administrativo.
• Como este proceso debe abarcar toda
  la organización, sin exclusión alguna,
  ha de estar fuertemente apoyado por el
  sector gerencial, ya que sin ese apoyo,
  las medidas que se tomen no tendrán la
  fuerza necesaria.
• Es     necesario       sopesar
  cuidadosamente la ganancia
  en seguridad respecto de los
  costos    administrativos    y
  técnicos que se generen



• Es fundamental no dejar de
  lado la notificación a todos los
  involucrados en las nuevas
  disposiciones y, darlas a
  conocer al resto de la
  organización con el fin de
  otorgar visibilidad a los actos
  de la administración.
Conclusión
• De todo lo expuesto anteriormente, resulta claro que
  proponer o identificar una política de seguridad
  requiere de un alto compromiso con la
  organización, agudeza técnica para establecer
  fallas y debilidades, y constancia para renovar y
  actualizar dicha política en función del dinámico
  ambiente que rodea las organizaciones modernas
Un reciente estudio indica que
para el 25% de los responsables
de la información en empresas
de más de 100 empleados, a la
seguridad no se le da una
prioridad alta dentro de la
organización y, en los casos en
que se da esta prioridad, creen
que el resto de la organización
no presta a este tema la atención
que requiere. Este estudio nos
presenta un material interesante
para pensar y debatir.

Contenu connexe

Tendances

Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Topologías de redes punto a punto
Topologías de redes  punto a puntoTopologías de redes  punto a punto
Topologías de redes punto a puntodavid andres
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputoManuel Montenegro
 
Utilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitorUtilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitorRita Aguilar
 
Los Sistemas De Comunicacion y Telecomunicaciones
Los Sistemas De Comunicacion y TelecomunicacionesLos Sistemas De Comunicacion y Telecomunicaciones
Los Sistemas De Comunicacion y Telecomunicacioneswww.areatecnologia.com
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticasAna Maria Franco
 
Protección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputoProtección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputobrendaesparza1240091
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.argentm
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLisreal
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Planteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la RedPlanteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la Redciro polo
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN angel soriano
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidossaul_ramos
 

Tendances (20)

Diseño Data center
Diseño Data centerDiseño Data center
Diseño Data center
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Topologías de redes punto a punto
Topologías de redes  punto a puntoTopologías de redes  punto a punto
Topologías de redes punto a punto
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputo
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Utilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitorUtilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitor
 
Los Sistemas De Comunicacion y Telecomunicaciones
Los Sistemas De Comunicacion y TelecomunicacionesLos Sistemas De Comunicacion y Telecomunicaciones
Los Sistemas De Comunicacion y Telecomunicaciones
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticas
 
Protección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputoProtección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputo
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Medios y modos de transmisión
Medios y modos de transmisiónMedios y modos de transmisión
Medios y modos de transmisión
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Planteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la RedPlanteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la Red
 
Bridge 
Bridge Bridge 
Bridge 
 
Introduccion y topologia de redes
Introduccion y topologia de redesIntroduccion y topologia de redes
Introduccion y topologia de redes
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Redes 2
Redes 2Redes 2
Redes 2
 
Dns caracteristicas-y-propiedades
Dns caracteristicas-y-propiedadesDns caracteristicas-y-propiedades
Dns caracteristicas-y-propiedades
 

En vedette

Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ipluzmaya
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 

En vedette (20)

Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 

Similaire à Conceptos básicos de seguridad en redes

Similaire à Conceptos básicos de seguridad en redes (20)

POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
facebook completado
facebook completadofacebook completado
facebook completado
 

Plus de YESENIA CETINA

Tecnicas de expresion oral
Tecnicas de expresion oralTecnicas de expresion oral
Tecnicas de expresion oralYESENIA CETINA
 
Arquitectura de memorias RAM, ROM,CACHE 2
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2YESENIA CETINA
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEYESENIA CETINA
 
Arquitectura del mouse
Arquitectura del mouseArquitectura del mouse
Arquitectura del mouseYESENIA CETINA
 
Arquitectura de la memoria flash
Arquitectura de la memoria flashArquitectura de la memoria flash
Arquitectura de la memoria flashYESENIA CETINA
 
Arquitectura del teclado
Arquitectura del tecladoArquitectura del teclado
Arquitectura del tecladoYESENIA CETINA
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasYESENIA CETINA
 
La computadora y la comunicacion
La computadora y la comunicacionLa computadora y la comunicacion
La computadora y la comunicacionYESENIA CETINA
 
Graficacion por Computadora
Graficacion por ComputadoraGraficacion por Computadora
Graficacion por ComputadoraYESENIA CETINA
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesYESENIA CETINA
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la informaciónYESENIA CETINA
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasYESENIA CETINA
 
Proyecciones cartograficas
Proyecciones cartograficasProyecciones cartograficas
Proyecciones cartograficasYESENIA CETINA
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosYESENIA CETINA
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesadorYESENIA CETINA
 

