LIZETH GONZALEZ CAMPOS
•UNIDAD EDUCATIVA PORFIRIO O.
MORALES
•REDES
• Sotero Javier López Ponce
•3 “A”
MEDIDAS DE SEGURIDAD
DENTRO DE UNA RED
Se Enfoca
• En la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante
• La seguridad informática comprende:
• software (bases de datos, metadatos, archivos)
• hardware y todo lo que la organización valore y signifique un
riesgo si esta información confidencial llega a manos de otras
personas
La definición
• es la disciplina que se ocupa
de diseñar las normas,
procedimientos, métodos y
técnicas destinados a
conseguir un sistema de
información seguro y
confiable.
• Actualmente, cuando
hablamos de seguridad en las
redes de computadoras,
hacemos una gran referencia a
Internet, pues es dentro de
esa red de alcance mundial
que se producen con mayor
frecuencia los ataques a
nuestras computadoras.
Seguridad Necesidad de seguridad
• La seguridad es una
preocupación importante en
las empresas.
• Controles de acceso,
credenciales, procedimientos,
guardias, alarmas...múltiples
actuaciones con un objetivo:
PROTECCIÓN DE LA
INFORMACIÓN.
• La seguridad va más allá de la
seguridad en el tránsito o
almacenamiento de los datos
en la red.
• Muchas veces se comete el herror de pensar que la seguridad
consiste, básicamente, en evitar las intrusiones en nuestro
sistema. Sin duda alguna como dice el dicho “mas vale prevenir
que curar” pero ademas se deben tener en cuenta otros factores
que ayudan a mejorar la seguridad: detector cuando se produce
una intrusion, poder restaurar nuetro Sistema y poder identificar
las acciones que ha realizado nuestro intruso
• Antes de entrar en el tema, es necesario preguntarnos qué
alcance tiene para nosotros el término "seguridad". En general,
decimos que una casa es segura cuando se logra reducir las
vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad?
Según ISO (International Standardization Organization), en el
contexto de la informática se considera "vulnerabilidad" a
cualquier flaqueza que pueda ser aprovechada para violar un
sistema o la informacion que éste contiene.
varias amenazas, entre las cuales destacamos:
• Destrucción de información.
• Modificación de la
información.
• Robo, remoción o pérdida de
la información o los recursos.
• Interrupción de servicios.
Debemos todavía definir "ataque": es la realización
efectiva de una amenaza en forma intencional. Como
ejemplos de ataques en computación, tenemos:
• - Personificación
(enmascarada)
• - DDos.
• - Replay.
• - Modificación.
• - Ingeniería social.
• - Rechazo o impedimento de
un servicio.
• La seguridad informática debe
establecer normas que minimicen
los riesgos a la información o
infraestructura informática. Estas
normas incluyen horarios de
funcionamiento, restricciones a
ciertos lugares, autorizaciones,
denegaciones, perfiles de
usuario, planes de emergencia,
protocolos y todo lo necesario
que permita un buen nivel de
seguridad informática
minimizando el impacto en el
desempeño de los trabajadores y
de la organización en general y
como principal contribuyente al
uso de programas realizados por
programadores.
• muchas empresas adoptan
políticas de seguridad, que son
conjuntos de reglas, leyes y
prácticas de gestión que
tienen como objetivo la
protección. Pueden ser
implementadas a través de
varios mecanismos, como por
ejemplo:
• - Criptografía.
• - Firma digital.
• - Autenticación.
• - Control de acceso.
• - Rótulos de seguridad.
• - Detección, registro e informe
de eventos.
• - Llenado de tráfico.
• - Control de routeo.
Existen
