SlideShare une entreprise Scribd logo
1  sur  15
SEGURIDAD EN REDES DE
COMPUTADORES.
Ricardo Rodriguez.
Follow me on Twitter -----> @Rickie_Vill
DEFINICION DE SEGURIDAD
INFORMATICA
• La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante.
• La seguridad informática consiste en asegurar que los recursos del sistema
de información (material informático o programas) de una organización
sean utilizados de la manera que se decidió y que el acceso a la
información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su
autorización.
TIPOS DE ATAQUES A UNA RED
• Un Ataque de denegación de servicios, también llamado ataque DoS (de
las siglas en inglés Denial of Service), es un ataque a un sistema de
computadoras o red que causa que un servicio o recurso sea inaccesible a
los usuarios legítimos. Normalmente provoca la pérdida de la conectividad
de la red por el consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de la víctima.
Follow me on Twitter -----> @Rickie_Vill
• Man in the middle, a veces abreviado MitM, es una situación donde un
atacante supervisa (generalmente mediante un rastreador de puertos) una
comunicación entre dos partes y falsifica los intercambios para hacerse
pasar por una de ellas.
• Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión
de datos válida es maliciosa o fraudulentamente repetida o retardada. Es
llevada a cabo por el autor o por un adversario que intercepta la
información y la retransmite, posiblemente como parte de un ataque
enmascarado.
• Ataque de día cero, ataque realizado contra un ordenador, a partir del cual
se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún
programa o programas antes de que se conozcan las mismas, o que, una
vez publicada la existencia de la vulnerabilidad, se realice el ataque antes
de la publicación del parche que la solvente.
• Ataque por fuerza bruta. No es necesariamente un procedimiento que se
deba realizar por procesos informáticos, aunque este sistema ahorraría
tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata
de recuperar una claveprobando todas las combinaciones posibles hasta
encontrar aquella que se busca, y que permite el acceso al
sistema, programa o archivo en estudio.
TIPOS DE ATAQUE A RED
EMPRESARIAL
Follow me on Twitter -----> @Rickie_Vill
POLITICAS DE SEGURIDAD EN
REDES – SEGURIDAD LOGICA
• Trata de establecer e integrar los mecanismos y procedimientos, que
permitan monitorear el acceso a los activos de información, que incluyen
los procedimientos de administración de usuarios, definición de
responsabilidades, perfiles de seguridad, control de acceso a las
aplicaciones y documentación sobre sistemas, que van desde el control de
cambios en la configuración de los equipos, manejo de
incidentes, selección y aceptación de sistemas, hasta el control de software
malicioso.
OBJETIVOS DE LA SEGURIDAD
LOGICA
• La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el
acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
 Los objetivos que se plantean serán:
 Restringir el acceso a los programas y archivos.
 Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
 Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a
otro.
 Que la información recibida sea la misma que ha sido transmitida.
 Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
 Que se disponga de pasos alternativos de emergencia para la transmisión de información.
CONTROLES DE ACCESO
• Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicación, en bases de datos, en un paquete específico de
seguridad o en cualquier otro utilitario.
• Constituyen una importante ayuda para proteger al sistema operativo de la
red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la
información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no
autorizados.
• Asimismo, es conveniente tener en cuenta otras consideraciones referidas a
la seguridad lógica, como por ejemplo las relacionadas al procedimiento
que se lleva a cabo para determinar si corresponde un permiso de acceso
(solicitado por un usuario) a un determinado recurso.
Follow me on Twitter -----> @Rickie_Vill
POLITICAS DE SEGURIDAD EN REDES –
SEGURIDAD DE OS (SISTEMA OPERATIVO)
• Seguridad Interna y Externa
• La seguridad interna está relacionada a los controles incorporados al
hardware y al Sistema Operativo para asegurar los recursos del sistema.
• La seguridad externa está compuesta por la seguridad física y la seguridad
operacional. La seguridad física incluye la protección contra desastres
(como inundaciones, incendios, etc.) y protección contra intrusos.
SEGURIDAD OPERACIONAL
• La seguridad operacional consiste en varias políticas y procedimientos
implementados por el administrador del sistema de computación.
• Mediante la autorización se determina qué acceso se permite y a qué
entidad.
• Como punto crítico se destaca la selección del personal y la asignación del
mismo. Generalmente se dividen responsabilidades, de esta manera un
operario no debe conocer la totalidad del sistema para cumplir con esas
responsabilidades.
• Se deben instrumentar diversos controles, y el personal debe saber de la
existencia de dichos controles, pero desconocer cuáles son, para reducir la
probabilidad de que intrusos puedan evadirlos.
PROTECCION – METAS DE LA
PROTECCION
• Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de
memoria, CPU, y otros recursos administrados por el Sistema Operativo.
• Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan
ejecutarse solo dentro de sus propios espacios de dirección. El timer (temporizador)
asegura que los procesos no obtengan el control de la CPU en forma indefinida.
• La protección se refiere a los mecanismos para controlar el acceso de
programas, procesos, o usuarios a los recursos definidos por un sistema de computación.
Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus
datos.
• Hay importantes razones para proveer protección. La más obvia es la necesidad de
prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia
son, la necesidad de asegurar que cada componente de un programa, use solo los
recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
• Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la protección proveen maneras de
distinguir entre uso autorizado y desautorizado.
Follow me on Twitter -----> @Rickie_Vill
POLITICAS DE SEGURIDAD EN
REDES - BASES DE DATOS
• Medidas de seguridad
Pueden ser:
Físicas: Comprende el control de quienes acceden al equipo.
Personal: Determinación del personal que tiene el acceso autorizado.
SO: Técnicas que se establecen para proteger la seguridad del Sistema
Operativo
SGBD: Utilización de las herramientas que facilita el SGBD
SUBSISTEMAS DE SEGURIDAD
Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de
palabras claves.
Autorización: Comprende los datos ya permitidos para el acceso.
Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a
la red o Internet, para la protección de datos
Diferentes tipos de cuentas
Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo
de la información de cada una de las tablas y determinar el responsable facilitando
así el control de auditorías.
• Un factor de importancia en la seguridad de base de datos es el control de la
información, que suele perderse por distintos motivos ya sean errores de
hardware, software o por fallas cometidas por los usuarios por lo que es
recomendable tener un respaldo de toda la información.
SEGURIDAD EN CORREOS – REDES
DE COMUNICACIONFollow me on Twitter -----> @Rickie_Vill

