Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Día IV: Tratamiento de Información
¡LOS SERVIDORES DE FTP Y NUBE!
CardSpace. Índice Comprendiendo la identidad digital Comprendiendo la identidad digital Describiendo la identidad digital Describiendo la identidad digital.
Colegio de bachilleres del estado de Baja California Sur Capacitación: Informática Profesor: Cristóbal Cruz Vázquez Alumna: Andrea Gonsález Sánchez 3-C.
Sistemas de Comunicación Magistral Nro. 1
SEGURIDAD INFORMATICA
Seguridad de redes empresariales
Seguridad Informatica
Introducción a la Seguridad Informática
U.T. 11: Introducción A Las Bases De Datos
Seguridad Informática
MANUAL Y POLITICAS DE IT V4
Seguridad informática
Seguridad Informática. Tema 3
Auditoría Informática Unidad II
Seguridad Informatica
Seguridad Lógica y Física
PRUEBA DIAGNÓSTICA GRADO SEXTO TECNOLOGÍA E INFORMÁTICA 1
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
SEGURIDAD INFORMATICA
INTRANET.
SEGURIDAD INFORMATICA
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
REDES DE ORDENADORES
■ Introduccíon ■ Tipos de redes informáticas ■ Conexión ■ Funcionamiento ■ Elementos.
ADMINISTRACIÓN DE USUARIOS
Auditoría Informática Unidad II
Seguridad Informática
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD
RECOMENDACIONES DE SEGURIDAD
Conceptos Relacionados Unidad I. Parte A.
Firewalls COMP 417.
LA APROPIACIÓN INTELECTUAL
Dispositivos de seguridad perimetral Por: Alexander Urbina.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Redes.
CONTROL DE ATAQUES INFORMATICOS
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA
UD 1: “Adopción de pautas de seguridad informática”
REDES Video 7.
Objetivo de la presentación
Servicios de Seguridad Informática
Seguridad Informática
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Sistemas de Información
Redes I Magistral Nro. 1 Comunicación de Datos. Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos.
Medidas de seguridad clientes y servidores. Proteger Active Directory Implementar seguridad avanzada para los servidores Implementar seguridad avanzada.
PRESENTACION DEL PROBLEMA FASE 6. CONTROLAR Y VALORAR: SEGUIMIENTO Y EVALUACIÓN FINAL TRABAJO REALIZADO.
PRESENTACION DEL PROBLEMA FASE 6. CONTROLAR Y VALORAR: SEGUIMIENTO Y EVALUACIÓN FINAL TRABAJO REALIZADO.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Seguridad en los Dispositivos
CENTRO DE CAPACITACIÓN ECUADOR CURSO Seguridad Electrónica Instructor: Armando Guzmán Teléfono:
SEGURIDAD Y PROTECCIÓN
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
PARADAS DE EMERGENCIA.  Dispositivos de parada normal Son elementos para la puesta en marcha de maquinas, deben disponer de elementos que permitan su.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Redes. Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio.
Medios. Transmisión a través de ondas de radio de alta frecuencia (En el rango de 1 a 30 GigaHertz) para comunicaciones de banda ancha. Requiere una estación.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

Seguridad en Redes de Informáticas

2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto

El objetivo de la seguridad en redes es: Integridad, Disponibilidad, Privacidad Control y Autenticidad de la información

Seguridad en redes Física Medidas preventivas como son los desastres naturales, inundaciones, terremotos, incendios, así, como instalaciones eléctricas, etc. Lógica Personas que no están autorizadas para el acceso de la información.

1. El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas. 2. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. 3. Debe construirse un “falso piso” instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. 4. No debe estar permitido fumar en el área de proceso Reducir los riesgos de incendio en un centro de cómputo

1.Sólo personal autorizado 2.La temperatura no debe sobrepasar los 18° C y el límite de humedad no debe superar l 65T% para evitar el deterioro. 3.Deben instalarse extintores. Seguridad del equipo

Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. Seguridad lógica

1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizando los archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. Técnicas que brindan seguridad lógica

Identificación y autenticidad. Cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: 1.Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso password, una clave criptográfica, un numero de identificación personal o PIN, etc. 2. Tarjeta magnética. 3. Huellas digitales o la voz. 4. Patrones de escritura. Controles de acceso

La seguridad informática se basa en la administración de los permisos de acceso a los recursos informáticos, basados en : Identificación, autenticación y autorización de accesos. Esta administración abarca: 1. Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. 2. Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos. 3. Anular los permisos de acceso a las personas que se desvincularán de la organización, lo antes posible.

Contraseñas Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Sincronización de passwords: consiste en permitir que un usuario acceda con el mismo password a diferentes sistemas interrelacionados y a su actualización automática en todos ellos en caso de ser modificada. Caducidad y control: este mecanismo controla cuando pueden y/o deben cambiar sus passwords los usuarios. Encriptación: solamente puede ser desencriptada por quienes posean la clave apropiada. Listas de control de acceso: registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema. Controles de acceso internos

Dispositivos de control de puertos Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar fácilmente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un MODEM. Firewalls o Puertas de Seguridad Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización. Acceso de Personal Contratado o Consultores Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideración en la política y administración de sus perfiles de acceso. Controles de acceso externo

Una vulnerabilidad es toda condición que permite un atentado a la seguridad dentro de las redes Vulnerabilidades

SEGURIDAD DEL CABLEADO Disponer de una sala de cableado ordenada depende principalmente de la persona responsable del mantenimiento, que requiere que sea ordenada y paciente.

SEGURIDAD DEL CABLEADO

TIPOS DE ATAQUES

ATAQUES DE INTROMISIÓN Este tipo de ataque es cuando alguien abre archivos uno tras otro, en nuestra computadora hasta encontrar algo de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros.

ATAQUE DE ESPIONAJE EN LÍNEA Se da cuando alguien escucha la conversación y no es invitado, este tipo de ataque, es muy común en las redes inalámbricas y no se requiere de un dispositivo físico conectado a un cable que entre o salga del edificio.

ATAQUES DE INTERCEPCIÓN Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinario y así poder revisar archivos, información y contenido de cualquier flujo en una red.

ATAQUE DE MODIFICACIÓN Este tipo de ataque se dedica a alterar la información que se encuentra de alguna forma ya validada en computadora y base de datos. Es muy común este tipo de ataques en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar o eliminar información y/o archivos utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad.

ATAQUES DE DENEGACIÓN DE SERVICIO Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema.

ATAQUE DE SUPLANTACIÓN. Este tipo de ataque se dedica a dar información falsa o negar una transacción o hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataque ya que los ladrones han hecho portales similares a los bancarios donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta ya que son vaciadas.

SI PLANEA MONTAR UNA RED EFICIENTE, PUES PLANEE DESDE EL PRIMER PUNTO HASTA EL FINAL… UN BUEN FUNCIONAMIENTO DE LA RED ES UN BUEN PASO PARA EL ENVIÓ DE PAQUETES ÓPTIMOS