• varias tecnologías de uso muy frecuente.
• TECNOLOGÍAS DE SEGURIDAD:
• • FIREWALLS.
• • SISTEMAS DE AUTENTIFICACIÓN.
• • SISTEMAS DE ENCRIPTACIÓN.
• • ANTIVIRUS.
• Actualmente, lo que se utiliza en gran medida son los Firewall's,
dispositivos que funcionan como una barrera de protección contra
invasores. Existen tanto en forma de software como de hardware,
o en la combinación de ambos.
Firewall's,
• es un host con varios interfaces de red que es capaz de filtrar el
tráfico de datos en bases a diversos criterios (reglas).
• Se utilizan para definir segmentos protegidos en una red.
• Separan a los hots sin privilegios, de los servicios y estaciones
(normalmente servidores) considerados como protegidos.
• Las reglas o criterios de filtrado se dan por protocolos,
direcciones IP y tipos de servicio (nº de puerto).
• • Ejemplo: una posible regla puede ser permitir sólo la salida de
FTP, pero no FTP desde el exterior hacia la empresa.
• Seguridad en Redes de Computadores FIREWALLS Tipos de firewalls
Un buen firewall, tiene por defecto la regla de bloquear todo lo
que no sea explícitamente autorizado.
• Pueden consistir en un software corriendo en un servidor, o en un
dispositivo hard dedicado exclusivamente al filtrado.
• Si son servidores, se recomienda que sean dedicados, y
‘hardened’.
• Los ‘appliances’ son considerados más seguros. Desde el punto de
vista funcional hay dos tipos básicos de firewalls:
• • Packet Filtering.
• • Proxy Firewalls.
• Diseño de tres zonas controladas por el firewall:
• • ZONA EXPUESTA (WAN): es directamente accesible desde
Internet, por lo que no debe instalarse en ella ningún servidor o
aplicación.
• • ZONA DESMILITARIZADA (DMZ): sólo ciertos servicios son
directamente accesibles desde Internet. Es una zona parcialmente
protegida por el firewall, y es potencialmente susceptible de
ataque. Sus servicios deben de ser securizados y auditados.
• • ZONA PROTEGIDA (LAN): no se permite ningún tipo de entrada,
con lo que es imposible que sufra ataques. Los firewall reales son
una combinación de proxys y packet filtering.
SISTEMAS DE AUTENTIFICACIÓN
• Seguridad en Redes de Computadores SISTEMAS DE
AUTENTIFICACIÓN Sistemas de autentificación Permiten identificar
a quién accede a un servicio, sistema o recurso.
• Así, al acceder a un servicio, los privilegios del usuario estarán
dados por su identidad.
• Hay distintos grados de calidad del servicio de autentificación,
dependiendo de la cantidad de factores:
• • 1 FACTOR: Saber algo (login y passwords).
• • 2 FACTORES: Saber y tener algo (PIN y tarjeta de acceso).
• Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN
Sistemas de encriptación La criptografía es un conjunto de
técnicas de protección de datos basadas en hacer “ilegibles” los
datos ante accesos no autorizados a ellos.
• Para encriptar, se usa una ‘clave’ de encriptación.
• El propósito de la criptografía es hacer que la tarea de descifrar
los datos sea tecnológicamente inasequible para un acceso no
autorizado (que no conoce la clave).
• INFORMACIÓN INFORMACIÓN ENCRIPTACIÓN FUENTE CIFRADA
SISTEMAS DE ENCRIPTACIÓN
• Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN
Sistemas de encriptación Existen dos tipos de técnicas
criptográficas para cifrar datos:
• • Algoritmos de CLAVE PRIVADA (algoritmos SIMÉTRICOS).
• • Algoritmos de CLAVE PÚBLICA (algoritmos ASIMÉTRICOS).
• Normalmente se utilizan de forma conjunta para realizar
transmisión de datos segura, ya que las cualidades de ambos son
complementarias.
Lizeth gonzalez-campos

