SlideShare a Scribd company logo
1 of 9
PRESENTADO POR: 
CARLOS JAVIER URIBE OTÁLORA 
PRESENTADO A: 
Ing. ELEONORA PALTA VELASCO 
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” 
ESCUELA DE CIENCIAS BÀSICAS TECNOLOGIA E INGENIERIA 
ESPECIALIZACION EN SEGURIDAD INFORMATICA. 
AGOSTO 2014
Amenazas y vulnerabilidades 
• Para aplicar controles adecuados de seguridad, es 
preciso comprender primero quién o qué es lo que 
amenaza dicho entorno, así como conocer los riesgos 
asociados a dichas situaciones si llegan a 
materializarse. 
• Los problemas de seguridad se dividen principalmente 
en amenazas y vulnerabilidades. 
Amenazas 
• Las amenazas son eventos que pueden causar 
alteraciones a la información de la organización 
ocasionándole pérdidas materiales, económicas, de 
información, y de prestigio.
Vulnerabilidades 
• Las vulnerabilidades constituyen el otro factor que pone en 
peligro la seguridad de un sistema, generalmente se cree que 
una vulnerabilidad es un punto débil de un sistema y aunque 
no es una definición incorrecta, tampoco expresa en su 
totalidad lo que es una vulnerabilidad. 
Definición 
• Una vulnerabilidad informática es un elemento de un sistema 
informático que puede ser aprovechado por un atacante para 
violar la seguridad, así mismo pueden causar daños por sí 
mismos sin tratarse de un ataque intencionado. 
• A las vulnerabilidades se les consideran un elemento interno 
del sistema, por lo que es tarea de los administradores y 
usuarios el detectarlos, valorarlos y reducirlos.
La autenticidad es una de las 4 categorías principales 
de riesgos y amenazas existentes para la seguridad 
de la información en nuestros días. Dada la gran 
cantidad de usuarios en servidores, sitios web y en 
general en los grandes sistemas y redes, los riesgos 
de suplantación de personalidad, repudio de 
transaccionalidad, perdida de identidad, violación de 
autoría y demás son de aparición diaria en los 
ambientes del manejo de la información.
La confidencialidad hace referencia a proteger la 
información contra la lectura no autorizada 
explícitamente. Incluye no sólo la protección de la 
información en su totalidad, sino a las partes que 
constituyen el todo de la información. 
Confidencialidad en redes inalámbricas
• El término Integridad hace referencia a que una información o 
contenido que viaje por la Red permanezca inalterado a 
menos que sea modificado por personal autorizado para 
hacerlo, y adicional a esta acción ese personal autorizado 
que realiza el respectivo cambio, debe registrar la 
modificación, con el fin de asegurar su precisión y 
confiabilidad. 
• Es necesario proteger la información contra la modificación 
que deseen hacer modificaciones sobre el documento original 
sin autorización expresa del dueño. La información a ser 
protegida incluye no sólo la que está almacenada en los 
equipos sino también backup´s o respaldos, y otra 
documentación que aparentemente no parece tan relevante 
en la organización. 
EL CONTROL DE INTEGRIDAD 
MD5 
SHA
• El concepto de disponibilidad es la capacidad de estar 
siempre listo (disponible) para ser procesada por las 
personas autorizadas). 
• Si bien, se pueden usar estimadores probabilísticos para la 
disponibilidad, es mas común el acercamiento a través de 
una medida estadística en un intervalo de tiempo y bajo 
condiciones de medición objetivas por un elemento de red o 
servicio. El intervalo de tiempo debiera ser el mes-calendario 
y el periodo de 12 meses previo (año móvil), de modo que 
permita ver la tendencia del sistema y así poder tomar 
medidas operacionales. La disponibilidad también se le 
conoce como el “uptime” y la condición antónima es la 
diosponibilidad (Outage).

More Related Content

What's hot

LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHPerozoAlejandro
 
Tsp (Team Software Process )
Tsp (Team Software Process )Tsp (Team Software Process )
Tsp (Team Software Process )silviachmn
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareMoises Medina
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi Darthuz Kilates
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Pruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QAPruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QATestingCR
 
2. Configuración OSPF
2. Configuración OSPF2. Configuración OSPF
2. Configuración OSPFDavid Narváez
 
Sistema de Archivos Distribuidos
Sistema de Archivos DistribuidosSistema de Archivos Distribuidos
Sistema de Archivos DistribuidosRene Guaman-Quinche
 
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...Francesc Perez
 
Métricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptxMétricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptxEduardo Robayo
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareEvelinBermeo
 

What's hot (20)

LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
 
Mitos de-software.
Mitos de-software.Mitos de-software.
Mitos de-software.
 
