SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Follow me on Twitter -----> @Rickie_Vill
1. Diferentesdefinicionesdeseguridadinformática
I. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o
circulante.
II. La seguridad informática consiste en asegurarque los recursos delsistema de información (material informático o programas)
de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su
modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
2. Tiposdeataquesquesepuedenpresentar
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar
otro sistema informático (ordenador, red privada, etcétera).
Un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un
sistema de computadoras o redquecausaqueunservicio o recursoseainaccesiblea los usuarios legítimos. Normalmente provoca
la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema de la víctima.
Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador
de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente
repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite,
posiblemente como parte de un ataque enmascarado.
Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de
seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la
vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este
sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una claveprobando
todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo
en estudio.
Follow me on Twitter -----> @Rickie_Vill
3. Políticasdeseguridadparatenerencuentaparaminimizarelriesgo
Seguridad Logica: Trata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de
información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de
acceso a las aplicaciones y documentación sobre sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de
incidentes, selección y aceptación de sistemas, hasta el control de software malicioso.
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a
ellos a las personas autorizadas para hacerlo."
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que
no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico
de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al
procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso.
4. Seguridadensistemasoperativos
Seguridad Interna y Externa
La seguridad interna está relacionada a los controles incorporados al hardware yal Sistema Operativo para asegurar los recursos del sistema.
La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra
desastres (como inundaciones, incendios, etc.) y protección contra intrusos.
Follow me on Twitter -----> @Rickie_Vill
Seguridad Operacional
La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación.
Mediante la autorización se determina qué acceso se permite y a qué entidad.
Como punto crítico se destaca la selección del personal y la asignación del mismo. Generalmente se dividen responsabilidades, de esta manera
un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades.
Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichos controles, pero desconocer cuáles son, para
reducir la probabilidad de que intrusos puedan evadirlos.
Protección. Metas de la protección
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el
Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección.
El timer (temporizador) asegura que los procesos no obtengan el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlarel acceso de programas, procesos, o usuarios a los recursos definidos porun sistema
de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un
usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de
acuerdo con las políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defendersecontra el usono autorizadoo de unusuarioincompetente. Los sistemas orientados ala protección
proveen maneras de distinguir entre uso autorizado y desautorizado.
5. SeguridadenbasesdeDatos
Medidas de seguridad
Pueden ser:
 Físicas: Comprende el control de quienes acceden al equipo.
 Personal: Determinación del personal que tiene el acceso autorizado.
 SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo
 SGBD: Utilización de las herramientas que facilita el SGBD
Subsistemas de Seguridad:
 Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves.
 Autorización: Comprende los datos ya permitidos para el acceso.
 Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datos
 Diferentes tipos de cuentas
 Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y
determinar el responsable facilitando así el control de auditorías.
Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean
errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información.
Follow me on Twitter -----> @Rickie_Vill
6. SeguridadenRedes
7. Losserviciosdeseguridadsirvenpara:
a) Defender a los internautas del funcionamiento inadecuado de los computadores mediante los que se conectan.
b) Proteger las comunicaciones de los usuarios de las redes frente a los atacantes que pretendan hacer un uso indebido de éstas. ✔ ✔ ✔
c) Posibilitar las comunicaciones de los usuarios protegiendo a las redes frente a posibles fallos del software.
d) Asegurarse de que los atacantes no podrán intentar hacer un uso indebido de las redes
8. Losmecanismoscriptográficos
a) Sirven para construir protocolos de seguridad que sirvan para proporcionar servicios de seguridad. ✔ ✔ ✔
b) No tienen nada que ver con los mecanismos de seguridad que son los que realmente proporcionan protecciones a los servicios de
seguridad.
c) Constituye la mayoría de los servicios de seguridad y se basan en técnicas criptográficas que no influyen en la seguridad
d) Sirve para construir protocolos de seguridad y no tiene nada que ver con los mecanismos de unidad
9. Paraprotegerlasredescontraataquesdesuplantacióndelaidentidaddelosusuariosdebenusarse.
a) Servicios de confidencialidad
b) Servicios de control de acceso
c) Servicios de autentificación ✔ ✔ ✔
d) Servicios de integridad de los datos
Follow me on Twitter -----> @Rickie_Vill
10. Enelcampodelasactuacionesindebidasqueafectanalaseguridadenlasredes,seconocecomoingenieríasociala
a) La habilidad para conseguir que los agentes sociales responsables de la seguridad se involucren la problemática
de la ingeniería.
b) La habilidad para conseguir que los agentes sociales afectados promuevan la ingeniería de seguridad en redes.
c) La habilidad para conseguir que otras personas trabajen en tu beneficio, en muchos casos sin ser éstos
conscientes del engaño ✔ ✔ ✔
d) La habilidad para conseguir que otras personas cooperen desinteresadamente en asegurar el bien común en las
redes
11. Anteelriesgoderecibirdeterminadosataquesdentrodeunaredtelemática:
a) Se pueden establecer protecciones que proporcionen una seguridad total de los sistemas y de la información que
contienen.
b) Se pueden establecer protecciones que proporcionen una seguridad total de la información aunque no de los
sistemas (que pueden fallar).
c) No se pueden establecer protecciones que proporcionen una seguridad total pero se pueden establecer servicios
totalmente seguros
d) No se pueden establecer protecciones que proporcionen una seguridad total pero sí establecer medidas que
protejan de forma suficientemente satisfactoria frente a los riesgos existentes. ✔ ✔ ✔