Más contenido relacionado

PPTX
Alonso hernandez marcos de jesus
PDF
Elementos De Proteccion Para Redes
PDF
Ejercicio seguridad en redes
PPT
Diapositivas exposicion-seguridad-de-redes [autoguardado]
PPTX
Si semana09 medios de protección
PPT
Seguridad de redes informaticas
PPTX
SEGURIDAD EN REDES INFORMÁTICAS
PPT
Diapositivas de redes
Alonso hernandez marcos de jesus
Elementos De Proteccion Para Redes
Ejercicio seguridad en redes
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Si semana09 medios de protección
Seguridad de redes informaticas
SEGURIDAD EN REDES INFORMÁTICAS
Diapositivas de redes

La actualidad más candente (19)

PPTX
Presentación1
PPTX
Seguridad en equipos y firewall
PDF
Introduccion seguridad informatica - chakan
PPTX
Seguridad en Redes
PDF
Hardening windows
PPTX
Seguridad Informatica
PPTX
Seguridad informatica
PPSX
Seguridad en el red
PDF
Si tema5 mecanismos_defensa
PDF
Seguridad en redes de computadores
PDF
Unidad 4 - Software antimalware
PDF
Riesgos de Seguridad
PPT
Seguridad y amenazas en la red.
PPTX
Seguridad en redes informáticas
PPTX
Si semana06 delitos informáticos
PPTX
Si semana02 seguridad_física
PPTX
Seguridad en redes de computadores
PPTX
Programa de seguridad informática
Presentación1
Seguridad en equipos y firewall
Introduccion seguridad informatica - chakan
Seguridad en Redes
Hardening windows
Seguridad Informatica
Seguridad informatica
Seguridad en el red
Si tema5 mecanismos_defensa
Seguridad en redes de computadores
Unidad 4 - Software antimalware
Riesgos de Seguridad
Seguridad y amenazas en la red.
Seguridad en redes informáticas
Si semana06 delitos informáticos
Si semana02 seguridad_física
Seguridad en redes de computadores
Programa de seguridad informática
Publicidad

Similar a Lizeth gonzalez-campos (20)

PPTX
Seguridad informatica
PDF
Seguridad informatica(1).docx
PPT
Presentación1
PPTX
Diapositivas
DOCX
Trabajo Unificado De Seg Inform
PPSX
cortafuegos-firewall seguridad de la información
PPTX
Fundamentos de la seguridad informática.pptx
PPTX
Seguridad informatica
PPTX
Seguridad Base Datos
PPTX
Ingenieria de software - Unidad 4 seguridad
PPTX
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
PDF
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
PPTX
Seguridad base de datos
PPTX
Sistemas operativos
ODP
Seguridad informática 2[1]
PDF
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
PPTX
Seguridad informatica
PPTX
Seguridad informática
PDF
Hacking ético
PDF
Seguridad informática
Seguridad informatica
Seguridad informatica(1).docx
Presentación1
Diapositivas
Trabajo Unificado De Seg Inform
cortafuegos-firewall seguridad de la información
Fundamentos de la seguridad informática.pptx
Seguridad informatica
Seguridad Base Datos
Ingenieria de software - Unidad 4 seguridad
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Seguridad base de datos
Sistemas operativos
Seguridad informática 2[1]
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Seguridad informatica
Seguridad informática
Hacking ético
Seguridad informática
Publicidad

