SlideShare uma empresa Scribd logo
1 de 10
SEGURIDAD EN REDES 
CURSO
INTRODUCCION 
LA SEGURIDAD INFORMÁTICA, AL IGUAL QUE LAS CIENCIAS INFORMÁTICAS EN GENERAL, 
ABARCA UNA IMPORTANTE CANTIDAD DE SUBTEMAS, CADA UNA CON SU RESPECTIVO NIVEL DE 
IMPORTANCIA Y APLICABILIDAD EN LOS ENTORNOS EMPRESARIALES. ES IMPOSIBLE QUE UNA 
PERSONA PROFUNDICE EN TODOS ESTOS SUBTEMAS Y POR ELLO EN ALGUNOS CASOS LOS 
PROFESIONALES DE LA INFORMÁTICA EMPIEZAN A TOMAR UN CAMINO ESPECÍFICO HACIA UNO U 
OTRO TEMA. EN ESTE CASO SE ESTÁ ESTUDIANDO LO RELACIONADO CON LA SEGURIDAD EN 
REDES INFORMÁTICA, ASPECTO IGUALMENTE FUNDAMENTAL EN LAS ORGANIZACIONES 
ACTUALES. 
EN EL DESARROLLO DE ESTE TRABAJO EN PARTICULAR SE BUSCA DAR UN PRIMER ACERCAMIENTO 
A LO QUE SERÁ EL CURSO GENERAL, IDENTIFICANDO LOS CONCEPTOS CLAVES QUE LO 
CONFORMAN Y CONSTRUYENDO A PARTIR DE DICHOS CONCEPTOS UN MAPA CONCEPTUAL QUE 
PERMITA DISCERNIR EL DESARROLLO DE LA ASIGNATURA ADEMÁS DE VISUALIZAR LAS 
RELACIONES EXISTENTES ENTRE CADA CONCEPTO.
OBJETIVOS 
OBJETIVO GENERAL 
• GENERAR UN ACERCAMIENTO GENERAL AL CURSO DE SEGURIDAD EN REDES, 
CREANDO UNA IDEA COMPLETA DEL DESARROLLO DEL MISMO 
OBJETIVOS ESPECÍFICOS 
• CONOCER A LOS INTEGRANTES DEL GRUPO Y/O SUBGRUPO DE ACTIVIDADES DEL 
CURSO. 
• CONOCER EL ENFOQUE GENERAL DEL CURSO 
• IDENTIFICAR LOS DIFERENTES TEMAS QUE COMPONEN EL CURSO
ASPECTOS GENERALES DE LA SEGURIDAD EN 
REDES 
LA SEGURIDAD DE LA INFORMACIÓN ES UN COMPONENTE CRÍTICO DE LA ESTRATEGIA DE 
NEGOCIO DE CUALQUIER ORGANIZACIÓN TENIENDO COMO PRECEDENTE QUE DÍA A DÍA 
CONTINUA EN AUMENTO EL NÚMERO DE USUARIOS EN INTERNET, LO QUE PERMITE DE UNA 
MANERA DIRECTAMENTE PROPORCIONAL EL INCREMENTO DE VULNERABILIDADES EN LAS REDES, 
PUDIENDO ATACAR CON FACILIDAD E IMPUNIDAD EQUIPOS SITUADOS EN CUALQUIER 
ORGANIZACIÓN DEL MUNDO, YA SEA GRANDE O PEQUEÑA. A ESTE FLAGELO LE SUMAMOS QUE 
CADA VEZ SON MÁS LOS EQUIPOS CONECTADOS PERMANENTEMENTE A INTERNET QUE CARECEN 