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 

La actualidad más candente (18)

Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado (20)

La justicia.
La justicia.La justicia.
La justicia.
 
Ute del proceso de construcción del plan nac ional para el buen vivir
Ute del proceso de construcción del plan nac ional para el buen vivirUte del proceso de construcción del plan nac ional para el buen vivir
Ute del proceso de construcción del plan nac ional para el buen vivir
 
Animales
AnimalesAnimales
Animales
 
07112013 atelier 5 fondaterra_mg_mery
07112013 atelier 5 fondaterra_mg_mery07112013 atelier 5 fondaterra_mg_mery
07112013 atelier 5 fondaterra_mg_mery
 
Islamismo redondo c
Islamismo redondo cIslamismo redondo c
Islamismo redondo c
 
Sucesos de arnedo
Sucesos de arnedoSucesos de arnedo
Sucesos de arnedo
 
Support Siggraph asie2011
Support Siggraph asie2011Support Siggraph asie2011
Support Siggraph asie2011
 
Estudio comunicación digital 2013 final
Estudio comunicación digital 2013 finalEstudio comunicación digital 2013 final
Estudio comunicación digital 2013 final
 
Recherche documentaire a1
Recherche documentaire a1Recherche documentaire a1
Recherche documentaire a1
 
Client Presentation
Client PresentationClient Presentation
Client Presentation
 
TUS PROBLEMAS TE HACEN SUFRIR
TUS PROBLEMAS TE HACEN SUFRIRTUS PROBLEMAS TE HACEN SUFRIR
TUS PROBLEMAS TE HACEN SUFRIR
 
Ethernet
EthernetEthernet
Ethernet
 
Faites du web votre allié !
Faites du web votre allié !Faites du web votre allié !
Faites du web votre allié !
 
Do not let them die....
Do not let them die....Do not let them die....
Do not let them die....
 
Como crear un blog como subir un archivo al blog
Como crear un blog como subir un archivo al blogComo crear un blog como subir un archivo al blog
Como crear un blog como subir un archivo al blog
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la información
 
Plaquette ader
Plaquette aderPlaquette ader
Plaquette ader
 
Presentación de power point
Presentación de power pointPresentación de power point
Presentación de power point
 
Gastronomía de méxico
Gastronomía de méxicoGastronomía de méxico
Gastronomía de méxico
 
Derecho de autor
Derecho de autorDerecho de autor
Derecho de autor
 

Similar a Seguridad en redes de computadores

Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica1201lauralinzan
 

Similar a Seguridad en redes de computadores (20)

Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Septima U
Septima USeptima U
Septima U
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Seguridad en redes de computadores

