SlideShare uma empresa Scribd logo
1 de 19
EXAMEN DE GRADO
       GESTION Y SEGURIDAD DE REDES




Ing. José Miguel Cabrera
      Noviembre - 2012
     Santa Cruz - Bolivia
AMENAZAS MODERNAS A LA SEGURIDAD DE
            LAS REDES
ACCESO vs. SEGURIDAD


Los usuarios demandan un acceso sencillo a los recursos de red. Los
administradores en cambio, desean mantener la red segura. Estos dos objetivos
son antagónicos, de manera que cuanto más se tiene de uno, menos se tiene del
otro
AMENAZAS DE SEGURIDAD INTERNAS


Las amenazas de seguridad internas son aquellas que originadas en la propia
organización o site, en contraste con los ataques que llegan a través de Internet.
Los peligros internos provienen, por ejemplo, de empleados que deliberadamente
intentan robar datos o introducir virus o ataques en la red
INSTALACIÓN NO AUTORIZADA DE SOFTWARE


•El freeware y software de bajo coste descargado de Internet o distribuido en
dispositivos de almacenaje pueden contener virus que infecten un computador y
lo extienda por otros computadores por toda la red.

•El software uno autorizado podría estar diseñado de forma deficiente, o para
una plataforma con otro sistema operativo, o entrar en conflicto con algún otro
software previamente instalado que pueda provocar daños en el equipo o enviar
mensajes no deseados a la red.

•El software no autorizado podría ser pirata (copiado ilegalmente), lo cual podría
derivar en multas en caso de una auditoría de software.
INSTALACIÓN NO AUTORIZADA DE HARDWARE


• Instalar un módem 4G provoca un grave problema de seguridad, ya que el
  computador sigue conectado a la LAN corporativa y el módem constituye una
  entrada al sistema no protegida por las políticas de seguridad.

• Instalar un punto de acceso en la oficina conectado a la red corporativa para
  lograr una mayor flexibilidad de movimientos. Las redes inalámbricas son
  especialmente vulnerables a ataques e intrusiones ya que la señal puede ser
  detectada por cualquier dispositivo equipado con un interfaz de red
  inalámbrica.
AMENAZAS DE SEGURIDAD EXTERNAS



Las amenazas de seguridad externas son aquellas que provienen del exterior de la
red corporativa, habitualmente de Internet (aunque aún pueden darse casos de
conexiones vía módem a un servidor remoto). Estas amenazas son las primeras
que vienen a la cabeza cuando se trata el tema de los hackers, crackers e intrusos
en la red.
ATAQUES A SISTEMAS OPERATIVOS Y APLICACIONES



Los sistemas operativos de los computadores no son más que sofisticados
programas que contienen millones de líneas de código y como tal, son
susceptibles de contener bugs (fallos en el código). Estos agujeros de seguridad
en el código pueden ser aprovechados por atacantes para conseguir acceso al
sistema.

Otros ataques pueden deberse a fallos en la configuración de software, como
cuentas sin contraseña.
ATAQUES POR CORREO ELECTRÓNICO


Un ataque habitual es el envío de un virus como archivo adjunto en un correo
electrónico. Cualquier fichero ejecutable es sospechoso de contener código
malicioso, pero también un simple mensaje codificado en HTML puede contener
scripts embebidos o controles ActiveX que pueden llevar al computador a
ejecutar acciones no deseadas.

Resultan poco seguros los enlaces URL que pueden redireccionar a una página
web con código malicioso embebido.
SITIOS WEB MALICIOSOS



Es frecuente que las páginas dedicadas al software pirata o la pornografía,
contengan scripts embebidos y controles ActiveX que pueden dañar información,
cargar un virus o capturar información personal. Los scripts pueden ser utilizados
para ocultar la barra de direcciones del navegador con una URL falsa, de manera
que el usuario piense que navega por una página legítima, o incluso instalar
software en el computador.
MENSAJERÍA INSTANTÁNEA


Constituyen otra entrada de ataques maliciosos que amenazan la seguridad de
computadores y redes. Los ataques más simples son aquellos que simplemente
envían archivos infectados son un virus o mensajes que contienen enlaces a sitios
web peligrosos.
COMPARTIR ARCHIVOS Y DESCARGAS



Compartir de ficheros (como los programas P2P) proporcionan otro punto de
entrada a virus, gusanos y atacantes de todo tipo.

La simple descarga de música o filmes ilegal puede constituir la violación de
copyright y llevar a la compañía a sanciones legales
AMENAZA POR ACCESO REMOTO


El acceso remoto presenta unas amenazas de seguridad especiales ya que los
administradores de la red corporativa no disponen de tanto control sobre los
computadores externos como sobre los computadores directamente conectados
a la red.