DE UN DOLIENTE O RESPONSABLE DE ADMINISTRACIÓN Y GESTIÓN, SE HACE NECESARIO 
IDENTIFICAR LAS VULNERABILIDADES ASOCIADAS A LA SEGURIDAD DE LA INFORMACIÓN QUE 
VIAJA DENTRO DE SU RED Y, POR OTRO LADO, ENTENDER LA IMPORTANCIA DE DEFINIR 
POLÍTICAS, PROCEDIMIENTOS Y ESTÁNDARES, DE ACUERDO A LOS REQUERIMIENTOS EXIGIDOS 
POR LA RED QUE ABORDAMOS, LO MÁS PROPICIO ES BASARSE EN RECOMENDACIONES A NIVEL 
INTERNACIONAL, ES NECESARIO TAMBIÉN, IDENTIFICAR LAS HERRAMIENTAS O PRODUCTOS 
TECNOLÓGICOS QUE APOYEN LOS CONTROLES QUE PERMITEN MITIGAR EL RIESGO Y MEJORAR DE 
ESTA MANERA LA SEGURIDAD EN LA RED
ATAQUES A LA INFORMACIÓN 
LOS ATAQUES A NIVEL DE RED SIGUEN SIENDO BASTANTE FRECUENTES. AUNQUE EL MODELO 
TCP/IP QUE ES UN MODELO DE DESCRIPCIÓN DE PROTOCOLOS DE LOS DISTINTOS SISTEMAS 
OPERATIVOS ES CADA VEZ MÁS ROBUSTO Y MEJOR, SIGUEN SIENDO FRECUENTES LOS ATAQUES 
DE DENEGACIÓN DE SERVICIO EN SERVIDORES NT Y UNIX. 
EXISTEN MEDIDAS QUE SE DEBEN TENER EN CUENTA EN LAS ORGANIZACIONES MEDIANTE EL 
FILTRADO DE DIVERSOS PROTOCOLOS EN LOS ROUTERS DE ACCESO, PARA EVITAR EL ACCESO 
DESDE FUERA A SERVICIOS PROPIOS DE LA ORGANIZACIÓN, PERO AL MISMO TIEMPO ESTAS 
MEDIDAS NO SERÁN IGUALMENTE EFECTIVAS CONTRA ATAQUES INTERNOS, A MENOS QUE SE 
APLIQUEN MEDIDAS INTERNAS CONCRETAS EN AQUELLAS ORGANIZACIONES QUE TIENEN UN 
DIRECCIONAMIENTO PLANO DE RED PARA SU RED FÍSICA, PERO PERMITEN REDUCIR CIERTOS 
PROBLEMAS COMO EL SPAM O LOS ATAQUES CONTRA SERVICIOS BIEN CONOCIDOS COMO NFS, 
NETBIOS, ETC. GRAN PARTE DE LOS ATAQUES QUE SE PRODUCEN SON DEBIDOS A LA OBTENCIÓN 
DE LAS CLAVES EMPLEANDO UN PROGRAMA DE SNIFFING EN UNA RED ETHERNET
SERVICIOS DE SEGURIDAD 
ESTOS SERVICIOS HACEN USO DE UNO O VARIOS MECANISMOS DE SEGURIDAD. UNA 
CLASIFICACIÓN ÚTIL DE LOS SERVICIOS DE SEGURIDAD ES LA SIGUIENTE: 
CONFIDENCIALIDAD: REQUIERE QUE LA INFORMACIÓN SEA ACCESIBLE ÚNICAMENTE 
POR LAS ENTIDADES AUTORIZADAS. LA CONFIDENCIALIDAD DE DATOS SE APLICA A 