  • 1. Follow me on Twitter -----> @Rickie_Vill 1. Diferentesdefinicionesdeseguridadinformática I. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. II. La seguridad informática consiste en asegurarque los recursos delsistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. 2. Tiposdeataquesquesepuedenpresentar Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o redquecausaqueunservicio o recursoseainaccesiblea los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente. Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una claveprobando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
  • 2. Follow me on Twitter -----> @Rickie_Vill 3. Políticasdeseguridadparatenerencuentaparaminimizarelriesgo Seguridad Logica: Trata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, selección y aceptación de sistemas, hasta el control de software malicioso. La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Los objetivos que se plantean serán: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información. Controles de Acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. 4. Seguridadensistemasoperativos Seguridad Interna y Externa La seguridad interna está relacionada a los controles incorporados al hardware yal Sistema Operativo para asegurar los recursos del sistema. La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.
  • 3. Follow me on Twitter -----> @Rickie_Vill Seguridad Operacional La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. Mediante la autorización se determina qué acceso se permite y a qué entidad. Como punto crítico se destaca la selección del personal y la asignación del mismo. Generalmente se dividen responsabilidades, de esta manera un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades. Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichos controles, pero desconocer cuáles son, para reducir la probabilidad de que intrusos puedan evadirlos. Protección. Metas de la protección Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer (temporizador) asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlarel acceso de programas, procesos, o usuarios a los recursos definidos porun sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defendersecontra el usono autorizadoo de unusuarioincompetente. Los sistemas orientados ala protección proveen maneras de distinguir entre uso autorizado y desautorizado. 5. SeguridadenbasesdeDatos Medidas de seguridad Pueden ser:  Físicas: Comprende el control de quienes acceden al equipo.  Personal: Determinación del personal que tiene el acceso autorizado.  SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo  SGBD: Utilización de las herramientas que facilita el SGBD Subsistemas de Seguridad:  Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves.  Autorización: Comprende los datos ya permitidos para el acceso.  Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datos  Diferentes tipos de cuentas  Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorías. Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información.
  • 4. Follow me on Twitter -----> @Rickie_Vill 6. SeguridadenRedes 7. Losserviciosdeseguridadsirvenpara: a) Defender a los internautas del funcionamiento inadecuado de los computadores mediante los que se conectan. b) Proteger las comunicaciones de los usuarios de las redes frente a los atacantes que pretendan hacer un uso indebido de éstas. ✔ ✔ ✔ c) Posibilitar las comunicaciones de los usuarios protegiendo a las redes frente a posibles fallos del software. d) Asegurarse de que los atacantes no podrán intentar hacer un uso indebido de las redes 8. Losmecanismoscriptográficos a) Sirven para construir protocolos de seguridad que sirvan para proporcionar servicios de seguridad. ✔ ✔ ✔ b) No tienen nada que ver con los mecanismos de seguridad que son los que realmente proporcionan protecciones a los servicios de seguridad. c) Constituye la mayoría de los servicios de seguridad y se basan en técnicas criptográficas que no influyen en la seguridad d) Sirve para construir protocolos de seguridad y no tiene nada que ver con los mecanismos de unidad 9. Paraprotegerlasredescontraataquesdesuplantacióndelaidentidaddelosusuariosdebenusarse. a) Servicios de confidencialidad b) Servicios de control de acceso c) Servicios de autentificación ✔ ✔ ✔ d) Servicios de integridad de los datos
  • 5. Follow me on Twitter -----> @Rickie_Vill 10. Enelcampodelasactuacionesindebidasqueafectanalaseguridadenlasredes,seconocecomoingenieríasociala a) La habilidad para conseguir que los agentes sociales responsables de la seguridad se involucren la problemática de la ingeniería. b) La habilidad para conseguir que los agentes sociales afectados promuevan la ingeniería de seguridad en redes. c) La habilidad para conseguir que otras personas trabajen en tu beneficio, en muchos casos sin ser éstos conscientes del engaño ✔ ✔ ✔ d) La habilidad para conseguir que otras personas cooperen desinteresadamente en asegurar el bien común en las redes 11. Anteelriesgoderecibirdeterminadosataquesdentrodeunaredtelemática: a) Se pueden establecer protecciones que proporcionen una seguridad total de los sistemas y de la información que contienen. b) Se pueden establecer protecciones que proporcionen una seguridad total de la información aunque no de los sistemas (que pueden fallar). c) No se pueden establecer protecciones que proporcionen una seguridad total pero se pueden establecer servicios totalmente seguros d) No se pueden establecer protecciones que proporcionen una seguridad total pero sí establecer medidas que protejan de forma suficientemente satisfactoria frente a los riesgos existentes. ✔ ✔ ✔