El riesgo se multiplica cuando los computadores externos disponen de acceso a
Internet a través de la misma conexión con la que acceden a la red corporativa
por VPN, ya que algún atacante podría aprovechar el túnel VPN para burlar la
protección del firewall.
CONFIDENCIALIDAD


La confidencialidad de la información se obtiene cuando se previene la revelación
o exposición de la misma a usuarios o sistemas no autorizados. Una información
se considera confidencial cuando sólo debe ser accedida, usada, copiada o
revelada a personas autorizadas para ello, y sólo cuando existe una necesidad
razonable para ello.

La confidencialidad es necesaria pero no suficiente para garantizar la privacidad
de las personas cuya información personal el sistema almacena.
INTEGRIDAD



En el campo de la seguridad de la información, la integridad significa que los
datos no pueden ser creados o eliminados sin autorización. También significa que
los datos almacenados en una parte del sistema son consistentes con otros datos
asociados y almacenados en otra parte del sistema.

Otra causa habitual de pérdida de la integridad es la infección por virus.
DISPONIBILIDAD



El concepto de disponibilidad hace referencia a que la información, los sistemas
de computación utilizados para procesar esa información y los controles de
seguridad empleados para protegerla están disponibles y funcionan
correctamente cuando se necesitan. Lo contrario a la disponibilidad sería la
denegación de servicio (Denial of Service - DOS).
Amenazas modernas
Amenazas modernas

Mais conteúdo relacionado

Mais procurados

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
Actividad 2 tecnología
Actividad 2 tecnologíaActividad 2 tecnología
Actividad 2 tecnologíadavidcorreasj
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 

Mais procurados (18)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Actividad 2 tecnología
Actividad 2 tecnologíaActividad 2 tecnología
Actividad 2 tecnología
 
La stic
La sticLa stic
La stic
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destaque

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Destaque (6)

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Semelhante a Amenazas modernas

SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Wimar Alexánder
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Wimar Alexánder
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxFranSimp
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 

Semelhante a Amenazas modernas (20)

SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Informatica
InformaticaInformatica
Informatica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
S eguridad
S eguridadS eguridad
S eguridad
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
ciberataques
ciberataquesciberataques
ciberataques
 

Mais de Ecatel SRL

Gestion de redes por JMCabrera
Gestion de redes por JMCabreraGestion de redes por JMCabrera
Gestion de redes por JMCabreraEcatel SRL
 
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Ecatel SRL
 
Programa Unidad Democrata UD
Programa Unidad Democrata UDPrograma Unidad Democrata UD
Programa Unidad Democrata UDEcatel SRL
 
Linux sincronizacion de reloj
Linux sincronizacion de relojLinux sincronizacion de reloj
Linux sincronizacion de relojEcatel SRL
 
Recuperar password de root en linux centos
Recuperar password de root en linux centosRecuperar password de root en linux centos
Recuperar password de root en linux centosEcatel SRL
 
Procedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh LinuxProcedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh LinuxEcatel SRL
 
Presentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasPresentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasEcatel SRL
 
Instalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareInstalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareEcatel SRL
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Ecatel SRL
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaEcatel SRL
 
Tecnologia 4 g
Tecnologia 4 gTecnologia 4 g
Tecnologia 4 gEcatel SRL
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datosEcatel SRL
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datosEcatel SRL
 
Trabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMTrabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMEcatel SRL
 

Mais de Ecatel SRL (14)

Gestion de redes por JMCabrera
Gestion de redes por JMCabreraGestion de redes por JMCabrera
Gestion de redes por JMCabrera
 
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
 
Programa Unidad Democrata UD
Programa Unidad Democrata UDPrograma Unidad Democrata UD
Programa Unidad Democrata UD
 
Linux sincronizacion de reloj
Linux sincronizacion de relojLinux sincronizacion de reloj
Linux sincronizacion de reloj
 
Recuperar password de root en linux centos
Recuperar password de root en linux centosRecuperar password de root en linux centos
Recuperar password de root en linux centos
 
Procedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh LinuxProcedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh Linux
 
Presentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasPresentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativas
 
Instalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareInstalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mware
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Tecnologia 4 g
Tecnologia 4 gTecnologia 4 g
Tecnologia 4 g
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
 
Trabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMTrabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DM
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Amenazas modernas