TODOS LOS DATOS INTERCAMBIADOS POR LAS ENTIDADES AUTORIZADAS O TAL VEZ 
A SÓLO PORCIONES O SEGMENTOS SELECCIONADOS DE LOS DATOS, POR EJEMPLO 
MEDIANTE CIFRADO. LA CONFIDENCIALIDAD DE FLUJO DE TRÁFICO PROTEGE LA 
IDENTIDAD DEL ORIGEN Y DESTINO(S) DEL MENSAJE, POR EJEMPLO ENVIANDO LOS 
DATOS CONFIDENCIALES A MUCHOS DESTINOS ADEMÁS DEL VERDADERO, ASÍ COMO 
EL VOLUMEN Y EL MOMENTO DE TRÁFICO INTERCAMBIADO
 AUTENTICACIÓN: REQUIERE UNA IDENTIFICACIÓN CORRECTA DEL ORIGEN DEL 
MENSAJE, ASEGURANDO QUE LA ENTIDAD NO ES FALSA. SE DISTINGUEN DOS TIPOS: DE 
ENTIDAD, QUE ASEGURA LA IDENTIDAD DE LAS ENTIDADES PARTICIPANTES EN LA 
COMUNICACIÓN, MEDIANTE BIOMÉTRICA (HUELLAS DACTILARES, IDENTIFICACIÓN DE 
IRIS, ETC.) 
 INTEGRIDAD: REQUIERE QUE LA INFORMACIÓN SÓLO PUEDA SER MODIFICADA POR LAS 
ENTIDADES AUTORIZADAS. LA MODIFICACIÓN INCLUYE ESCRITURA, CAMBIO, 
BORRADO, CREACIÓN Y REACTUACIÓN DE LOS MENSAJES TRANSMITIDOS. LA 
INTEGRIDAD DE DATOS ASEGURA QUE LOS DATOS RECIBIDOS NO HAN SIDO 
MODIFICADOS DE NINGUNA MANERA, POR EJEMPLO MEDIANTE UN HASH 
CRIPTOGRÁFICO CON FIRMA, MIENTRAS QUE LA INTEGRIDAD DE SECUENCIA DE DATOS 
ASEGURA QUE LA SECUENCIA DE LOS BLOQUES O UNIDADES DE DATOS RECIBIDAS NO 
HA SIDO ALTERADA Y QUE NO HAY UNIDADES REPETIDAS O PERDIDAS, POR EJEMPLO 
MEDIANTE TIME-STAMPS 
 NO REPUDIO: OFRECE PROTECCIÓN A UN USUARIO FRENTE A QUE OTRO USUARIO 
NIEGUE POSTERIORMENTE QUE EN REALIDAD SE REALIZÓ CIERTA COMUNICACIÓN. ESTA 
PROTECCIÓN SE EFECTÚA POR MEDIO DE UNA COLECCIÓN DE EVIDENCIAS 
IRREFUTABLES QUE PERMITIRÁN LA RESOLUCIÓN DE CUALQUIER DISPUTA. EL NO 
REPUDIO DE ORIGEN PROTEGE AL RECEPTOR DE QUE EL EMISOR NIEGUE HABER
 CONTROL DE ACCESO: REQUIERE QUE EL ACCESO A LOS RECURSOS (INFORMACIÓN, 
CAPACIDAD DE CÁLCULO, NODOS DE COMUNICACIONES, ENTIDADES FÍSICAS, ETC.) 
SEA CONTROLADO Y LIMITADO POR EL SISTEMA DESTINO, MEDIANTE EL USO DE 
