SlideShare a Scribd company logo
1 of 16
UNIVERSIDAD COOPERATIVA DE COLOMBIA
ESPECIALIZACIÓN MULTIMEDIA PARA LA DOCENCIA
ALEXÁNDER LUGO
HENRY VERGARA
WIMAR JIMÉNEZ
Técnica que busca proteger el
software y el hardware, de daños
accidentales o por el intento de
acceso mal intencionado de
personas no autorizadas.
Existen diversos tipos de
seguridad en redes dependiendo
del tipo de usuario, el volumen
de la información que se maneja
y el presupuesto para el manejo
de la seguridad de la información.
Hace referencia a un mecanismo
que sigilosamente cuida el flujo
de datos, el IDS suele tener
sensores virtuales (sniffer –
analizador de paquete de datos)
N-IDS. Sistema de detección de
intrusos de red.
H-IDS. Sistema de detección de
intrusos del host.
Son hardware que contienen
softwares encargados de revisar
el trafico de la red, el
comportamiento de las IPS es
similar al de las Firewalls, pero la
IPS detiene totalmente el trafico
de datos de usuarios mal
intencionados.
Encapsulan e encriptan la información para ser utilizada mediante un
servidor que conecta a los Reuter Finder permitiendo que una red privada
(VPN) se convierta en segura (Conexión LAN).
Las VPN deben:
• Administrar Direcciones
• Administrar Claves
• Soporta Protocolos Múltiples
El VPN es muy usado por su adaptabilidad a Windows, y alta versatilidad.
Surgieron en la década de los 80’ y
han tenido que evolucionar a
medida que cambian los sistemas
operativos, ellos están encargados
de buscar o bloquear las posibles
amenazas a la información
conocidos como virus.
Logra el balance optimo entre
seguridad y accesibilidad, de esta
manera se puede obtener todas
las ventajas que ofrece el libre
manejo de información.
El firewall mantiene separada la
información interna de la
externa.
Firewalls en Hardware o en Software
Hardware
Este tipo de sistema es colocado sobre los dispositivos usados para
ingresar a Internet, los llamados “routers”. Frecuentemente la
instalación ya se encuentra realizada cuando compramos el router.
En caso contrario es muy recomendable realizar la instalación. La
colocación del firewall en este caso es muy compleja, es hecha
gracias a un navegador que tiene acceso a Internet.
Estos sistemas de software poseen el mismo funcionamiento
que el anterior. Además se les suma mayores niveles de
control y protección. Muchas veces son vendidos con otros
sistemas de seguridad como antivirus, para que resulten aún
más eficientes a la hora de proteger la computadora.
Se clasifican según su nivel de aplicación o de red:
• El cortafuegos no puede proteger contra ataques que no se produzcan
a través del cortafuegos.
• No proveen casi ninguna protección contra protocolos de Alto Nivel.
• No brinda protección contra virus transferidos por FTP.
• El cortafuegos no protege contra amenazas internas.
• No protege contra Backdoors.
• El cortafuegos no puede proteger contra transferencia de programas o
archivos infectados con virus en un 100%; Debido a la variedad de
sistemas operativos y aplicaciones externas.
CABALLO DE TROYA
Un programa que se enmascara como
algo que no es, con el propósito de
conseguir acceso a una cuenta o ejecutar
comandos con los privilegios de otro
usuario
PROTECCIÓN
Revisión periódica de los compendios,
firma digital, comprobación del sistema
de ficheros
ATAQUES DIRIGIDOS POR DATOS
Tienen lugar en modo diferido, sin la
participación activa por parte del
atacante en el momento en que se
producen. El atacante se limita a hacer
llegar a la víctima una serie de datos que
al ser interpretados ejecutarán el ataque
PROTECCIÓN
Firma digital e información al usuario
(antivirus)
DENEGACIÓN DE SERVICIOS
No buscan ninguna información si no
impedir que los usuarios legítimos
puedan usarlas (SYN Flooding, mail
bombing, pings)
PROTECCIÓN
Aumentar el límite de conexiones
simultáneas, acelerar el proceso de
desconexión tras inicio de sesión medio-
abierta, limitar número de conexiones
medio-abiertas
INGENIERÍA SOCIAL
Son ataques que aprovechan la buena
voluntad de los usuarios de los sistemas
atacados
PROTECCIÓN
Educar a los usuarios de qué tareas no
deben realizar jamás, y que información
no deben suministrar a nadie, salvo al
administrador en persona
ACCESO FÍSICO
A los recursos del sistema,
adquirir información escrita
PROTECCIÓN
Políticas de seguridad, dejar
servidores bajo llave y guardia de
seguridad
ADIVINACIÓN DE PASSWORDS
Mala elección del passwords
permiten que sean fáciles de
adivinar (administrador)
PROTECCIÓN
Políticas de seguridad

More Related Content

What's hot

Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
giovanny fernandez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
IES Clara Campoamor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
adjaes
 