Contenu connexe

Tendances

Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewallBrandon Herrera
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 

Tendances (18)

Introducción
IntroducciónIntroducción
Introducción
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Hola
HolaHola
Hola
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 

En vedette

Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimientosergiohshshs
 
+La edad antigua de españa álvaro
+La edad antigua de españa  álvaro+La edad antigua de españa  álvaro
+La edad antigua de españa álvaroTrabajos-cbc Smg
 
IBM Verse & Connections Cloud : Travailler autrement
IBM Verse & Connections Cloud : Travailler autrementIBM Verse & Connections Cloud : Travailler autrement
IBM Verse & Connections Cloud : Travailler autrementAGILLY
 
Software educativo
Software educativoSoftware educativo
Software educativoCaro Andrade
 
Presmetas ignacio videla y manuel pretel
Presmetas ignacio videla y manuel pretelPresmetas ignacio videla y manuel pretel
Presmetas ignacio videla y manuel pretelIgnacio Videla
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaschrizzy66
 
Seminario nº 1consuelo
Seminario nº 1consueloSeminario nº 1consuelo
Seminario nº 1consueloconsufernandez
 
Santé 2.0 emission INSEME du 3 décembre 2010
Santé 2.0 emission INSEME du 3 décembre 2010Santé 2.0 emission INSEME du 3 décembre 2010
Santé 2.0 emission INSEME du 3 décembre 2010Eric Ferrari
 
Presentación1.ppt
Presentación1.pptPresentación1.ppt
Presentación1.pptcarnash182
 
Communiqué de Presse Robogreffe - Octobre 2012
Communiqué de Presse Robogreffe - Octobre 2012Communiqué de Presse Robogreffe - Octobre 2012
Communiqué de Presse Robogreffe - Octobre 2012pbcom1998
 
Bee4 presentation agence
Bee4 presentation agenceBee4 presentation agence
Bee4 presentation agenceagencebee4
 
MobileDay - Session 3 La Mobilité selon Microsoft
MobileDay - Session 3 La Mobilité selon MicrosoftMobileDay - Session 3 La Mobilité selon Microsoft
MobileDay - Session 3 La Mobilité selon MicrosoftCellenza
 
Colegio ana maría janer catha y vale
Colegio ana maría janer catha y valeColegio ana maría janer catha y vale
Colegio ana maría janer catha y valeCatalina1998Vale2001
 

En vedette (20)

Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Ansiedad y adolescencia
Ansiedad y adolescenciaAnsiedad y adolescencia
Ansiedad y adolescencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Programme
ProgrammeProgramme
Programme
 
+La edad antigua de españa álvaro
+La edad antigua de españa  álvaro+La edad antigua de españa  álvaro
+La edad antigua de españa álvaro
 
IBM Verse & Connections Cloud : Travailler autrement
IBM Verse & Connections Cloud : Travailler autrementIBM Verse & Connections Cloud : Travailler autrement
IBM Verse & Connections Cloud : Travailler autrement
 