CONTRASEÑAS O LLAVES HARDWARE, POR EJEMPLO, PROTEGIÉNDOLOS FRENTE A 
USOS NO AUTORIZADOS O MANIPULACIÓN. 
 DISPONIBILIDAD: REQUIERE QUE LOS RECURSOS DEL SISTEMA INFORMÁTICO ESTÉN 
DISPONIBLES A LAS ENTIDADES AUTORIZADAS CUANDO LOS NECESITEN. 
FIRMAS DIGITALES 
LA FIRMA DIGITAL ES UN SELLO DE REPRESENTACIÓN QUE SE FABRICA APLICANDO 
UNA TRANSFORMACIÓN BINARIA HASH A UN DOCUMENTO DE INFORMACIÓN. EL 
MENSAJE DIGERIDO (LA SALIDA DEL HASH) SE ENCRIPTA CON UNA CLAVE PRIVADA Y 
SE CONCATENA CON EL MENSAJE ORIGINAL CONFORMANDO LA FIRMA DIGITAL. EN 
ALGUNAS IMPLEMENTACIONES SE ENCRIPTA EL MENSAJE ORIGINAL CON EL SELLO 
CONCATENADO. 
LA FIRMA PUEDE BASARSE EN UNA FUNCIÓN HASH O EN LOS TIEMPOS MODERNOS 
PARA ALGUNAS IMPLEMENTACIONES SE PUEDE USA UNA FUNCIÓN MAC EN VES DEL 
HASH. UNA FIRMA DIGITAL ES UN “MESSAGE DIGEST” ENCRIPTADO QUE SE ADICIONA
CONCLUSIÓN 
LA SEGURIDAD EN REDES NOS ENSEÑA A RESPECTA LOS DELITOS COMETIDOS EN 
LAS NUEVAS TECNOLOGÍAS POR ESO DEBEMOS TENER EN CLARO QUE NO EXISTE 
DIFERENCIAS EN UN HECHO DELICTIVO EN LA VÍA PUBLICA O ATREVES EN LA RED 
PORQUE ESTAMOS INFRINGIENDO EL CÓDIGO PENAL . TAMBIÉN SI A MENÁSEMOS 
A ALGUIEN EN PERSONA O SI LO AMENAZAMOS ATREVES DE LA RED O UN 
TELÉFONO MÓVIL EXISTEN NUEVAS INFRACCIONES QUE NO PUEDE SER 
COMETIDAS EN LAS NUEVAS TECNOLOGÍAS POR QUE EXISTEN SERVICIOS DE 
SEGURIDAD QUE SE PUEDEN DAR CUENTA INCLUSO DESDE QUE SITIO SE ESTA 
ATACANDO CON EXACTITUD
BIBLIOGRAFÍA 
• HTTP://BOOKS.GOOGLE.COM.CO/BOOKS?ID=QB3P2GUD3ESC&PG=PR15&LPG=P 
R15&DQ=ASPECTOS+GENERALES+DE+SEGURIDAD+EN+REDES&SOURCE=BL&OT 
S=UPN3EDLBHZ&SIG=L-AYWW7IYHPM8BOIVFS5JVH0BGK& 
HL=ES&SA=X&EI=NL9OT7IEOCBXTGED5- 
MLCA&VED=0CFEQ6AEWBTGK#V=ONEPAGE&Q=ASPECTOS%20GENERALES%20D 
E%20SEGURIDAD%20EN%20REDES&F=FALSE 
• HTTP://ENREDAJO.BLOGSPOT.COM/2009/03/QUE-ES-UNA-VPN-Y-TIPOS-DE-VPN. 
HTML 
• HTTP://WWW.CPS.UNIZAR.ES/FTRICAS/FTRICAS@UNIZAR.ES 
• HTTP://DOCTORADO.UNINET.EDU/2004/CINET2004/FTRICAS/SEGURIDADYPRIV 
ACIDAD.PDF

