SlideShare una empresa de Scribd logo
Arellano Baltazar Francisco Fernando
Méndez Cuevas Uzziel 5IV5






Cotidianamente se puede referir a la seguridad
como la ausencia de riesgo o también a la confianza
en algo o alguien.
Seguridad Informática: Es el área de la informática
que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la información contenida o
circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramienta
s y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información.
Informática: Es una ciencia que estudia
métodos, procesos, técnicas, con el fin de
almacenar, procesar y transmitir información y datos
en formato digital. La informática se ha desarrollado
rápidamente a partir de la segunda mitad del siglo
XX, con la aparición de tecnologías tales como el
circuito integrado, Internet y el teléfono móvil.
Hardware: Se refiere a todas las partes tangibles de un
sistema informático; sus componentes son:
eléctricos, electrónicos, electromecánicos y
mecánicos.1 Son cables, gabinetes o cajas, periféricos
de todo tipo y cualquier otro elemento físico
involucrado.
 Software: Al equipamiento lógico o soporte lógico de un
sistema informático, que comprende el conjunto de los
componentes lógicos necesarios que hacen posible la
realización de tareas específicas.
 Datos: Es un valor o referente que recibe el computador
por diferentes medios, los datos representan la
información que el programador manipula en la
construcción de una solución o en el desarrollo de un
algoritmo.
 Elementos Consumibles: Los elementos consumibles
son, como su nombre indica, elementos que se
consumen directamente o que con el uso acaban
consumiéndose.

Restricciones: Una forma de reducir las brechas de
seguridad es asegurar que solo las personas autorizadas
pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de
herramientas y técnica para identificar a su personal
autorizado.
 Riesgos: Es la vulnerabilidad ante un posible o potencial
perjuicio o daño para las personas, organizaciones o
entidades. Cuanto mayor es la vulnerabilidad mayor es
el riesgo, pero cuanto más factible es el perjuicio o
daño, mayor es el peligro. Por tanto, el riesgo se refiere
sólo a la teórica "posibilidad de daño" bajo
determinadas circunstancias, mientras que el peligro se
refiere sólo a la teórica "probabilidad de daño" bajo
esas circunstancias.



Podemos definir a Internet como
una "red de redes", es decir, una
red que no sólo interconecta
computadoras, sino que
interconecta redes de
computadoras entre sí.
Una red de computadoras es un
conjunto de máquinas que se
comunican a través de algún
medio (cable coaxial, fibra óptica,
radiofrecuencia, líneas
telefónicas, etc.) con el objeto de
compartir recursos.


Una intranet es una red de
ordenadores privados que utiliza
tecnología Internet para
compartir dentro de una
organización parte de sus
sistemas de información y
sistemas operacionales. El
término intranet se utiliza en
oposición a Internet, una red
entre organizaciones, haciendo
referencia por contra a una red
comprendida en el ámbito de
una organización.


Una extranet es una red privada que utiliza
protocolos de Internet, protocolos de
comunicación y probablemente infraestructura
pública de comunicación para compartir de
forma segura parte de la información u operación
propia de una organización con
proveedores, compradores, socios, clientes o
cualquier otro negocio u organización. Se puede
decir en otras palabras que una extranet es parte
de la Intranet de una organización que se extiende
a usuarios fuera de ella. Usualmente utilizando
Internet. Es por ello que una extranet requiere o
necesita un grado de seguridad, para que no
pueda acceder cualquier persona. Otra
característica de la extranet es que se puede
utilizar como una Intranet de colaboración con
otras compañías.






DMZ (zona desmilitarizada) es un diseño conceptual de red
donde los servidores de acceso público se colocan en un
segmento separado, aislado de la red. La intención de DMZ es
asegurar que los servidores de acceso público no puedan
comunicarse con otros segmentos de la red interna, en el caso
de que un servidor se encuentre comprometido.
Un firewall es relevante particularmente en la implementación
de DMZ, ya que es responsable de garantizar que las políticas
adecuadas para proteger a las redes locales de DMZ se
encuentren habilitadas, mientras que se mantiene la
accesibilidad a la zona desmilitarizada (DMZ).
Debido a la naturaleza no-trivial de la implementación de
DMZ, no se recomienda utilizar un DMZ salvo que tenga una
gran familiaridad con las redes. Una DMZ no suele ser un
requisito, pero en general es recomendado por los
administradores conscientes de seguridad de la red.