Paralelismo Concurrencia.ppt
Paralelismo Concurrencia.pptParalelismo Concurrencia.ppt
Paralelismo Concurrencia.ppt
 
Tsp (Team Software Process )
Tsp (Team Software Process )Tsp (Team Software Process )
Tsp (Team Software Process )
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de software
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Firewall
FirewallFirewall
Firewall
 
Dispositivos de Interconectividad
Dispositivos de InterconectividadDispositivos de Interconectividad
Dispositivos de Interconectividad
 
Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Pruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QAPruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QA
 
2. Configuración OSPF
2. Configuración OSPF2. Configuración OSPF
2. Configuración OSPF
 
Sistema de Archivos Distribuidos
Sistema de Archivos DistribuidosSistema de Archivos Distribuidos
Sistema de Archivos Distribuidos
 
Modelos evolutivos. incremental y espiral
Modelos evolutivos. incremental y espiralModelos evolutivos. incremental y espiral
Modelos evolutivos. incremental y espiral
 
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
 
Tolerancia a fallos
Tolerancia a fallosTolerancia a fallos
Tolerancia a fallos
 
Métricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptxMétricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptx
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
 

Similar to Amenazas y vulnerabilidades en redes ip

Similar to Amenazas y vulnerabilidades en redes ip (20)

Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdf
DATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdfDATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdf
DATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 

Amenazas y vulnerabilidades en redes ip

  • 1. PRESENTADO POR: CARLOS JAVIER URIBE OTÁLORA PRESENTADO A: Ing. ELEONORA PALTA VELASCO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUELA DE CIENCIAS BÀSICAS TECNOLOGIA E INGENIERIA ESPECIALIZACION EN SEGURIDAD INFORMATICA. AGOSTO 2014
  • 2.
  • 3.
  • 4. Amenazas y vulnerabilidades • Para aplicar controles adecuados de seguridad, es preciso comprender primero quién o qué es lo que amenaza dicho entorno, así como conocer los riesgos asociados a dichas situaciones si llegan a materializarse. • Los problemas de seguridad se dividen principalmente en amenazas y vulnerabilidades. Amenazas • Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.
  • 5. Vulnerabilidades • Las vulnerabilidades constituyen el otro factor que pone en peligro la seguridad de un sistema, generalmente se cree que una vulnerabilidad es un punto débil de un sistema y aunque no es una definición incorrecta, tampoco expresa en su totalidad lo que es una vulnerabilidad. Definición • Una vulnerabilidad informática es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños por sí mismos sin tratarse de un ataque intencionado. • A las vulnerabilidades se les consideran un elemento interno del sistema, por lo que es tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos.
  • 6. La autenticidad es una de las 4 categorías principales de riesgos y amenazas existentes para la seguridad de la información en nuestros días. Dada la gran cantidad de usuarios en servidores, sitios web y en general en los grandes sistemas y redes, los riesgos de suplantación de personalidad, repudio de transaccionalidad, perdida de identidad, violación de autoría y demás son de aparición diaria en los ambientes del manejo de la información.
  • 7. La confidencialidad hace referencia a proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la información en su totalidad, sino a las partes que constituyen el todo de la información. Confidencialidad en redes inalámbricas
  • 8. • El término Integridad hace referencia a que una información o contenido que viaje por la Red permanezca inalterado a menos que sea modificado por personal autorizado para hacerlo, y adicional a esta acción ese personal autorizado que realiza el respectivo cambio, debe registrar la modificación, con el fin de asegurar su precisión y confiabilidad. • Es necesario proteger la información contra la modificación que deseen hacer modificaciones sobre el documento original sin autorización expresa del dueño. La información a ser protegida incluye no sólo la que está almacenada en los equipos sino también backup´s o respaldos, y otra documentación que aparentemente no parece tan relevante en la organización. EL CONTROL DE INTEGRIDAD MD5 SHA
  • 9. • El concepto de disponibilidad es la capacidad de estar siempre listo (disponible) para ser procesada por las personas autorizadas). • Si bien, se pueden usar estimadores probabilísticos para la disponibilidad, es mas común el acercamiento a través de una medida estadística en un intervalo de tiempo y bajo condiciones de medición objetivas por un elemento de red o servicio. El intervalo de tiempo debiera ser el mes-calendario y el periodo de 12 meses previo (año móvil), de modo que permita ver la tendencia del sistema y así poder tomar medidas operacionales. La disponibilidad también se le conoce como el “uptime” y la condición antónima es la diosponibilidad (Outage).