SEGURIDAD EN REDES E INTERNET II

12
SEGURIDAD EN REDES E SEGURIDAD EN REDES E INTERNET INTERNET

Transcript of SEGURIDAD EN REDES E INTERNET II

Page 1: SEGURIDAD EN REDES E INTERNET II

SEGURIDAD EN REDES E SEGURIDAD EN REDES E INTERNETINTERNET

Page 2: SEGURIDAD EN REDES E INTERNET II

JUSTIFICACIONJUSTIFICACION

, , la información como producto de la la información como producto de la amplia circulación de la tecnología amplia circulación de la tecnología

informática puede utilizarse: informática puede utilizarse: -objetivos precarios de moralidad.objetivos precarios de moralidad.

-Difundirse sin permiso de su dueñoDifundirse sin permiso de su dueño-Para producir robos sabotajes o Para producir robos sabotajes o

fraudesfraudes-Destruirla, tergiversarla y mal Destruirla, tergiversarla y mal

utilizadautilizada

Page 3: SEGURIDAD EN REDES E INTERNET II

PRINCIPIOSPRINCIPIOSPRINCIPIO CONCEPTO T. INSTRU. SEGURIDADPRINCIPIO CONCEPTO T. INSTRU. SEGURIDAD

Confidencialidad:Confidencialidad: privacidad de los elementos de información proteger al sistema privacidad de los elementos de información proteger al sistema invasiones, invasiones,

intrusiones y accesos: personas intrusiones y accesos: personas programas no autorizados.programas no autorizados.

Integridad: Integridad: validez y consistenciavalidez y consistencia de los elementos de información de los elementos de información asegurar que los asegurar que los procesosprocesos

de actualización estén de actualización estén sincronizado y no se dupliquen, sincronizado y no se dupliquen, de forma que todos losde forma que todos loselementos del sistema elementos del sistema manipulen adecuadamentemanipulen adecuadamente

los mismos datoslos mismos datos

DisponibilidadDisponibilidad: : continuidad acceso a los elementos de informacióncontinuidad acceso a los elementos de información reforzar la reforzar la permanencia permanencia del sistema del sistema

informático, informático, condiciones de actividad adecuadascondiciones de actividad adecuadas

para que los usuarios accedanpara que los usuarios accedan datos Cuando lo que requieran.datos Cuando lo que requieran.

Page 4: SEGURIDAD EN REDES E INTERNET II

Factores de riesgoFactores de riesgo

AMBIENTALESAMBIENTALESFactores Factores externos.externos.

TECNOLOGICOSTECNOLOGICOS: : fallas de hardware fallas de hardware y/o software, fallas y/o software, fallas en el aire en el aire acondicionado, falla acondicionado, falla en el servicio en el servicio eléctrico, ataque eléctrico, ataque por virus por virus informáticos, etc.informáticos, etc.

HUMANOSHUMANOS: : Intervención de la Intervención de la mano del hombremano del hombre

Page 5: SEGURIDAD EN REDES E INTERNET II

FACTOR TECNOLOGICOFACTOR TECNOLOGICO

VIRUS INFORMATICOVIRUS INFORMATICO: : Es Es un programa que se auto un programa que se auto reproduce ,infectando a otros reproduce ,infectando a otros programas.programas.

softwaresoftware: Sus indicaciones hace que agreguen o manipulen los archivos del sistema. hardwarehardware: Sus indicaciones manipulan los componentes físicos.

genérico o de archivogenérico o de archivo: Se instala dentro de un archivo ejecutable y se replica en otros programas durante la ejecución específicos para redesespecíficos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y difundirse en todos los computadores conectados. del sector de arranquedel sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema e infecta cada nuevo disquete que se coloque en la unidad.de Internetde Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema..