Presentación1
Presentación1Presentación1
Presentación1
dayann1212
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 

What's hot (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
S.o
S.oS.o
S.o
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Viewers also liked

N1otmanual ducha advance
N1otmanual ducha advanceN1otmanual ducha advance
N1otmanual ducha advance
Cocab Pools
 
Folha 11 aula hidróxidos
Folha 11  aula hidróxidosFolha 11  aula hidróxidos
Folha 11 aula hidróxidos
Rikardo Coimbra
 
Trabalho Sistemas da Informação
Trabalho Sistemas da InformaçãoTrabalho Sistemas da Informação
Trabalho Sistemas da Informação
gabrielsturm18
 
O principezinho
O principezinhoO principezinho
O principezinho
serra1979
 
Folha 2 a estrutura do átomo
Folha 2  a estrutura do átomoFolha 2  a estrutura do átomo
Folha 2 a estrutura do átomo
Rikardo Coimbra
 
Listado de palabras jorge manuel villegas castaeda eq 5 9ªb
Listado de palabras jorge manuel villegas castaeda eq 5 9ªbListado de palabras jorge manuel villegas castaeda eq 5 9ªb
Listado de palabras jorge manuel villegas castaeda eq 5 9ªb
Jorge Villegas Castañeda
 
007 - Eu vi a Cidade Santa - f santos (sl 47(48)E O)
007 - Eu vi a Cidade Santa - f santos (sl 47(48)E O)007 - Eu vi a Cidade Santa - f santos (sl 47(48)E O)
007 - Eu vi a Cidade Santa - f santos (sl 47(48)E O)
João Rosa
 
Ensino aprendizagem na educação infantil slides
Ensino aprendizagem na educação infantil slidesEnsino aprendizagem na educação infantil slides
Ensino aprendizagem na educação infantil slides
Anthony Felipe
 
Requerimento da cdu sobre incêdios florestais
Requerimento da cdu sobre incêdios florestaisRequerimento da cdu sobre incêdios florestais
Requerimento da cdu sobre incêdios florestais
O Engenho No Papel
 

Viewers also liked (20)

A experiência agroecológica de neto
A experiência agroecológica de netoA experiência agroecológica de neto
A experiência agroecológica de neto
 
Fund 9º ano língua - ficha alpha 2
Fund 9º ano   língua - ficha alpha 2Fund 9º ano   língua - ficha alpha 2
Fund 9º ano língua - ficha alpha 2
 
N1otmanual ducha advance
N1otmanual ducha advanceN1otmanual ducha advance
N1otmanual ducha advance
 
Biblia organização por ordem dos eventos
Biblia  organização por ordem dos eventosBiblia  organização por ordem dos eventos
Biblia organização por ordem dos eventos
 
Folha 11 aula hidróxidos
Folha 11  aula hidróxidosFolha 11  aula hidróxidos
Folha 11 aula hidróxidos
 
Agravo de instumento remetido ao arquivo sem (justificação)
Agravo de instumento remetido ao arquivo sem (justificação)Agravo de instumento remetido ao arquivo sem (justificação)
Agravo de instumento remetido ao arquivo sem (justificação)
 
Semiformação
SemiformaçãoSemiformação
Semiformação
 
Trabalho Sistemas da Informação
Trabalho Sistemas da InformaçãoTrabalho Sistemas da Informação
Trabalho Sistemas da Informação
 
Espigui
EspiguiEspigui
Espigui
 
O principezinho
O principezinhoO principezinho
O principezinho
 
Folha 2 a estrutura do átomo
Folha 2  a estrutura do átomoFolha 2  a estrutura do átomo
Folha 2 a estrutura do átomo
 
Listado de palabras jorge manuel villegas castaeda eq 5 9ªb
Listado de palabras jorge manuel villegas castaeda eq 5 9ªbListado de palabras jorge manuel villegas castaeda eq 5 9ªb
Listado de palabras jorge manuel villegas castaeda eq 5 9ªb
 
Comentário: 3° Domingo da Quaresma - Ano A
Comentário: 3° Domingo da Quaresma - Ano AComentário: 3° Domingo da Quaresma - Ano A
Comentário: 3° Domingo da Quaresma - Ano A
 
007 - Eu vi a Cidade Santa - f santos (sl 47(48)E O)
007 - Eu vi a Cidade Santa - f santos (sl 47(48)E O)007 - Eu vi a Cidade Santa - f santos (sl 47(48)E O)
007 - Eu vi a Cidade Santa - f santos (sl 47(48)E O)
 
Dona Gorete e Seu Luís: o poder da agroecologia
Dona Gorete e Seu Luís: o poder da agroecologiaDona Gorete e Seu Luís: o poder da agroecologia
Dona Gorete e Seu Luís: o poder da agroecologia
 
Ensino aprendizagem na educação infantil slides
Ensino aprendizagem na educação infantil slidesEnsino aprendizagem na educação infantil slides
Ensino aprendizagem na educação infantil slides
 
