Sie sind auf Seite 1von 12

SEGURIDAD EN REDES E

INTERNET
JUSTIFICACION
, la información como producto de la
amplia circulación de la tecnología
informática puede utilizarse:
-objetivos precarios de moralidad.

-Difundirse sin permiso de su dueño

-Para producir robos sabotajes o

fraudes
-Destruirla, tergiversarla y mal

utilizada
PRINCIPIOS
PRINCIPIO CONCEPTO T. INSTRU.
SEGURIDAD
Confidencialidad: privacidad de los elementos de información proteger al
sistema invasiones,
intrusiones y accesos: personas
programas no autorizados.

Integridad: validez y consistencia de los elementos de información asegurar que los


procesos
de actualización estén
sincronizado y no
se dupliquen,
de forma que todos los
elementos del sistema
manipulen
adecuadamente
los mismos datos

Disponibilidad: continuidad acceso a los elementos de información reforzar la


permanencia del sistema
Factores de riesgo

AMBIENTALESFactores  HUMANOS:
externos. Intervención de la
 TECNOLOGICOS: mano del hombre
fallas de hardware
y/o software, fallas
en el aire
acondicionado,
falla en el servicio
eléctrico, ataque
por virus
informáticos, etc.
FACTOR TECNOLOGICO

VIRUS INFORMATICO: Es software:
software Sus indicaciones
un programa que se auto hace que agreguen o
reproduce ,infectando a otros manipulen los archivos del
programas. sistema.
hardware:
hardware Sus
genérico o de archivo:
archivo Se instala indicaciones manipulan los
dentro de un archivo ejecutable y se componentes físicos.
replica en otros programas durante la
ejecución específicos para redes:
redes
Coleccionan contraseñas de acceso a la
red, para luego reproducirse y difundirse
en todos los computadores conectados.
del sector de arranque:
arranque Se alojan en la
sección del disco cuyas instrucciones se
cargan en memoria al inicializar el sistema
e infecta cada nuevo disquete que se
coloque en la unidad.
de Internet:
Internet Se alojan en el código
subyacente de las páginas web. Cuando el
usuario accede a esos sitios en Internet, el
virus se descarga y ejecuta en su sistema.
FACTOR HUMANO
SEGURIDAD FISICA: Refiere a el
entorno fisico del equipo o la red:
Procesador, memoria principal,
dispositivos de entrada y de salida,
dispositivos de almacenamiento y
los respaldos

SEGURIDAD
BASICA UNA BUENA CONTRASEÑA: que
cumpla con una política de
SEGURIDAD
seguridad fuerte. Además de
LOGICA: Refiere a
cambiarla periódicamente.
la configuración
IDS: (Introducer Detection
de la red, del
System) y NIDS (Network
ordenador y el
Introducer Detection System) ya
software
que nos pueden dar muchas
pruebas sobre los ataques y nos
pueden informar rápidamente
sobre los ataques que se están
METODOS DE
SEGURIDAD
Prevención
Se trata de preparar el equipo para recibir los ataques, mantener
una buena política de seguridad y poder reaccionar al momento,
para así evitar el ataque. Dentro de prevención podemos encontrar
también todo lo que se refiere a hacer unas buenas copias de
seguridad, mantener diferentes equipos encargándose de la
seguridad a la vez.
Detección
se trata de detectar los ataques en el momento que se están
realizando, y así poder contrarrestarlos debidamente. Se
caracterizan por enviar un aviso y registrar la
incidencia.
Recuperación
consiste en recuperar todo el equipo como en un principio,
borrando el ataque para poder continuar normalmente. Dentro de
la recuperación podemos encontrar también la localización del
atacante.
MECANISMOS PARA
FORTALECER LA
CONFIDENCIALIDAD
 Encripción o cifrado de datos: se
sigue para enmascarar los datos, con
el objetivo de que sean
incomprensibles para cualquier
agente no autorizado; ello se logra
usando una clave especial y
siguiendo una secuencia de pasos
PRE-establecidos, conocida como
“algoritmo de cifrado”.
M. FORTALECER LA
INTEGRIDAD
 Software anti-virus: Ejercen control
preventivo, detectivo y correctivo sobre
ataques de virus al sistema.

 Software “firewall”: Ejercen control


preventivo y detectivo sobre
intrusiones no deseadas a los sistemas.

 Software para sincronizar


transacciones: Ejercen control sobre las
transacciones que se aplican a los
datos.
M. FORTALECER LA
DISPONIBILIDAD
 Respaldo de los datos: Es el proceso
de copiar los elementos de
información recibidos, transmitidos,
almacenados, procesados y/o
generados por el sistema.
M. CORRECTIVOS DEL
FACTOR HUMANO

SANCIÒN LEGAL

Das könnte Ihnen auch gefallen