Page 6: SEGURIDAD EN REDES E INTERNET II

FACTOR HUMANOFACTOR HUMANO

Page 7: SEGURIDAD EN REDES E INTERNET II

SEGURIDAD SEGURIDAD BASICABASICA

SEGURIDAD FISICA: Refiere a el entorno fisico del equipo o la red: Procesador,

memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento y los respaldos

SEGURIDAD LOGICA: Refiere a la configuración de la red, del ordenador y el software

UNA BUENA CONTRASEÑA: que cumpla con una política de seguridad fuerte. Además de cambiarla periódicamente.IDS: (Introducer Detection System) y NIDS (Network Introducer Detection System) ya que nos pueden dar muchas pruebas sobre los ataques y nos pueden informar rápidamente sobre los ataques que se están cometiendo.

Page 8: SEGURIDAD EN REDES E INTERNET II

METODOS DE METODOS DE SEGURIDADSEGURIDAD

Prevención Prevención Se trata de preparar el equipo para recibir los ataques, mantener Se trata de preparar el equipo para recibir los ataques, mantener una buena política de seguridad y poder reaccionar al momento, una buena política de seguridad y poder reaccionar al momento,

para así evitar el ataque. Dentro de prevención podemos encontrar para así evitar el ataque. Dentro de prevención podemos encontrar también todo lo que se refiere a hacer unas buenas copias de también todo lo que se refiere a hacer unas buenas copias de seguridad, mantener diferentes equipos encargándose de la seguridad, mantener diferentes equipos encargándose de la

seguridad a la vez. seguridad a la vez. Detección Detección

se trata de detectar los ataques en el momento que se están se trata de detectar los ataques en el momento que se están realizando, y así poder contrarrestarlos debidamente. realizando, y así poder contrarrestarlos debidamente. Se Se

caracterizan por enviar un aviso y registrar la caracterizan por enviar un aviso y registrar la incidencia.incidencia.Recuperación Recuperación

consiste en recuperar todo el equipo como en un principio, consiste en recuperar todo el equipo como en un principio, borrando el ataque para poder continuar normalmente. Dentro de borrando el ataque para poder continuar normalmente. Dentro de

la recuperación podemos encontrar también la localización del la recuperación podemos encontrar también la localización del atacante.atacante.

Page 9: SEGURIDAD EN REDES E INTERNET II

MECANISMOS PARA MECANISMOS PARA FORTALECER LA FORTALECER LA

CONFIDENCIALIDADCONFIDENCIALIDAD Encripción o cifrado de datosEncripción o cifrado de datos: se : se

sigue para sigue para enmascarar los datosenmascarar los datos, con , con el objetivo de que sean el objetivo de que sean incomprensibles para cualquier incomprensibles para cualquier agente no autorizado; ello se logra agente no autorizado; ello se logra usando una usando una clave especialclave especial y y siguiendo una secuencia de pasos siguiendo una secuencia de pasos PRE-establecidos, conocida como PRE-establecidos, conocida como ““algoritmo de cifradoalgoritmo de cifrado”.”.

Page 10: SEGURIDAD EN REDES E INTERNET II

M. FORTALECER LA M. FORTALECER LA INTEGRIDADINTEGRIDAD

Software anti-virusSoftware anti-virus: Ejercen control : Ejercen control preventivo, detectivo y correctivo sobre preventivo, detectivo y correctivo sobre ataques de virus al sistema.ataques de virus al sistema.

Software “Software “firewallfirewall””: Ejercen control : Ejercen control preventivo y detectivo sobre intrusiones preventivo y detectivo sobre intrusiones no deseadas a los sistemas.no deseadas a los sistemas.

Software para sincronizar transaccionesSoftware para sincronizar transacciones: : Ejercen control sobre las transacciones Ejercen control sobre las transacciones que se aplican a los datos.que se aplican a los datos.

Page 11: SEGURIDAD EN REDES E INTERNET II

M. FORTALECER LA M. FORTALECER LA DISPONIBILIDADDISPONIBILIDAD

Respaldo de los datosRespaldo de los datos: Es el proceso : Es el proceso de copiar los elementos de de copiar los elementos de información recibidos, transmitidos, información recibidos, transmitidos, almacenados, procesados y/o almacenados, procesados y/o generados por el sistema.generados por el sistema.

Page 12: SEGURIDAD EN REDES E INTERNET II

M. CORRECTIVOS DEL M. CORRECTIVOS DEL FACTOR HUMANOFACTOR HUMANO

SANCIÒN LEGAL