Mais conteúdo relacionado

Mais procurados

Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2
AnyhelpBrasil
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Andres Thalos
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Andy Juan Sarango Veliz
 

Mais procurados (16)

Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
La evolución de web
La evolución de webLa evolución de web
La evolución de web
 
La evolución de web
La evolución de webLa evolución de web
La evolución de web
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Era digital
Era digitalEra digital
Era digital
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Informatica
InformaticaInformatica
Informatica
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 

Destaque (15)

What is brain gate
What is brain gateWhat is brain gate
What is brain gate
 
Ki kdklsviii-submitted22 april2013
Ki kdklsviii-submitted22 april2013Ki kdklsviii-submitted22 april2013
Ki kdklsviii-submitted22 april2013
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 
Lana del ray analysis A2
Lana del ray analysis A2Lana del ray analysis A2
Lana del ray analysis A2
 
Cara posting-mitra-faliang
Cara posting-mitra-faliangCara posting-mitra-faliang
Cara posting-mitra-faliang
 
Low budget video analysis
Low budget video analysisLow budget video analysis
Low budget video analysis
 
Aprendiz unad
Aprendiz unadAprendiz unad
Aprendiz unad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 
Aprendiz unad
Aprendiz unadAprendiz unad
Aprendiz unad
 
Arzu instruction
Arzu instructionArzu instruction
Arzu instruction
 
Seguridad en base de datos
Seguridad en base de datosSeguridad en base de datos
Seguridad en base de datos
 
Dons e ministérios
Dons e ministériosDons e ministérios
Dons e ministérios
 
Sexual harassment
Sexual harassmentSexual harassment
Sexual harassment
 

Semelhante a SEGURIDAD EN REDES

Presentacion red de computadores
Presentacion red de computadoresPresentacion red de computadores
Presentacion red de computadores
paolita94
 
Presentacion red de computadores
Presentacion red de computadoresPresentacion red de computadores
Presentacion red de computadores
paolita94
 

Semelhante a SEGURIDAD EN REDES (20)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Asegurando tu Mundo Móvil
Asegurando tu Mundo MóvilAsegurando tu Mundo Móvil
Asegurando tu Mundo Móvil
 
Presentacion red de computadores
Presentacion red de computadoresPresentacion red de computadores
Presentacion red de computadores
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Sotfware libre
Sotfware libreSotfware libre
Sotfware libre
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Presentacion red de computadores
Presentacion red de computadoresPresentacion red de computadores
Presentacion red de computadores
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

