Seguridad en las
-
Upload
angelo-marucci -
Category
Documents
-
view
270 -
download
0
Transcript of Seguridad en las
![Page 1: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/1.jpg)
Seguridad en las Comunicacion de Datos
Angelo MarucciJoshua Zafrani
![Page 2: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/2.jpg)
Introduccion
• La seguridad en la comunicación de datos es cualquiera actividad que esta diseñada y orientada para proteger la seguridad de las redes.
• En especial los ataques que están destinados a comprometer la usabilidad, confiabilidad, integridad y la seguridad de la red y su data.
![Page 3: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/3.jpg)
Seguridad en las redes• En mas detalles la seguridad en redes
consiste en practicas o políticas adoptadas por un administrador de red para prevenir y monitorear accesos no autorizados, mal uso, modificación o denegación de servicios en la red.
![Page 4: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/4.jpg)
• Gran parte de la seguridad gira entorno a la autorización de acceso, para consultar o tener al alcanze data que muchas de las veces es muy sensible; este acceso es controlador por el administrador.
• Es importante saber que la seguridad en las redes no es algo exclusivos de empresas o entidades de gobiernos.
![Page 5: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/5.jpg)
Como funcionan los mecanismos de protección
• En un sistema de seguridad de redes usualmente se encuentran estos componentes:
• Software antivirus y anti spyware.
![Page 6: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/6.jpg)
• Firewalls para bloquear acceso no autorizados a la red.
![Page 7: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/7.jpg)
v
• IPS Intruder prevention systems.
• o Virtual Private Networks
IPS Intruder prevention systems.
o Virtual Private Networks
![Page 8: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/8.jpg)
Situaciones en donde la seguridad se aplica.
Situaciones en donde la seguridad se aplica.• Aquí se mencionaran algunas situaciones y se dará algunos consejos
que se recomienda para la magnitud de la situación dada.
• Hogares y empresas pequeñas:– § Firewall o alguna instancia manejable– § Se recomienda para sistemas de Windows un sistema de
antivirus, dado la cantidad disponible el factor limitante será el presupuesto del usuario.
– § Para conexiones inalámbricas se recomienda usar una contraseña robusta, también se recomienda utilizar el protocolo mas avanzando, o los que sean compatible con los dispositivos de enrutamiento que se tienen a mano. Ejemplo WPA2
![Page 9: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/9.jpg)
Empresas Medianas
• Un firewall mas avanzado que una instancia que se encuentre en una red casera o empresa pequeña.
• § Sistema de antivirus mas robusto y sistema de seguridad para Internet.
• § Cambiar sistemas de contraseñas a nivel semanal o mes.
• § Usar VPNs para comunicar entre los sectores de la empresa.
• § Un administrador de Red Capacitado.
![Page 10: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/10.jpg)
Empresas Grandes• Empresas Grandes• § Sistema robusto de firewall y implementación de proxy.• § Paquete de robusto de antivirus.• § Capacitacion elevada a los empleados en cuanto al uso de
las redes.• § Autenticacion estricta y uso y cambio continuo de
contraseñas fuertes.
![Page 11: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/11.jpg)
Escuelas e instituciones de eduacion
• § Firewall ajustables y proxies.• § Fuertes antivirus y paquetes de seguridad
para internet.• § Supervisión constante a los usuarios.• § Supervisión de sitios web populares.
![Page 12: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/12.jpg)
Instituciones Gubernamentales
• § Antivirus de alto nivel.• § Encryptacion fuerte.• § Ubicar dispositivos de red en lugares seguros o
restringuidos• § Todos los hosts deberían aparecer en una red
privada.• § Practicas y políticas mencionadas
anteriormente hacia empleados y usuarios de las redes.
![Page 13: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/13.jpg)
Los beneficio que se tiene al tener las redes seguras
• La seguridad en el ámbito de redes, sin importar el campo o magnitud se ha tornado un requerimiento absoluto para aquellos usuarios que dependen del Internet, o comunicaciones en general.
![Page 14: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/14.jpg)
Beneficios• Fiabilidad en la red• § Con tener la privacidad e integración de la red intacta se podrá
navegar de manera más segura.• § Para una empresa significa los consumidores pondrán
mayores niveles de confianza en la empresa; sabiendo de que sus datos estarán a salvos.
• o Mejora de productividad.• § Al evitar malware o programas que puedan afectar el
rendimiento del sistema de red, se tiene mejores tiempos de respuestas en los servidores o puntos de comunicación; por ende produciendo mayores ingresos o menos tiempos de espera.
![Page 15: Seguridad en las](https://reader035.fdocuments.mx/reader035/viewer/2022070518/58e886b91a28abf8658b513f/html5/thumbnails/15.jpg)
Cont.
• Reducción de costos• § Beneficio igual para empresas o redes caseras, al
siempre tener intacta las redes y sus datos que están dentro de ella; no existirá la necesidad de gastar tiempo o dinero en recuperar lo que se perdió.
• § Se evitan muchos gastos a la larga, porque ya se tiene una base para la seguridad, cualquiera mejora solo se hará a los componentes que lo requieran y no todo el sistema.