Seguridad de redes 2

14
Seguridad de redes Seguridad de redes o Seguridad de redes Seguridad de redes o Procedimiento para Procedimiento para establecer los niveles de establecer los niveles de seguridad de redes seguridad de redes o Porque se debe establecer Porque se debe establecer la seguridad de redes la seguridad de redes

Transcript of Seguridad de redes 2

Page 1: Seguridad de redes 2

Seguridad de redesSeguridad de redes o Seguridad de redes Seguridad de redes o Procedimiento para Procedimiento para

establecer los niveles de establecer los niveles de seguridad de redes seguridad de redes

o Porque se debe establecer la Porque se debe establecer la seguridad de redes seguridad de redes

Page 2: Seguridad de redes 2

Introducción Introducción

o La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:

o Esto puede incluir:o evitar que personas no autorizadas intervengan en el

sistema con fines malignoso evitar que los usuarios realicen operaciones involuntarias

que puedan dañar el sistemao asegurar los datos mediante la previsión de fallaso garantizar que no se interrumpan los servicio

Page 3: Seguridad de redes 2

o Seguridad de Seguridad de redesredes

Page 4: Seguridad de redes 2

Seguridad de redesSeguridad de redes o Generalmente, los sistemas de información incluyen todos los datos de una

compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

o Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

o La seguridad informática se resume, por lo general, en cinco objetivos principales:

o Integridad: garantizar que los datos sean los que se supone que sono Confidencialidad: asegurar que sólo los individuos autorizados tengan

acceso a los recursos que se intercambiano Disponibilidad: garantizar el correcto funcionamiento de los sistemas de

informacióno Evitar el rechazo: garantizar de que no pueda negar una operación

realizada.o Autenticación: asegurar que sólo los individuos autorizados tengan acceso

a los recursos

Page 5: Seguridad de redes 2

Causas de la inseguridadCausas de la inseguridad • Generalmente, la inseguridad puede dividirse en dos

categorías:• Un  estado de inseguridad activo, es decir, la falta

de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de

red que el usuario no necesita)• Un estado pasivo de inseguridad; es decir, cuando

el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad

presentes en el sistema.

Page 6: Seguridad de redes 2

oObjetivo de los ataquesObjetivo de los ataques o Los atacantes (también denominados "piratas" o

"hackers") pueden tener muchos motivos:

o La atracción hacia lo prohibido

o El deseo de obtener dinero (por ejemplo, violando el sistema de un banco)

o La reputación (impresionar a sus amigos)

o El deseo de hacer daño (destruir datos, hacer que un sistema no funcione)

Page 7: Seguridad de redes 2

oComportamiento de los ataquesComportamiento de los ataques

o Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto:

o obteniendo información que puede utilizarse en ataques

o explotando las vulnerabilidades del sistemao forzando un sistema para irrumpir en él

Page 8: Seguridad de redes 2

o Procedimiento para Procedimiento para establecer los niveles de establecer los niveles de

seguridad de una redseguridad de una red

Page 9: Seguridad de redes 2

Un protocolo de seguridad es la parte visible de una aplicación, es el Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con conjunto de programas y actividades programadas que cumplen con

un objetivo especifico y que usan esquemas de seguridad un objetivo especifico y que usan esquemas de seguridad criptográfica. criptográfica.

El ejemplo más común es El ejemplo más común es SSLSSL ( (SSecure ecure SSockets ockets LLayer) que vemos ayer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el integrado en el Browser de Netscape y hace su aparición cuando el

candado de la barra de herramientas se cierra y también sí la candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es dirección de Internet cambia de http a https, otro ejemplo es PGPPGP que es un protocolo libre ampliamente usado de intercambio de que es un protocolo libre ampliamente usado de intercambio de

correo electrónico seguro, uno más es el conocido y muy publicitado correo electrónico seguro, uno más es el conocido y muy publicitado SETSET que es un protocolo que permite dar seguridad en las que es un protocolo que permite dar seguridad en las

transacciones por Internet usando tarjeta de crédito, transacciones por Internet usando tarjeta de crédito,

que proporciona seguridad en la conexión de Internet a un nivel más que proporciona seguridad en la conexión de Internet a un nivel más bajo. bajo.

Page 10: Seguridad de redes 2

PROTOCOLO DE SEGURIDAD PROTOCOLO DE SEGURIDAD Un protocolo de seguridad define las reglas que gobiernan estas Un protocolo de seguridad define las reglas que gobiernan estas

comunicaciones diseñas para que el sistema pueda soportar ataques comunicaciones diseñas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles de carácter malicioso. Protegerse contra todos los ataques posibles

en general en general

TIPOS DE PROTOCOLOS TIPOS DE PROTOCOLOS Protocolo IP SEC es uno de los mas empleados es un grupo de Protocolo IP SEC es uno de los mas empleados es un grupo de

extensiones de la familia de protocolo IP pensado en encapsulación extensiones de la familia de protocolo IP pensado en encapsulación de enrutamiento genérico de enrutamiento genérico

Page 11: Seguridad de redes 2
Page 12: Seguridad de redes 2

o Por que se debe Por que se debe establecer la seguridad establecer la seguridad

de redesde redes

Page 13: Seguridad de redes 2

La seguridad de redes se La seguridad de redes se debe establecer para debe establecer para

proteger nuestra proteger nuestra información que nuestras información que nuestras

computadoras tengan computadoras tengan archivos importantes y mas archivos importantes y mas que nada nuestra privacidad que nada nuestra privacidad

cuidar que no jaqueen cuidar que no jaqueen nuestros programas etc.nuestros programas etc.

Page 14: Seguridad de redes 2

Becerra Hernández Ana JaelBecerra Hernández Ana JaelAlcántara Vázquez AlejandraAlcántara Vázquez AlejandraSantiago Zarate Diana KarenSantiago Zarate Diana Karen

Grupo:6-D/EGrupo:6-D/E