SEGURIDAD EN REDES

  • 2. INTRODUCCION LA SEGURIDAD INFORMÁTICA, AL IGUAL QUE LAS CIENCIAS INFORMÁTICAS EN GENERAL, ABARCA UNA IMPORTANTE CANTIDAD DE SUBTEMAS, CADA UNA CON SU RESPECTIVO NIVEL DE IMPORTANCIA Y APLICABILIDAD EN LOS ENTORNOS EMPRESARIALES. ES IMPOSIBLE QUE UNA PERSONA PROFUNDICE EN TODOS ESTOS SUBTEMAS Y POR ELLO EN ALGUNOS CASOS LOS PROFESIONALES DE LA INFORMÁTICA EMPIEZAN A TOMAR UN CAMINO ESPECÍFICO HACIA UNO U OTRO TEMA. EN ESTE CASO SE ESTÁ ESTUDIANDO LO RELACIONADO CON LA SEGURIDAD EN REDES INFORMÁTICA, ASPECTO IGUALMENTE FUNDAMENTAL EN LAS ORGANIZACIONES ACTUALES. EN EL DESARROLLO DE ESTE TRABAJO EN PARTICULAR SE BUSCA DAR UN PRIMER ACERCAMIENTO A LO QUE SERÁ EL CURSO GENERAL, IDENTIFICANDO LOS CONCEPTOS CLAVES QUE LO CONFORMAN Y CONSTRUYENDO A PARTIR DE DICHOS CONCEPTOS UN MAPA CONCEPTUAL QUE PERMITA DISCERNIR EL DESARROLLO DE LA ASIGNATURA ADEMÁS DE VISUALIZAR LAS RELACIONES EXISTENTES ENTRE CADA CONCEPTO.
  • 3. OBJETIVOS OBJETIVO GENERAL • GENERAR UN ACERCAMIENTO GENERAL AL CURSO DE SEGURIDAD EN REDES, CREANDO UNA IDEA COMPLETA DEL DESARROLLO DEL MISMO OBJETIVOS ESPECÍFICOS • CONOCER A LOS INTEGRANTES DEL GRUPO Y/O SUBGRUPO DE ACTIVIDADES DEL CURSO. • CONOCER EL ENFOQUE GENERAL DEL CURSO • IDENTIFICAR LOS DIFERENTES TEMAS QUE COMPONEN EL CURSO
  • 4. ASPECTOS GENERALES DE LA SEGURIDAD EN REDES LA SEGURIDAD DE LA INFORMACIÓN ES UN COMPONENTE CRÍTICO DE LA ESTRATEGIA DE NEGOCIO DE CUALQUIER ORGANIZACIÓN TENIENDO COMO PRECEDENTE QUE DÍA A DÍA CONTINUA EN AUMENTO EL NÚMERO DE USUARIOS EN INTERNET, LO QUE PERMITE DE UNA MANERA DIRECTAMENTE PROPORCIONAL EL INCREMENTO DE VULNERABILIDADES EN LAS REDES, PUDIENDO ATACAR CON FACILIDAD E IMPUNIDAD EQUIPOS SITUADOS EN CUALQUIER ORGANIZACIÓN DEL MUNDO, YA SEA GRANDE O PEQUEÑA. A ESTE FLAGELO LE SUMAMOS QUE CADA VEZ SON MÁS LOS EQUIPOS CONECTADOS PERMANENTEMENTE A INTERNET QUE CARECEN DE UN DOLIENTE O RESPONSABLE DE ADMINISTRACIÓN Y GESTIÓN, SE HACE NECESARIO IDENTIFICAR LAS VULNERABILIDADES ASOCIADAS A LA SEGURIDAD DE LA INFORMACIÓN QUE VIAJA DENTRO DE SU RED Y, POR OTRO LADO, ENTENDER LA IMPORTANCIA DE DEFINIR POLÍTICAS, PROCEDIMIENTOS Y ESTÁNDARES, DE ACUERDO A LOS REQUERIMIENTOS EXIGIDOS POR LA RED QUE ABORDAMOS, LO MÁS PROPICIO ES BASARSE EN RECOMENDACIONES A NIVEL INTERNACIONAL, ES NECESARIO TAMBIÉN, IDENTIFICAR LAS HERRAMIENTAS O PRODUCTOS TECNOLÓGICOS QUE APOYEN LOS CONTROLES QUE PERMITEN MITIGAR EL RIESGO Y MEJORAR DE ESTA MANERA LA SEGURIDAD EN LA RED