  • 1. EXAMEN DE GRADO GESTION Y SEGURIDAD DE REDES Ing. José Miguel Cabrera Noviembre - 2012 Santa Cruz - Bolivia
  • 2. AMENAZAS MODERNAS A LA SEGURIDAD DE LAS REDES
  • 3. ACCESO vs. SEGURIDAD Los usuarios demandan un acceso sencillo a los recursos de red. Los administradores en cambio, desean mantener la red segura. Estos dos objetivos son antagónicos, de manera que cuanto más se tiene de uno, menos se tiene del otro
  • 4. AMENAZAS DE SEGURIDAD INTERNAS Las amenazas de seguridad internas son aquellas que originadas en la propia organización o site, en contraste con los ataques que llegan a través de Internet. Los peligros internos provienen, por ejemplo, de empleados que deliberadamente intentan robar datos o introducir virus o ataques en la red
  • 5. INSTALACIÓN NO AUTORIZADA DE SOFTWARE •El freeware y software de bajo coste descargado de Internet o distribuido en dispositivos de almacenaje pueden contener virus que infecten un computador y lo extienda por otros computadores por toda la red. •El software uno autorizado podría estar diseñado de forma deficiente, o para una plataforma con otro sistema operativo, o entrar en conflicto con algún otro software previamente instalado que pueda provocar daños en el equipo o enviar mensajes no deseados a la red. •El software no autorizado podría ser pirata (copiado ilegalmente), lo cual podría derivar en multas en caso de una auditoría de software.
  • 6. INSTALACIÓN NO AUTORIZADA DE HARDWARE • Instalar un módem 4G provoca un grave problema de seguridad, ya que el computador sigue conectado a la LAN corporativa y el módem constituye una entrada al sistema no protegida por las políticas de seguridad. • Instalar un punto de acceso en la oficina conectado a la red corporativa para lograr una mayor flexibilidad de movimientos. Las redes inalámbricas son especialmente vulnerables a ataques e intrusiones ya que la señal puede ser detectada por cualquier dispositivo equipado con un interfaz de red inalámbrica.
  • 7. AMENAZAS DE SEGURIDAD EXTERNAS Las amenazas de seguridad externas son aquellas que provienen del exterior de la red corporativa, habitualmente de Internet (aunque aún pueden darse casos de conexiones vía módem a un servidor remoto). Estas amenazas son las primeras que vienen a la cabeza cuando se trata el tema de los hackers, crackers e intrusos en la red.
  • 8. ATAQUES A SISTEMAS OPERATIVOS Y APLICACIONES Los sistemas operativos de los computadores no son más que sofisticados programas que contienen millones de líneas de código y como tal, son susceptibles de contener bugs (fallos en el código). Estos agujeros de seguridad en el código pueden ser aprovechados por atacantes para conseguir acceso al sistema. Otros ataques pueden deberse a fallos en la configuración de software, como cuentas sin contraseña.
  • 9. ATAQUES POR CORREO ELECTRÓNICO Un ataque habitual es el envío de un virus como archivo adjunto en un correo electrónico. Cualquier fichero ejecutable es sospechoso de contener código malicioso, pero también un simple mensaje codificado en HTML puede contener scripts embebidos o controles ActiveX que pueden llevar al computador a ejecutar acciones no deseadas. Resultan poco seguros los enlaces URL que pueden redireccionar a una página web con código malicioso embebido.
  • 10. SITIOS WEB MALICIOSOS Es frecuente que las páginas dedicadas al software pirata o la pornografía, contengan scripts embebidos y controles ActiveX que pueden dañar información, cargar un virus o capturar información personal. Los scripts pueden ser utilizados para ocultar la barra de direcciones del navegador con una URL falsa, de manera que el usuario piense que navega por una página legítima, o incluso instalar software en el computador.
  • 11. MENSAJERÍA INSTANTÁNEA Constituyen otra entrada de ataques maliciosos que amenazan la seguridad de computadores y redes. Los ataques más simples son aquellos que simplemente envían archivos infectados son un virus o mensajes que contienen enlaces a sitios web peligrosos.
  • 12. COMPARTIR ARCHIVOS Y DESCARGAS Compartir de ficheros (como los programas P2P) proporcionan otro punto de entrada a virus, gusanos y atacantes de todo tipo. La simple descarga de música o filmes ilegal puede constituir la violación de copyright y llevar a la compañía a sanciones legales
  • 13. AMENAZA POR ACCESO REMOTO El acceso remoto presenta unas amenazas de seguridad especiales ya que los administradores de la red corporativa no disponen de tanto control sobre los computadores externos como sobre los computadores directamente conectados a la red. El riesgo se multiplica cuando los computadores externos disponen de acceso a Internet a través de la misma conexión con la que acceden a la red corporativa por VPN, ya que algún atacante podría aprovechar el túnel VPN para burlar la protección del firewall.
  • 14.
  • 15. CONFIDENCIALIDAD La confidencialidad de la información se obtiene cuando se previene la revelación o exposición de la misma a usuarios o sistemas no autorizados. Una información se considera confidencial cuando sólo debe ser accedida, usada, copiada o revelada a personas autorizadas para ello, y sólo cuando existe una necesidad razonable para ello. La confidencialidad es necesaria pero no suficiente para garantizar la privacidad de las personas cuya información personal el sistema almacena.
  • 16. INTEGRIDAD En el campo de la seguridad de la información, la integridad significa que los datos no pueden ser creados o eliminados sin autorización. También significa que los datos almacenados en una parte del sistema son consistentes con otros datos asociados y almacenados en otra parte del sistema. Otra causa habitual de pérdida de la integridad es la infección por virus.
  • 17. DISPONIBILIDAD El concepto de disponibilidad hace referencia a que la información, los sistemas de computación utilizados para procesar esa información y los controles de seguridad empleados para protegerla están disponibles y funcionan correctamente cuando se necesitan. Lo contrario a la disponibilidad sería la denegación de servicio (Denial of Service - DOS).