Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
Juan Antonio Pérez-Campanero Atanasio
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Universidad Tecnológica OTEIMA
Redes I Unidad 7.
M.C.E. Ana María Felipe Redondo
Seguridad de los sistemas informáticos
Seguridad de Redes - II III Programa de Administración de Redes para Suboficiales del Ejercito Peruano Oficina de Extensión Universitaria FIA- USMP Diciembre.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
ATAQUES CONTRA SISTEMAS
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
Seguridad en Internet.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Seguridad de la Información
Seguridad en redes.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Seguridad en Sistemas de Información
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
SEGURIDAD EN LA INFORMACIÓN.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
*Seguridad de los documentos Electrónicos*. Cualquier sistema de información que trabaje con documentos electrónicos, debe estar en la capacidad de proteger.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Políticas de defensa en profundidad
Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad informática
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
Firma Electrónica Eduardo Chiara Galván
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
APLICACIONES EN LINEA.
LA SEGURIDAD INFORMÁTICA
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Transcripción de la presentación:

Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar Seguridad Red Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar

OBJETIVO Tratar de proteger las redes privadas y sus recursos mientras se mantienen los beneficios de la conexión a una red externa o pública

Riesgos en las Redes Espionaje: Acceso no autorizado a información. Disponibilidad: Interrupción del flujo de información. Copia de Información. Modificación de la información. Destrucción de información.

Tipos de Ataques Divulgación de contenidos. Suplantación. Repetición de mensajes Modificación de mensajes. Negación o interrupción de los servicios (DoS). Ataques internos y externos. Caballos de Troya.

Servicios de Seguridad Autenticación: Asegura que el origen y destino son los que dicen ser. Control de acceso: Elimina el acceso no autorizado. Confidencialidad: Previene la lectura y copia de los datos. Integridad de los Datos: Previene la alteración de los datos. No Repudio: Firmas digitales

Niveles de Seguridad Nivel D1 Es la forma mas baja de seguridad. Esta norma establece que el sistema entero no es confiable. Ejemplo MS DOS Nivel C1 Sistema de Protección Discrecional, se refiere a la seguridad disponible en un sistema Unix típico. Los usuarios deben identificarse ante el sistema mediante su login y contraseña Con esto se logra determinar los derechos de acceso a la información que tiene cada usuario. Nivel C2 Está diseñado para resolver los problemas del Nivel C1.Este ambiente tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, con base no sólo en los permisos, sino también en los niveles de autorización. También es posible la auditoria.

... Niveles de Seguridad Nivel B1 Protección de Seguridad Etiquetada, es el primer nivel con soporte para seguridad de multinivel. En este nivel se establece que el dueño del archivo no puede modificar los permisos de un objeto que esté bajo control de acceso obligatorio. Nivel B2 Protección Estructurada, requiere que todos los objetos estén etiquetados. Los dispositivos como discos, cintas y terminales, pueden tener asignado uno o varios niveles de seguridad. Nivel B3 Dominios de Seguridad, refuerza los dominios con la instalación de hardware. Nivel A Diseño Verificado, seguridad más alta. Cuenta con un proceso estricto de diseño, control y verificación.

Cifrado Consiste en desordenar los datos de manera que adquieran una apariencia aleatoria pero recuperable. Es la base de la Criptografía (en griego, escritura secreta). Los mensajes a cifrar conocidos como texto normal se transforman mediante una función parametrizada por una clave, El mensaje cifrado se conoce como texto cifrado

Proceso de Encriptación Clave Clave Texto Plano Algoritmo de Encriptación Texto Cifrado Algoritmo de Desencriptación Texto Plano

Modelos de Cifrado Cifrados por Sustitución. Conservan el orden de los símbolos de texto normal, pero los disfrazan. Cifrados por Transposición. Reordenan las letras pero no las disfrazan.

Cifrado por Sustitución A B C D E F G H I J K L M F G H I J K L M N O P Q R N O P Q R S T U V W X Y Z S T U V W X Y Z A B C D E Ejm.: Mensaje Original: NECESITO REFUERZOS Mensaje Cifrado: SJHJXNYTWJKZJWETX

Cifrado por Sustitución A B C D E F G H I J K L M 1 2 3 4 5 6 7 8 9 10 11 12 13 N O P Q R S T U V W 14 15 16 17 18 19 20 21 22 23 X Y Z 24 25 26

Cifrado por Sustitución Ejm.: Mensaje Original: INDIANAPOLIS Palabra Clave : chazuta Mensaje Cifrado: LVEIVHBSWMIN I N D I A N A P O L I S c h a z u t a c h a z u 3 8 1 26 21 20 1 3 8 1 26 21 L V E I V H B S W M I N

…FIREWALLS

Firewall Establece un perímetro de seguridad. Separa las redes y define el acceso. Refuerza las políticas de seguridad. “Un sistema o grupo de sistemas configurados para reforzar las políticas de seguridad entre dos redes”

Tipos de Firewalls A nivel de Red A nivel de Aplicación A nivel de Circuito

Soluciones de Seguridad Protección Internet / Intranet Anti Virus Detección de Intrusos Inspección de Contenido Firewall VPN

Conclusión Como hemos visto, las amenazas informáticas ponen en riesgo nuestra red y la integridad de nuestra información. Es por esto, que el tomar las medidas de seguridad necesarias para resguardar la integridad de los datos que se manejan en ella, se convierten en un tema primordial de todo usuario. Existen diferentes medidas que se pueden adoptar para prevenir las amenazas de la red como lo son: Antivirus, Anti-spyware, firewall, actualizaciones del sistema, etc.

Fuentes de Información http://es.kioskea.net/contents/593-proteccion-introduccion-a-la-seguridad- de-redes http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Segu ridad%20en%20redes.pdf http://www.slideshare.net/yesyduc10/conceptos-bsicos-de-seguridad-en- redes-11895594