  • 5. ATAQUES A LA INFORMACIÓN LOS ATAQUES A NIVEL DE RED SIGUEN SIENDO BASTANTE FRECUENTES. AUNQUE EL MODELO TCP/IP QUE ES UN MODELO DE DESCRIPCIÓN DE PROTOCOLOS DE LOS DISTINTOS SISTEMAS OPERATIVOS ES CADA VEZ MÁS ROBUSTO Y MEJOR, SIGUEN SIENDO FRECUENTES LOS ATAQUES DE DENEGACIÓN DE SERVICIO EN SERVIDORES NT Y UNIX. EXISTEN MEDIDAS QUE SE DEBEN TENER EN CUENTA EN LAS ORGANIZACIONES MEDIANTE EL FILTRADO DE DIVERSOS PROTOCOLOS EN LOS ROUTERS DE ACCESO, PARA EVITAR EL ACCESO DESDE FUERA A SERVICIOS PROPIOS DE LA ORGANIZACIÓN, PERO AL MISMO TIEMPO ESTAS MEDIDAS NO SERÁN IGUALMENTE EFECTIVAS CONTRA ATAQUES INTERNOS, A MENOS QUE SE APLIQUEN MEDIDAS INTERNAS CONCRETAS EN AQUELLAS ORGANIZACIONES QUE TIENEN UN DIRECCIONAMIENTO PLANO DE RED PARA SU RED FÍSICA, PERO PERMITEN REDUCIR CIERTOS PROBLEMAS COMO EL SPAM O LOS ATAQUES CONTRA SERVICIOS BIEN CONOCIDOS COMO NFS, NETBIOS, ETC. GRAN PARTE DE LOS ATAQUES QUE SE PRODUCEN SON DEBIDOS A LA OBTENCIÓN DE LAS CLAVES EMPLEANDO UN PROGRAMA DE SNIFFING EN UNA RED ETHERNET
  • 6. SERVICIOS DE SEGURIDAD ESTOS SERVICIOS HACEN USO DE UNO O VARIOS MECANISMOS DE SEGURIDAD. UNA CLASIFICACIÓN ÚTIL DE LOS SERVICIOS DE SEGURIDAD ES LA SIGUIENTE: CONFIDENCIALIDAD: REQUIERE QUE LA INFORMACIÓN SEA ACCESIBLE ÚNICAMENTE POR LAS ENTIDADES AUTORIZADAS. LA CONFIDENCIALIDAD DE DATOS SE APLICA A TODOS LOS DATOS INTERCAMBIADOS POR LAS ENTIDADES AUTORIZADAS O TAL VEZ A SÓLO PORCIONES O SEGMENTOS SELECCIONADOS DE LOS DATOS, POR EJEMPLO MEDIANTE CIFRADO. LA CONFIDENCIALIDAD DE FLUJO DE TRÁFICO PROTEGE LA IDENTIDAD DEL ORIGEN Y DESTINO(S) DEL MENSAJE, POR EJEMPLO ENVIANDO LOS DATOS CONFIDENCIALES A MUCHOS DESTINOS ADEMÁS DEL VERDADERO, ASÍ COMO EL VOLUMEN Y EL MOMENTO DE TRÁFICO INTERCAMBIADO
  • 7.  AUTENTICACIÓN: REQUIERE UNA IDENTIFICACIÓN CORRECTA DEL ORIGEN DEL MENSAJE, ASEGURANDO QUE LA ENTIDAD NO ES FALSA. SE DISTINGUEN DOS TIPOS: DE ENTIDAD, QUE ASEGURA LA IDENTIDAD DE LAS ENTIDADES PARTICIPANTES EN LA COMUNICACIÓN, MEDIANTE BIOMÉTRICA (HUELLAS DACTILARES, IDENTIFICACIÓN DE IRIS, ETC.)  INTEGRIDAD: REQUIERE QUE LA INFORMACIÓN SÓLO PUEDA SER MODIFICADA POR LAS ENTIDADES AUTORIZADAS. LA MODIFICACIÓN INCLUYE ESCRITURA, CAMBIO, BORRADO, CREACIÓN Y REACTUACIÓN DE LOS MENSAJES TRANSMITIDOS. LA INTEGRIDAD DE DATOS ASEGURA QUE LOS DATOS RECIBIDOS NO HAN SIDO MODIFICADOS DE NINGUNA MANERA, POR EJEMPLO MEDIANTE UN HASH CRIPTOGRÁFICO CON FIRMA, MIENTRAS QUE LA INTEGRIDAD DE SECUENCIA DE DATOS ASEGURA QUE LA SECUENCIA DE LOS BLOQUES O UNIDADES DE DATOS RECIBIDAS NO HA SIDO ALTERADA Y QUE NO HAY UNIDADES REPETIDAS O PERDIDAS, POR EJEMPLO MEDIANTE TIME-STAMPS  NO REPUDIO: OFRECE PROTECCIÓN A UN USUARIO FRENTE A QUE OTRO USUARIO NIEGUE POSTERIORMENTE QUE EN REALIDAD SE REALIZÓ CIERTA COMUNICACIÓN. ESTA PROTECCIÓN SE EFECTÚA POR MEDIO DE UNA COLECCIÓN DE EVIDENCIAS IRREFUTABLES QUE PERMITIRÁN LA RESOLUCIÓN DE CUALQUIER DISPUTA. EL NO REPUDIO DE ORIGEN PROTEGE AL RECEPTOR DE QUE EL EMISOR NIEGUE HABER
