La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.

Presentaciones similares


Presentación del tema: "Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto."— Transcripción de la presentación:

1 Seguridad en Redes de Informáticas

2 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto

3 El objetivo de la seguridad en redes es: Integridad, Disponibilidad, Privacidad Control y Autenticidad de la información

4

5 Seguridad en redes Física Medidas preventivas como son los desastres naturales, inundaciones, terremotos, incendios, así, como instalaciones eléctricas, etc. Lógica Personas que no están autorizadas para el acceso de la información.

6 1. El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas. 2. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. 3. Debe construirse un “falso piso” instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. 4. No debe estar permitido fumar en el área de proceso Reducir los riesgos de incendio en un centro de cómputo

7 1.Sólo personal autorizado 2.La temperatura no debe sobrepasar los 18° C y el límite de humedad no debe superar l 65T% para evitar el deterioro. 3.Deben instalarse extintores. Seguridad del equipo

8 Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. Seguridad lógica

9 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizando los archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. Técnicas que brindan seguridad lógica

10 Identificación y autenticidad. Cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: 1.Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso password, una clave criptográfica, un numero de identificación personal o PIN, etc. 2. Tarjeta magnética. 3. Huellas digitales o la voz. 4. Patrones de escritura. Controles de acceso

11 La seguridad informática se basa en la administración de los permisos de acceso a los recursos informáticos, basados en : Identificación, autenticación y autorización de accesos. Esta administración abarca: 1. Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. 2. Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos. 3. Anular los permisos de acceso a las personas que se desvincularán de la organización, lo antes posible.

12 Contraseñas Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Sincronización de passwords: consiste en permitir que un usuario acceda con el mismo password a diferentes sistemas interrelacionados y a su actualización automática en todos ellos en caso de ser modificada. Caducidad y control: este mecanismo controla cuando pueden y/o deben cambiar sus passwords los usuarios. Encriptación: solamente puede ser desencriptada por quienes posean la clave apropiada. Listas de control de acceso: registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema. Controles de acceso internos

13 Dispositivos de control de puertos Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar fácilmente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un MODEM. Firewalls o Puertas de Seguridad Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización. Acceso de Personal Contratado o Consultores Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideración en la política y administración de sus perfiles de acceso. Controles de acceso externo

14 Una vulnerabilidad es toda condición que permite un atentado a la seguridad dentro de las redes Vulnerabilidades

15 SEGURIDAD DEL CABLEADO Disponer de una sala de cableado ordenada depende principalmente de la persona responsable del mantenimiento, que requiere que sea ordenada y paciente.

16 SEGURIDAD DEL CABLEADO

17 TIPOS DE ATAQUES

18 ATAQUES DE INTROMISIÓN Este tipo de ataque es cuando alguien abre archivos uno tras otro, en nuestra computadora hasta encontrar algo de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros.

19 ATAQUE DE ESPIONAJE EN LÍNEA Se da cuando alguien escucha la conversación y no es invitado, este tipo de ataque, es muy común en las redes inalámbricas y no se requiere de un dispositivo físico conectado a un cable que entre o salga del edificio.

20 ATAQUES DE INTERCEPCIÓN Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinario y así poder revisar archivos, información y contenido de cualquier flujo en una red.

21 ATAQUE DE MODIFICACIÓN Este tipo de ataque se dedica a alterar la información que se encuentra de alguna forma ya validada en computadora y base de datos. Es muy común este tipo de ataques en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar o eliminar información y/o archivos utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad.

22 ATAQUES DE DENEGACIÓN DE SERVICIO Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema.

23 ATAQUE DE SUPLANTACIÓN. Este tipo de ataque se dedica a dar información falsa o negar una transacción o hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataque ya que los ladrones han hecho portales similares a los bancarios donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta ya que son vaciadas.

24 SI PLANEA MONTAR UNA RED EFICIENTE, PUES PLANEE DESDE EL PRIMER PUNTO HASTA EL FINAL… UN BUEN FUNCIONAMIENTO DE LA RED ES UN BUEN PASO PARA EL ENVIÓ DE PAQUETES ÓPTIMOS


Descargar ppt "Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto."

Presentaciones similares


Anuncios Google