Lizeth gonzalez-campos

  • 1. LIZETH GONZALEZ CAMPOS •UNIDAD EDUCATIVA PORFIRIO O. MORALES •REDES • Sotero Javier López Ponce •3 “A”
  • 3. Se Enfoca • En la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante • La seguridad informática comprende: • software (bases de datos, metadatos, archivos) • hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas
  • 4. La definición • es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. • Actualmente, cuando hablamos de seguridad en las redes de computadoras, hacemos una gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a nuestras computadoras.
  • 5. Seguridad Necesidad de seguridad • La seguridad es una preocupación importante en las empresas. • Controles de acceso, credenciales, procedimientos, guardias, alarmas...múltiples actuaciones con un objetivo: PROTECCIÓN DE LA INFORMACIÓN. • La seguridad va más allá de la seguridad en el tránsito o almacenamiento de los datos en la red.
  • 6. • Muchas veces se comete el herror de pensar que la seguridad consiste, básicamente, en evitar las intrusiones en nuestro sistema. Sin duda alguna como dice el dicho “mas vale prevenir que curar” pero ademas se deben tener en cuenta otros factores que ayudan a mejorar la seguridad: detector cuando se produce una intrusion, poder restaurar nuetro Sistema y poder identificar las acciones que ha realizado nuestro intruso
  • 7. • Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros el término "seguridad". En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO (International Standardization Organization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la informacion que éste contiene.
  • 8. varias amenazas, entre las cuales destacamos: • Destrucción de información. • Modificación de la información. • Robo, remoción o pérdida de la información o los recursos. • Interrupción de servicios.
  • 9. Debemos todavía definir "ataque": es la realización efectiva de una amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos: • - Personificación (enmascarada) • - DDos. • - Replay. • - Modificación. • - Ingeniería social. • - Rechazo o impedimento de un servicio.
  • 10. • La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 11. • muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo: • - Criptografía. • - Firma digital. • - Autenticación. • - Control de acceso. • - Rótulos de seguridad. • - Detección, registro e informe de eventos. • - Llenado de tráfico. • - Control de routeo.
  • 12. Existen • varias tecnologías de uso muy frecuente. • TECNOLOGÍAS DE SEGURIDAD: • • FIREWALLS. • • SISTEMAS DE AUTENTIFICACIÓN. • • SISTEMAS DE ENCRIPTACIÓN. • • ANTIVIRUS.
  • 13. • Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos.
  • 14. Firewall's, • es un host con varios interfaces de red que es capaz de filtrar el tráfico de datos en bases a diversos criterios (reglas). • Se utilizan para definir segmentos protegidos en una red. • Separan a los hots sin privilegios, de los servicios y estaciones (normalmente servidores) considerados como protegidos. • Las reglas o criterios de filtrado se dan por protocolos, direcciones IP y tipos de servicio (nº de puerto). • • Ejemplo: una posible regla puede ser permitir sólo la salida de FTP, pero no FTP desde el exterior hacia la empresa.
  • 15. • Seguridad en Redes de Computadores FIREWALLS Tipos de firewalls Un buen firewall, tiene por defecto la regla de bloquear todo lo que no sea explícitamente autorizado. • Pueden consistir en un software corriendo en un servidor, o en un dispositivo hard dedicado exclusivamente al filtrado. • Si son servidores, se recomienda que sean dedicados, y ‘hardened’. • Los ‘appliances’ son considerados más seguros. Desde el punto de vista funcional hay dos tipos básicos de firewalls: • • Packet Filtering. • • Proxy Firewalls.
  • 16. • Diseño de tres zonas controladas por el firewall: • • ZONA EXPUESTA (WAN): es directamente accesible desde Internet, por lo que no debe instalarse en ella ningún servidor o aplicación. • • ZONA DESMILITARIZADA (DMZ): sólo ciertos servicios son directamente accesibles desde Internet. Es una zona parcialmente protegida por el firewall, y es potencialmente susceptible de ataque. Sus servicios deben de ser securizados y auditados. • • ZONA PROTEGIDA (LAN): no se permite ningún tipo de entrada, con lo que es imposible que sufra ataques. Los firewall reales son una combinación de proxys y packet filtering.
  • 17. SISTEMAS DE AUTENTIFICACIÓN • Seguridad en Redes de Computadores SISTEMAS DE AUTENTIFICACIÓN Sistemas de autentificación Permiten identificar a quién accede a un servicio, sistema o recurso. • Así, al acceder a un servicio, los privilegios del usuario estarán dados por su identidad. • Hay distintos grados de calidad del servicio de autentificación, dependiendo de la cantidad de factores: • • 1 FACTOR: Saber algo (login y passwords). • • 2 FACTORES: Saber y tener algo (PIN y tarjeta de acceso).
  • 18. • Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN Sistemas de encriptación La criptografía es un conjunto de técnicas de protección de datos basadas en hacer “ilegibles” los datos ante accesos no autorizados a ellos. • Para encriptar, se usa una ‘clave’ de encriptación. • El propósito de la criptografía es hacer que la tarea de descifrar los datos sea tecnológicamente inasequible para un acceso no autorizado (que no conoce la clave). • INFORMACIÓN INFORMACIÓN ENCRIPTACIÓN FUENTE CIFRADA SISTEMAS DE ENCRIPTACIÓN
  • 19. • Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN Sistemas de encriptación Existen dos tipos de técnicas criptográficas para cifrar datos: • • Algoritmos de CLAVE PRIVADA (algoritmos SIMÉTRICOS). • • Algoritmos de CLAVE PÚBLICA (algoritmos ASIMÉTRICOS). • Normalmente se utilizan de forma conjunta para realizar transmisión de datos segura, ya que las cualidades de ambos son complementarias.