Plus de YESENIA CETINA (20)

Tecnicas de expresion oral
Tecnicas de expresion oralTecnicas de expresion oral
Tecnicas de expresion oral
 
Arquitectura de memorias RAM, ROM,CACHE 2
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHE
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Buses
BusesBuses
Buses
 
Arquitectura del mouse
Arquitectura del mouseArquitectura del mouse
Arquitectura del mouse
 
Arquitectura de la memoria flash
Arquitectura de la memoria flashArquitectura de la memoria flash
Arquitectura de la memoria flash
 
Arquitectura del teclado
Arquitectura del tecladoArquitectura del teclado
Arquitectura del teclado
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
La computadora y la comunicacion
La computadora y la comunicacionLa computadora y la comunicacion
La computadora y la comunicacion
 
Graficacion por Computadora
Graficacion por ComputadoraGraficacion por Computadora
Graficacion por Computadora
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y Móviles
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la información
 
Rubrica Blender
Rubrica BlenderRubrica Blender
Rubrica Blender
 
Manual blender
Manual blenderManual blender
Manual blender
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Proyecciones cartograficas
Proyecciones cartograficasProyecciones cartograficas
Proyecciones cartograficas
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejercicios
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesador
 

Dernier

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Dernier (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Conceptos básicos de seguridad en redes

  • 2. INTRODUCCIÓN • Las tecnologías por sí mismas de poco sirven: lo que la gente hace con ellas es lo que marca la diferencia.
  • 3. INTRODUCCIÓN • Hoy en día la seguridad de las Tecnologías Informáticas es un componente necesario de los sistemas de información y tanto los entes públicos como los privados, del país y del mundo, empiezan a dedicar recursos materiales y humanos cada vez más significativos a esta área.
  • 4. INTRODUCCIÓN • En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, Puede llegar a comprometer la continuidad de las operaciones.
  • 5. INTRODUCCIÓN • La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.
  • 6. INTRODUCCIÓN • La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crakers”, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes.
  • 7. INTRODUCCIÓN • Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red.
  • 8. ¿Qué es la Seguridad?
  • 9. CONCEPTO DE SEGURIDAD El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
  • 10. CONCEPTO DE SEGURIDAD La capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.
  • 11. Valor de los Datos
  • 12. VALOR DE LOS DATOS Relativo Complejo No es exclusivo de internet
  • 13. Definiciones Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de riesgo”. Información: es “acción y efecto de informar”. Informar: es “dar noticia de una cosa”. Redes: es “el conjunto sistemático de vías de comunicación o de agencias y servicios o recursos para determinado fin”.
  • 15. Seguridad en Redes Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
  • 17. Red Global • Incluye todos los recursos informáticos de una organización, aún cuando estos no estén interconectados:  Redes de área local (LAN),  Redes de área metropolitana (MAN),  Redes nacionales y supranacionales (WAN),  Computadoras personales, minis y grandes sistemas
  • 18. Seguridad global: Es mantener bajo protección todos los componentes de una red global.
  • 19. ”Siempre hay que tener en cuenta que la seguridad comienza y termina con personas”.
  • 20. ¿Cuál es el impacto en una organización la implementación de políticas de Seguridad?
  • 21. Visibilidad del Proceso • En un reciente estudio de Datapro Research Corp. se resumía que los problemas de seguridad en sistemas basados en redes responde a la siguiente distribución: Problemas de Seguridad: • Errores de los empleados 50% • Empleados deshonestos 15% • Empleados descuidados 15% Tipificado en tres grupos: • Problemas por ignorancia • Problemas por haraganería • Problemas por malicia
  • 22. La visibilidad • Es permitir el aporte de las personas de la organización y, dar a conocer las acciones tomadas. Es decir que, cuando se deben producir cambios en las políticas no es necesario que se decidan unilateralmente. Es altamente deseable que se formen grupos de trabajo para discutir y/o conocer el alcance y el tipo de medidas a llevar a cabo (esta metodología de trabajo se puede implementar por lo menos en un 80 % de las veces en que se presenta esta cuestión).
  • 23. • De esta manera, aseguramos que los hechos son visibles al resto de la organización. Como consecuencia, las personas no sienten resquemores o recelos de las nuevas medidas implementadas y adhieren rápidamente a ellas.
  • 25. Implementación • La implementación de medidas de seguridad, es un proceso técnico administrativo. • Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria.
  • 26. • Es necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y técnicos que se generen • Es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a los actos de la administración.
  • 27. Conclusión • De todo lo expuesto anteriormente, resulta claro que proponer o identificar una política de seguridad requiere de un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas
  • 28. Un reciente estudio indica que para el 25% de los responsables de la información en empresas de más de 100 empleados, a la seguridad no se le da una prioridad alta dentro de la organización y, en los casos en que se da esta prioridad, creen que el resto de la organización no presta a este tema la atención que requiere. Este estudio nos presenta un material interesante para pensar y debatir.