seguridad de redes informatica
TRANSCRIPT
Facultad de Ciencias Humanas y de la Educación
Maestría Informática Educativa
REDES Y SEGURIDAD
INFORMÁTICA Autor: Ninfa Pacha
2015
Esto puede resultarte chocante, pero yo creo que la más importante decisión que puedo tomar, día a día, es la actitud que yo elija tener. Pensamientos, frases celebres, historias para reflexionar, pensamientos y reflexiones, frases y pensamientos, pensamientos de reflexión, pensamientos poemas, pensamientos positivos, pensamientos cortos, frases y citas celebresEs más importante que mi pasado, la instrucción que he recibido, mi cuenta bancaria, mis éxitos o mis fracasos, la fama o el dolor, lo que los demás piensen o hablen de mí, mis circunstancias, o la posición en que me encuentre.La actitud es lo que me mantiene funcionando o lo que me impide avanzar. Alimenta mi fuego o me destroza la esperanza. Cuando mis actitudes son correctas, no existen barreras altas, ni valles profundos, ni sueños imposibles, ni esfuerzo demasiado grande. Estoy convencido que la vida es 10% lo que me pasa y 90% la manera cómo reacciono a ella. Y lo mismo es contigo... nosotros decidimos cuáles son nuestras actitudes.
Autenticidad de información manejada por computador
PermiteA través
Procedimiento
s
Control
Mantener la integridad ,disponibilidad, privacidad, control
Políticas de Seguridad
Vulnerabilidades
Tipos de ataque
ArquitecturaOSI
Ataque pasivo
Definición
Tipos de SI
Ataque activo
Amenazas para la seguridad
HumanasDesastre
s Naturale
s
Incendios Inundacion
es Terremotos
Maliciosas
Externas
No maliciosas
Empleados
ignorantes
InternasTipos de ataque
ArquitecturaOSI
Ataque pasivo
Definición
Tipos de SI
Ataque activo
+
TI
POS
-
Seguridad Física
Desastres Incendios Equipamiento Ruidos
electromagnéticos Cableado
Seguridad Lógica
Controles de acceso IdentificaciónRolesTransaccionesLimitación a los
serviciosControl de acceso
interno
Tipos de ataque
ArquitecturaOSI
Ataque pasivo
Definición
Tipos de SI
Ataque activo
Ataques pasivos
Ataques activos
Atacante (Darth)Usuario 1 (Bob)Usuario 2 (Alice)Servidor
proveedor de servicios
Según la actitud del atacante
Actores en los ataques:
Darth Bob Alice Servidor
Tipos de ataque
ArquitecturaOSI
Ataque pasivo
Definición
Tipos de SI
Ataque activo
Descubrir el contenido un mensaje
Tipos de ataque
ArquitecturaOSI
Ataque pasivo
Definición
Tipos de SI
Ataque activo
Análisis de tráfico
Tipos de ataque
ArquitecturaOSI
Ataque pasivo
Definición
Tipos de SI
Ataque activo
Enmascaramiento (suplantación)
Tipos de ataque
ArquitecturaOSI
Ataque pasivo
Definición
Tipos de SI
Ataque activo
Modificación del mensaje (Man in the middle)
Tipos de ataque
ArquitecturaOSI
Ataque pasivo
Definición
Tipos de SI
Ataque activo
Denegación de servicio
Tipos de ataque
ArquitecturaOSI
Ataque pasivo
Definición
Tipos de SI
Ataque activo
Ingeniería social
Tipos de ataque
ArquitecturaOSI
Ataque pasivo
Definición
Tipos de SI
Ataque activo
INTERNET ES UNA HERRAMIENTA QUE LE HA PERMITIDO AL HOMBRE MAYOR CONECTIVIDAD, COMUNICACIÓN Y ACCESO LIBRE A LA INFORMACIÓN. ESTA EVOLUCIÓN, REPRESENTADA EN LA WEB 2.0, HA LOGRADO QUE ÁREAS COMO LA EDUCACIÓN, GOBIERNOS Y MEDIOS DE COMUNICACIÓN TENGAN GRANDES AVANCES PERMITIENDO A LOS USUARIOS MAYOR FLEXIBILIDAD EN SUS OPERACIONES DIARIAS, MAYOR ACCESO A LA EDUCACIÓN Y POR ENDE, LA FACILIDAD DE ESTAR INFORMADO EN CUALQUIER MOMENTO DEL DÍA.
http://issuu.com/elizabeth2910/docs/revista_digital
Almanza, A. (2008). Seguridad en Redes y Sistemas Operativos.ESPECIALIZACION EN SEGURIDAD INFORMATICA.(2007: Bucaramanga). Documento Modulo III Especialización en Seguridad Informática. Bucaramanga: Facultad de Ingeniería
Informática, 231.
García, A., & Alegre, M. D. (2011). SEGURIDAD INFORMATICA ED. 11 Paraninfo.
CASABONA, C. M. R. (1988). Poder informático y seguridad jurídica. Fundesco.
Maiwald, E., & Miguel, E. A. (2005). Fundamentos de seguridad de redes. McGraw-Hill.