SlideShare a Scribd company logo
1 of 9
INTRODUCCIÓN A LA
SEGURIDAD EN REDES
INFORMÁTICAS
Por
JAVIER HUBERTO ROBAYO LOPEZ
Conceptos Básicos de Seguridad en
Redes
 La seguridad de la información es un componente crítico
 De la estrategia de negocio de cualquier organización.
 El aumento del número de usuarios en Internet es proporcional a la aparición de
vulnerabilidades.
 La administración y gestión, de seguridad se hace necesario definir políticas,
procedimientos y estándares de seguridad de la red
 Otros aspectos a cuidar son: disponibilidad, desempeño, confidencialidad,
integridad y control de acceso físico y lógico.
 Componentes de la red a considerar: Switches, Routers, Firewall, IPS/IDS,
Gateway Antivirus
 El objetivo es mejorar la seguridad de la red y por ende la seguridad de la
información
Ataques a la Información
 El modelo TCP/IP incorporado en los distintos sistemas operativos es cada vez
más robusto y mejor
 Los ataques de denegación de servicio en servidores NT y Unix siguen siendo
frecuentes
 Las medidas que deben tener en cuenta en las organizaciones
 Filtrado de protocolos en los routers de acceso, evita el acceso desde fuera a
servicios propios de la organización
 Al mismo tiempo éstas medidas no serán efectivas contra ataques internos, a
menos que se apliquen medidas internas concretas
 Gran parte de los ataques que se producen son debidos a la obtención de las
claves empleando un programa de sniffing en una red Ethernet
Para minimizar el impacto negativo
provocado por ataques
 Comprender cuáles son las debilidades más comunes que pueden ser
aprovechadas
 Identificar las debilidades y riesgos para luego desplegar de manera
inteligente estrategias de seguridad efectivas
Servicios de Seguridad
 Una clasificación útil de los servicios de seguridad
 Confidencialidad: demanda que la información sea accesible únicamente por
las entidades autorizadas
 Autenticación: requiere una identificación correcta del origen del mensaje,
asegurando que la entidad no es falsa.
 Integridad: señala que la información sólo pueda ser modificada por las
entidades autorizadas.
Arquitectura IPSEC
 La arquitectura de IPSec define la granularidad con la que el usuario puede
especificar su política de seguridad
 Permite que cierto tráfico sea identificado para recibir el nivel de protección
deseado
 IPsec son la colección de una serie de estándares de la IETF para disminuir las
vulnerabilidades de seguridad del protocolo IP
 Brinda seguridad a las capas superiores y a protocolos como UDP y TCP
Criptografía
Fundamentos Teóricos
 Ante las amenazas de la actualidad, la única solución es proteger nuestros
datos mediante el uso de técnicas criptográficas
 Nos permitirá asegurar al menos dos elementos básicos de la Seguridad
Informática
 La confidencialidad o secreto de la información y la integridad del mensaje,
además de la autenticidad del emisor
Técnicas criptográficas y de seguridad
 Los diferentes algoritmos de cifrado se utilizan en diferentes técnicas
criptográficas y de seguridad, principalmente
 Acuerdo de claves: Permite a dos partes que no tienen un conocimiento
previo el uno del otro, acordar una clave secreta -y establecer una
comunicación cifrada- usando un canal inseguro.
 Autenticación de las partes: Permiten verificar que los extremos de una
comunicación son quienes dicen ser.
 Firma electrónica: Permiten firmar un fichero, un mensaje o un resumen
mediante su cifrado con una clave, de forma que se garantice la procedencia
mediante un correcto descifrado.
MUCHAS GRACIAS…!

More Related Content

What's hot

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
Randolph Avendaño
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
Jorge Pariasca
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 

What's hot (20)

Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

Similar to SEGURIDAD EN REDES INFORMÁTICAS

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Andres Thalos
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
BrAndy Rojiaz Lopez
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
Jenny Ventura
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
hmitre17
 

Similar to SEGURIDAD EN REDES INFORMÁTICAS (20)

Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Resumen
ResumenResumen
Resumen
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 

Recently uploaded

ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 

Recently uploaded (20)

EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptos
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOPRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdfFUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
semana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptsemana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.ppt
 
Introduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptIntroduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.ppt
 
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Libro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdfLibro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdf
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 

SEGURIDAD EN REDES INFORMÁTICAS

  • 1. INTRODUCCIÓN A LA SEGURIDAD EN REDES INFORMÁTICAS Por JAVIER HUBERTO ROBAYO LOPEZ
  • 2. Conceptos Básicos de Seguridad en Redes  La seguridad de la información es un componente crítico  De la estrategia de negocio de cualquier organización.  El aumento del número de usuarios en Internet es proporcional a la aparición de vulnerabilidades.  La administración y gestión, de seguridad se hace necesario definir políticas, procedimientos y estándares de seguridad de la red  Otros aspectos a cuidar son: disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico.  Componentes de la red a considerar: Switches, Routers, Firewall, IPS/IDS, Gateway Antivirus  El objetivo es mejorar la seguridad de la red y por ende la seguridad de la información
  • 3. Ataques a la Información  El modelo TCP/IP incorporado en los distintos sistemas operativos es cada vez más robusto y mejor  Los ataques de denegación de servicio en servidores NT y Unix siguen siendo frecuentes  Las medidas que deben tener en cuenta en las organizaciones  Filtrado de protocolos en los routers de acceso, evita el acceso desde fuera a servicios propios de la organización  Al mismo tiempo éstas medidas no serán efectivas contra ataques internos, a menos que se apliquen medidas internas concretas  Gran parte de los ataques que se producen son debidos a la obtención de las claves empleando un programa de sniffing en una red Ethernet
  • 4. Para minimizar el impacto negativo provocado por ataques  Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas  Identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas
  • 5. Servicios de Seguridad  Una clasificación útil de los servicios de seguridad  Confidencialidad: demanda que la información sea accesible únicamente por las entidades autorizadas  Autenticación: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa.  Integridad: señala que la información sólo pueda ser modificada por las entidades autorizadas.
  • 6. Arquitectura IPSEC  La arquitectura de IPSec define la granularidad con la que el usuario puede especificar su política de seguridad  Permite que cierto tráfico sea identificado para recibir el nivel de protección deseado  IPsec son la colección de una serie de estándares de la IETF para disminuir las vulnerabilidades de seguridad del protocolo IP  Brinda seguridad a las capas superiores y a protocolos como UDP y TCP
  • 7. Criptografía Fundamentos Teóricos  Ante las amenazas de la actualidad, la única solución es proteger nuestros datos mediante el uso de técnicas criptográficas  Nos permitirá asegurar al menos dos elementos básicos de la Seguridad Informática  La confidencialidad o secreto de la información y la integridad del mensaje, además de la autenticidad del emisor
  • 8. Técnicas criptográficas y de seguridad  Los diferentes algoritmos de cifrado se utilizan en diferentes técnicas criptográficas y de seguridad, principalmente  Acuerdo de claves: Permite a dos partes que no tienen un conocimiento previo el uno del otro, acordar una clave secreta -y establecer una comunicación cifrada- usando un canal inseguro.  Autenticación de las partes: Permiten verificar que los extremos de una comunicación son quienes dicen ser.  Firma electrónica: Permiten firmar un fichero, un mensaje o un resumen mediante su cifrado con una clave, de forma que se garantice la procedencia mediante un correcto descifrado.