Una VLAN (Red de área local virtual o LAN virtual) es
una red de área local que agrupa un conjunto de
equipos de manera lógica y no física.
. Gracias a las redes virtuales (VLAN), es posible
liberarse de las limitaciones de la arquitectura física
(limitaciones geográficas, limitaciones de dirección,
etc.), ya que se define una segmentación lógica
basada en el agrupamiento de equipos según
determinados criterios (direcciones MAC, números de
puertos, protocolo etc.)
Una red VPN (red privada virtual) es una red
privada construida dentro de una infraestructura
de red pública, como por ejemplo Internet. Los dos
tipos de VPN cifradas son:
 VPN IPSec de sitio a sitio: Esta alternativa a Frame
Relay o a las redes WAN de línea alquilada permite
a las empresas llevar los recursos de la red a las
sucursales, las oficinas instaladas en casa y los sitios
de partners comerciales.
 VPN de acceso remoto: Esta modalidad lleva
prácticamente cualquier aplicación de datos, voz
y vídeo al escritorio remoto, emulando el escritorio
de la oficina principal. Una VPN de acceso remoto
puede instalarse utilizando VPN SSL, IPsec o ambas,
dependiendo de los requisitos de implementación.

Un cortafuegos o firewall es un sistema que previene el uso
y el acceso desautorizados a tu ordenador.
 Los cortafuegos pueden ser software, hardware, o una
combinación de ambos. Se utilizan con frecuencia para
evitar que los usuarios desautorizados de Internet tengan
acceso a las redes privadas conectadas con
Internet, especialmente intranets.
 Todos los mensajes que entran o salen de la Intranet pasan
a través del cortafuegos, que examina cada mensaje y
bloquea los que no cumplen los criterios de seguridad
especificados.
 Es importante recordar que un cortafuegos no elimina
problemas de virus del ordenador, sino que cuando se
utiliza conjuntamente con actualizaciones regulares del
sistema operativo y un buen software antivirus, añadirá
cierta seguridad y protección adicionales para tu
ordenador o red.



El antivirus es un programa que ayuda a proteger
su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.

Entre los principales daños que pueden causar
estos programas están: la pérdida de rendimiento
del microprocesador, borrado de
archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas
y la desinstalación del sistema operativo.
Practica 1
Norma ISO/IEC 17799: Esta norma trata
acerca de la política de la seguridad de
la información
 Norma ISO 7498: Seguridad Osi para
entornos heterogéneos



Esta practica fue muy indispensable para conocer como
se puede proteger una red y a los riesgos que se esta
expuesta cada una de ellas , además de esto la
importancia de la disponibilidad, confidencialidad y
disponibilidad que se le tiene que brindar al usuario y los
tipos de tecnologías que se utilizan para brindar mas
seguridad en nuestra red además de algunos conceptos
básicos que se encuentran en el ámbito de la red

Más contenido relacionado

DOCX
Tp seguridad informatica
PPTX
Trabajo practico n° 4 seguridad informatica
DOC
Desarrollo fii s3
PDF
Ejercicio seguridad en redes
PDF
Seguridad en redes de computadores
PPTX
SEGURIDAD EN REDES INFORMÁTICAS
PPTX
Seguridad en informática
PPTX
Seguridad En Sistemas Distribuidos
Tp seguridad informatica
Trabajo practico n° 4 seguridad informatica
Desarrollo fii s3
Ejercicio seguridad en redes
Seguridad en redes de computadores
SEGURIDAD EN REDES INFORMÁTICAS
Seguridad en informática
Seguridad En Sistemas Distribuidos

La actualidad más candente (10)

PPTX
Conceptos básicos de seguridad en redes
PPTX
Seguridad en Redes
PPT
Trabajo Del Ordenador
DOCX
Seguridad de los dispositivos de red
PDF
Glosario de terminos en seguridad informatica
PPT
Redes Y Seguridad InformáTica
PDF
Resumen de seguridad informática
PDF
Cortafuegos
PPTX
Seguridad de la informática
PPTX
Seguridad de la informatica
Conceptos básicos de seguridad en redes
Seguridad en Redes
Trabajo Del Ordenador
Seguridad de los dispositivos de red
Glosario de terminos en seguridad informatica
Redes Y Seguridad InformáTica
Resumen de seguridad informática
Cortafuegos
Seguridad de la informática
Seguridad de la informatica
Publicidad

Similar a Practica 1 (20)

