15
Facultad de Ciencias Humanas y de la Educación Maestría Informática Educativa REDES Y SEGURIDAD INFORMÁTICA Autor: Ninfa Pacha 2015

Seguridad de redes informatica

Embed Size (px)

Citation preview

Facultad de Ciencias Humanas y de la Educación

Maestría Informática Educativa

REDES Y SEGURIDAD

INFORMÁTICA Autor: Ninfa Pacha

2015

Esto puede resultarte chocante, pero yo creo que la más importante decisión que puedo tomar, día a día, es la actitud que yo elija tener. Pensamientos, frases celebres, historias para reflexionar, pensamientos y reflexiones, frases y pensamientos, pensamientos de reflexión, pensamientos poemas, pensamientos positivos, pensamientos cortos, frases y citas celebresEs más importante que mi pasado, la instrucción que he recibido, mi cuenta bancaria, mis éxitos o mis fracasos, la fama o el dolor, lo que los demás piensen o hablen de mí, mis circunstancias, o la posición en que me encuentre.La actitud es lo que me mantiene funcionando o lo que me impide avanzar. Alimenta mi fuego o me destroza la esperanza. Cuando mis actitudes son correctas, no existen barreras altas, ni valles profundos, ni sueños imposibles, ni esfuerzo demasiado grande. Estoy convencido que la vida es 10% lo que me pasa y 90% la manera cómo reacciono a ella. Y lo mismo es contigo... nosotros decidimos cuáles son nuestras actitudes.

Autenticidad de información manejada por computador

PermiteA través

Procedimiento

s

Control

Mantener la integridad ,disponibilidad, privacidad, control

Políticas de Seguridad

Vulnerabilidades

Tipos de ataque

ArquitecturaOSI

Ataque pasivo

Definición

Tipos de SI

Ataque activo

Amenazas para la seguridad

HumanasDesastre

s Naturale

s

Incendios Inundacion

es Terremotos

Maliciosas

Externas

No maliciosas

Empleados

ignorantes

InternasTipos de ataque

ArquitecturaOSI

Ataque pasivo

Definición

Tipos de SI

Ataque activo

+

TI

POS

-

Seguridad Física

Desastres Incendios Equipamiento Ruidos

electromagnéticos Cableado

Seguridad Lógica

Controles de acceso IdentificaciónRolesTransaccionesLimitación a los

serviciosControl de acceso

interno

Tipos de ataque

ArquitecturaOSI

Ataque pasivo

Definición

Tipos de SI

Ataque activo

Tipos de ataque

ArquitecturaOSI

Ataque pasivo

Definición

Tipos de SI

Ataque activo

Ataques pasivos

Ataques activos

Atacante (Darth)Usuario 1 (Bob)Usuario 2 (Alice)Servidor

proveedor de servicios

Según la actitud del atacante

Actores en los ataques:

Darth Bob Alice Servidor

Tipos de ataque

ArquitecturaOSI

Ataque pasivo

Definición

Tipos de SI

Ataque activo

Descubrir el contenido un mensaje

Tipos de ataque

ArquitecturaOSI

Ataque pasivo

Definición

Tipos de SI

Ataque activo

Análisis de tráfico

Tipos de ataque

ArquitecturaOSI

Ataque pasivo

Definición

Tipos de SI

Ataque activo

Enmascaramiento (suplantación)

Tipos de ataque

ArquitecturaOSI

Ataque pasivo

Definición

Tipos de SI

Ataque activo

Modificación del mensaje (Man in the middle)

Tipos de ataque

ArquitecturaOSI

Ataque pasivo

Definición

Tipos de SI

Ataque activo

Denegación de servicio

Tipos de ataque

ArquitecturaOSI

Ataque pasivo

Definición

Tipos de SI

Ataque activo

 Ingeniería social

Tipos de ataque

ArquitecturaOSI

Ataque pasivo

Definición

Tipos de SI

Ataque activo

INTERNET ES UNA HERRAMIENTA QUE LE HA PERMITIDO AL HOMBRE MAYOR CONECTIVIDAD, COMUNICACIÓN Y ACCESO LIBRE A LA INFORMACIÓN. ESTA EVOLUCIÓN, REPRESENTADA EN LA WEB 2.0, HA LOGRADO QUE ÁREAS COMO LA EDUCACIÓN, GOBIERNOS Y MEDIOS DE COMUNICACIÓN TENGAN GRANDES AVANCES PERMITIENDO A LOS USUARIOS MAYOR FLEXIBILIDAD EN SUS OPERACIONES DIARIAS, MAYOR ACCESO A LA EDUCACIÓN Y POR ENDE, LA FACILIDAD DE ESTAR INFORMADO EN CUALQUIER MOMENTO DEL DÍA.

http://issuu.com/elizabeth2910/docs/revista_digital

Almanza, A. (2008). Seguridad en Redes y Sistemas Operativos.ESPECIALIZACION EN SEGURIDAD INFORMATICA.(2007: Bucaramanga). Documento Modulo III Especialización en Seguridad Informática. Bucaramanga: Facultad de Ingeniería

Informática, 231.

García, A., & Alegre, M. D. (2011). SEGURIDAD INFORMATICA ED. 11 Paraninfo.

CASABONA, C. M. R. (1988). Poder informático y seguridad jurídica. Fundesco.

Maiwald, E., & Miguel, E. A. (2005). Fundamentos de seguridad de redes. McGraw-Hill.