  • 8.  CONTROL DE ACCESO: REQUIERE QUE EL ACCESO A LOS RECURSOS (INFORMACIÓN, CAPACIDAD DE CÁLCULO, NODOS DE COMUNICACIONES, ENTIDADES FÍSICAS, ETC.) SEA CONTROLADO Y LIMITADO POR EL SISTEMA DESTINO, MEDIANTE EL USO DE CONTRASEÑAS O LLAVES HARDWARE, POR EJEMPLO, PROTEGIÉNDOLOS FRENTE A USOS NO AUTORIZADOS O MANIPULACIÓN.  DISPONIBILIDAD: REQUIERE QUE LOS RECURSOS DEL SISTEMA INFORMÁTICO ESTÉN DISPONIBLES A LAS ENTIDADES AUTORIZADAS CUANDO LOS NECESITEN. FIRMAS DIGITALES LA FIRMA DIGITAL ES UN SELLO DE REPRESENTACIÓN QUE SE FABRICA APLICANDO UNA TRANSFORMACIÓN BINARIA HASH A UN DOCUMENTO DE INFORMACIÓN. EL MENSAJE DIGERIDO (LA SALIDA DEL HASH) SE ENCRIPTA CON UNA CLAVE PRIVADA Y SE CONCATENA CON EL MENSAJE ORIGINAL CONFORMANDO LA FIRMA DIGITAL. EN ALGUNAS IMPLEMENTACIONES SE ENCRIPTA EL MENSAJE ORIGINAL CON EL SELLO CONCATENADO. LA FIRMA PUEDE BASARSE EN UNA FUNCIÓN HASH O EN LOS TIEMPOS MODERNOS PARA ALGUNAS IMPLEMENTACIONES SE PUEDE USA UNA FUNCIÓN MAC EN VES DEL HASH. UNA FIRMA DIGITAL ES UN “MESSAGE DIGEST” ENCRIPTADO QUE SE ADICIONA
  • 9. CONCLUSIÓN LA SEGURIDAD EN REDES NOS ENSEÑA A RESPECTA LOS DELITOS COMETIDOS EN LAS NUEVAS TECNOLOGÍAS POR ESO DEBEMOS TENER EN CLARO QUE NO EXISTE DIFERENCIAS EN UN HECHO DELICTIVO EN LA VÍA PUBLICA O ATREVES EN LA RED PORQUE ESTAMOS INFRINGIENDO EL CÓDIGO PENAL . TAMBIÉN SI A MENÁSEMOS A ALGUIEN EN PERSONA O SI LO AMENAZAMOS ATREVES DE LA RED O UN TELÉFONO MÓVIL EXISTEN NUEVAS INFRACCIONES QUE NO PUEDE SER COMETIDAS EN LAS NUEVAS TECNOLOGÍAS POR QUE EXISTEN SERVICIOS DE SEGURIDAD QUE SE PUEDEN DAR CUENTA INCLUSO DESDE QUE SITIO SE ESTA ATACANDO CON EXACTITUD
  • 10. BIBLIOGRAFÍA • HTTP://BOOKS.GOOGLE.COM.CO/BOOKS?ID=QB3P2GUD3ESC&PG=PR15&LPG=P R15&DQ=ASPECTOS+GENERALES+DE+SEGURIDAD+EN+REDES&SOURCE=BL&OT S=UPN3EDLBHZ&SIG=L-AYWW7IYHPM8BOIVFS5JVH0BGK& HL=ES&SA=X&EI=NL9OT7IEOCBXTGED5- MLCA&VED=0CFEQ6AEWBTGK#V=ONEPAGE&Q=ASPECTOS%20GENERALES%20D E%20SEGURIDAD%20EN%20REDES&F=FALSE • HTTP://ENREDAJO.BLOGSPOT.COM/2009/03/QUE-ES-UNA-VPN-Y-TIPOS-DE-VPN. HTML • HTTP://WWW.CPS.UNIZAR.ES/FTRICAS/FTRICAS@UNIZAR.ES • HTTP://DOCTORADO.UNINET.EDU/2004/CINET2004/FTRICAS/SEGURIDADYPRIV ACIDAD.PDF