DOCX
Trabajo Práctico de Seguridad Informática
PPTX
Firewall
PPTX
SEGURIDAD EN LAS REDES informaticas.pptx
PPTX
ISUMMIT Loxa 2010
PPT
Microsoft Office PowerPoint
DOCX
Seguridad internet
DOC
Cortafuegos Jprl
DOC
Cortafuegos
DOC
Cortafuegos
PPTX
Seguridad En Sistemas Distribuidos
PPTX
Seguridad En Sistemas Distribuidos
PPTX
Seguridad En Sistemas Distribuidos
PPTX
Seguridad En Sistemas Distribuidos
PPTX
Seguridad En Sistemas Distribuidos
PPTX
Seguridad En Sistemas Distribuidos
PPTX
Seguridad En Sistemas Distribuidos
PPTX
Seguridad En Sistemas Distribuidos
PPTX
Tp 3 Seguridad Informatica
PPTX
Seguridad informática maria
PPT
Las redes informáticas y su seguridad 2ªavaliación
Trabajo Práctico de Seguridad Informática
Firewall
SEGURIDAD EN LAS REDES informaticas.pptx
ISUMMIT Loxa 2010
Microsoft Office PowerPoint
Seguridad internet
Cortafuegos Jprl
Cortafuegos
Cortafuegos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Tp 3 Seguridad Informatica
Seguridad informática maria
Las redes informáticas y su seguridad 2ªavaliación
Publicidad

Practica 1

  • 1. Arellano Baltazar Francisco Fernando Méndez Cuevas Uzziel 5IV5
  • 2.    Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Seguridad Informática: Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramienta s y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Informática: Es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil.
  • 3. Hardware: Se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.  Software: Al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas.  Datos: Es un valor o referente que recibe el computador por diferentes medios, los datos representan la información que el programador manipula en la construcción de una solución o en el desarrollo de un algoritmo.  Elementos Consumibles: Los elementos consumibles son, como su nombre indica, elementos que se consumen directamente o que con el uso acaban consumiéndose. 
  • 4. Restricciones: Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado.  Riesgos: Es la vulnerabilidad ante un posible o potencial perjuicio o daño para las personas, organizaciones o entidades. Cuanto mayor es la vulnerabilidad mayor es el riesgo, pero cuanto más factible es el perjuicio o daño, mayor es el peligro. Por tanto, el riesgo se refiere sólo a la teórica "posibilidad de daño" bajo determinadas circunstancias, mientras que el peligro se refiere sólo a la teórica "probabilidad de daño" bajo esas circunstancias. 
  • 5.  Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.
  • 6.  Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.
  • 7.  Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando Internet. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras compañías.
  • 8.    DMZ (zona desmilitarizada) es un diseño conceptual de red donde los servidores de acceso público se colocan en un segmento separado, aislado de la red. La intención de DMZ es asegurar que los servidores de acceso público no puedan comunicarse con otros segmentos de la red interna, en el caso de que un servidor se encuentre comprometido. Un firewall es relevante particularmente en la implementación de DMZ, ya que es responsable de garantizar que las políticas adecuadas para proteger a las redes locales de DMZ se encuentren habilitadas, mientras que se mantiene la accesibilidad a la zona desmilitarizada (DMZ). Debido a la naturaleza no-trivial de la implementación de DMZ, no se recomienda utilizar un DMZ salvo que tenga una gran familiaridad con las redes. Una DMZ no suele ser un requisito, pero en general es recomendado por los administradores conscientes de seguridad de la red.
  • 9.   Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. . Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo etc.)
  • 10. Una red VPN (red privada virtual) es una red privada construida dentro de una infraestructura de red pública, como por ejemplo Internet. Los dos tipos de VPN cifradas son:  VPN IPSec de sitio a sitio: Esta alternativa a Frame Relay o a las redes WAN de línea alquilada permite a las empresas llevar los recursos de la red a las sucursales, las oficinas instaladas en casa y los sitios de partners comerciales.  VPN de acceso remoto: Esta modalidad lleva prácticamente cualquier aplicación de datos, voz y vídeo al escritorio remoto, emulando el escritorio de la oficina principal. Una VPN de acceso remoto puede instalarse utilizando VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación. 
  • 11. Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.  Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.  Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red. 
  • 12.  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 14. Norma ISO/IEC 17799: Esta norma trata acerca de la política de la seguridad de la información  Norma ISO 7498: Seguridad Osi para entornos heterogéneos 
  • 15.  Esta practica fue muy indispensable para conocer como se puede proteger una red y a los riesgos que se esta expuesta cada una de ellas , además de esto la importancia de la disponibilidad, confidencialidad y disponibilidad que se le tiene que brindar al usuario y los tipos de tecnologías que se utilizan para brindar mas seguridad en nuestra red además de algunos conceptos básicos que se encuentran en el ámbito de la red