Trabalho de SI - Escobar (1º Ano)
Trabalho de SI - Escobar (1º Ano)Trabalho de SI - Escobar (1º Ano)
Trabalho de SI - Escobar (1º Ano)
 
Qualidade desafios e beneficios
Qualidade desafios e beneficiosQualidade desafios e beneficios
Qualidade desafios e beneficios
 
Requerimento da cdu sobre incêdios florestais
Requerimento da cdu sobre incêdios florestaisRequerimento da cdu sobre incêdios florestais
Requerimento da cdu sobre incêdios florestais
 
Ficha1 5 ano
Ficha1 5 anoFicha1 5 ano
Ficha1 5 ano
 

Similar to Seguridad en redes (BASICO)

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
diana arias
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
dayannaescobar
 

Similar to Seguridad en redes (BASICO) (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Virus
VirusVirus
Virus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Recently uploaded (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 

Seguridad en redes (BASICO)

  • 1. UNIVERSIDAD COOPERATIVA DE COLOMBIA ESPECIALIZACIÓN MULTIMEDIA PARA LA DOCENCIA ALEXÁNDER LUGO HENRY VERGARA WIMAR JIMÉNEZ
  • 2. Técnica que busca proteger el software y el hardware, de daños accidentales o por el intento de acceso mal intencionado de personas no autorizadas.
  • 3. Existen diversos tipos de seguridad en redes dependiendo del tipo de usuario, el volumen de la información que se maneja y el presupuesto para el manejo de la seguridad de la información.
  • 4. Hace referencia a un mecanismo que sigilosamente cuida el flujo de datos, el IDS suele tener sensores virtuales (sniffer – analizador de paquete de datos) N-IDS. Sistema de detección de intrusos de red. H-IDS. Sistema de detección de intrusos del host.
  • 5. Son hardware que contienen softwares encargados de revisar el trafico de la red, el comportamiento de las IPS es similar al de las Firewalls, pero la IPS detiene totalmente el trafico de datos de usuarios mal intencionados.
  • 6. Encapsulan e encriptan la información para ser utilizada mediante un servidor que conecta a los Reuter Finder permitiendo que una red privada (VPN) se convierta en segura (Conexión LAN). Las VPN deben: • Administrar Direcciones • Administrar Claves • Soporta Protocolos Múltiples El VPN es muy usado por su adaptabilidad a Windows, y alta versatilidad.
  • 7. Surgieron en la década de los 80’ y han tenido que evolucionar a medida que cambian los sistemas operativos, ellos están encargados de buscar o bloquear las posibles amenazas a la información conocidos como virus.
  • 8. Logra el balance optimo entre seguridad y accesibilidad, de esta manera se puede obtener todas las ventajas que ofrece el libre manejo de información. El firewall mantiene separada la información interna de la externa.
  • 9. Firewalls en Hardware o en Software Hardware Este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet.
  • 10.
  • 11. Estos sistemas de software poseen el mismo funcionamiento que el anterior. Además se les suma mayores niveles de control y protección. Muchas veces son vendidos con otros sistemas de seguridad como antivirus, para que resulten aún más eficientes a la hora de proteger la computadora. Se clasifican según su nivel de aplicación o de red:
  • 12.
  • 13. • El cortafuegos no puede proteger contra ataques que no se produzcan a través del cortafuegos. • No proveen casi ninguna protección contra protocolos de Alto Nivel. • No brinda protección contra virus transferidos por FTP. • El cortafuegos no protege contra amenazas internas. • No protege contra Backdoors. • El cortafuegos no puede proteger contra transferencia de programas o archivos infectados con virus en un 100%; Debido a la variedad de sistemas operativos y aplicaciones externas.
  • 14. CABALLO DE TROYA Un programa que se enmascara como algo que no es, con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario PROTECCIÓN Revisión periódica de los compendios, firma digital, comprobación del sistema de ficheros ATAQUES DIRIGIDOS POR DATOS Tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados ejecutarán el ataque PROTECCIÓN Firma digital e información al usuario (antivirus)
  • 15. DENEGACIÓN DE SERVICIOS No buscan ninguna información si no impedir que los usuarios legítimos puedan usarlas (SYN Flooding, mail bombing, pings) PROTECCIÓN Aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medio- abierta, limitar número de conexiones medio-abiertas INGENIERÍA SOCIAL Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados PROTECCIÓN Educar a los usuarios de qué tareas no deben realizar jamás, y que información no deben suministrar a nadie, salvo al administrador en persona
  • 16. ACCESO FÍSICO A los recursos del sistema, adquirir información escrita PROTECCIÓN Políticas de seguridad, dejar servidores bajo llave y guardia de seguridad ADIVINACIÓN DE PASSWORDS Mala elección del passwords permiten que sean fáciles de adivinar (administrador) PROTECCIÓN Políticas de seguridad