Neen
NeenNeen
Neen
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Presmetas ignacio videla y manuel pretel
Presmetas ignacio videla y manuel pretelPresmetas ignacio videla y manuel pretel
Presmetas ignacio videla y manuel pretel
 
French vallarta
French vallartaFrench vallarta
French vallarta
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Seminario nº 1consuelo
Seminario nº 1consueloSeminario nº 1consuelo
Seminario nº 1consuelo
 
Santé 2.0 emission INSEME du 3 décembre 2010
Santé 2.0 emission INSEME du 3 décembre 2010Santé 2.0 emission INSEME du 3 décembre 2010
Santé 2.0 emission INSEME du 3 décembre 2010
 
Presentación1.ppt
Presentación1.pptPresentación1.ppt
Presentación1.ppt
 
Transcripts
TranscriptsTranscripts
Transcripts
 
Communiqué de Presse Robogreffe - Octobre 2012
Communiqué de Presse Robogreffe - Octobre 2012Communiqué de Presse Robogreffe - Octobre 2012
Communiqué de Presse Robogreffe - Octobre 2012
 
Bee4 presentation agence
Bee4 presentation agenceBee4 presentation agence
Bee4 presentation agence
 
Depliant festone '97pptx
Depliant festone '97pptxDepliant festone '97pptx
Depliant festone '97pptx
 
MobileDay - Session 3 La Mobilité selon Microsoft
MobileDay - Session 3 La Mobilité selon MicrosoftMobileDay - Session 3 La Mobilité selon Microsoft
MobileDay - Session 3 La Mobilité selon Microsoft
 
Colegio ana maría janer catha y vale
Colegio ana maría janer catha y valeColegio ana maría janer catha y vale
Colegio ana maría janer catha y vale
 

Similaire à Seguridad en redes de computadoras: tipos de ataques y políticas de protección

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 

Similaire à Seguridad en redes de computadoras: tipos de ataques y políticas de protección (20)

Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Septima U
Septima USeptima U
Septima U
 

Dernier

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Dernier (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Seguridad en redes de computadoras: tipos de ataques y políticas de protección

  • 1. SEGURIDAD EN REDES DE COMPUTADORES. Ricardo Rodriguez. Follow me on Twitter -----> @Rickie_Vill
  • 2. DEFINICION DE SEGURIDAD INFORMATICA • La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. • La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 3. TIPOS DE ATAQUES A UNA RED • Un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Follow me on Twitter -----> @Rickie_Vill
  • 4. • Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. • Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
  • 5. • Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente. • Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una claveprobando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
  • 6. TIPOS DE ATAQUE A RED EMPRESARIAL Follow me on Twitter -----> @Rickie_Vill
  • 7. POLITICAS DE SEGURIDAD EN REDES – SEGURIDAD LOGICA • Trata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, selección y aceptación de sistemas, hasta el control de software malicioso.
  • 8. OBJETIVOS DE LA SEGURIDAD LOGICA • La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."  Los objetivos que se plantean serán:  Restringir el acceso a los programas y archivos.  Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.  Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.  Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.  Que la información recibida sea la misma que ha sido transmitida.  Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.  Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 9. CONTROLES DE ACCESO • Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. • Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. • Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Follow me on Twitter -----> @Rickie_Vill
  • 10. POLITICAS DE SEGURIDAD EN REDES – SEGURIDAD DE OS (SISTEMA OPERATIVO) • Seguridad Interna y Externa • La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. • La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.
  • 11. SEGURIDAD OPERACIONAL • La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. • Mediante la autorización se determina qué acceso se permite y a qué entidad. • Como punto crítico se destaca la selección del personal y la asignación del mismo. Generalmente se dividen responsabilidades, de esta manera un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades. • Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichos controles, pero desconocer cuáles son, para reducir la probabilidad de que intrusos puedan evadirlos.
  • 12. PROTECCION – METAS DE LA PROTECCION • Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. • Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer (temporizador) asegura que los procesos no obtengan el control de la CPU en forma indefinida. • La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. • Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. • Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Follow me on Twitter -----> @Rickie_Vill
  • 13. POLITICAS DE SEGURIDAD EN REDES - BASES DE DATOS • Medidas de seguridad Pueden ser: Físicas: Comprende el control de quienes acceden al equipo. Personal: Determinación del personal que tiene el acceso autorizado. SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo SGBD: Utilización de las herramientas que facilita el SGBD
  • 14. SUBSISTEMAS DE SEGURIDAD Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves. Autorización: Comprende los datos ya permitidos para el acceso. Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datos Diferentes tipos de cuentas Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorías. • Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información.
  • 15. SEGURIDAD EN CORREOS – REDES DE COMUNICACIONFollow me on Twitter -----> @Rickie_Vill