Introduccion Seguridad Redes

Páginas: 21 (5094 palabras) Publicado: 27 de septiembre de 2015
Especialización en Redes y Telecomunicaciones
Asignatura

Seguridad en Redes
Toda la información que sea entregada, o
practicas realizada en desarrollo del curso será
tratada con propósitos exclusivamente educativos
y formativos, como un recurso pedagógico para
comprender y analizar los conceptos expuestos en
ella, y por ninguna razón, utilizada para atentar o
vulnerar sistemas de computación oaplicaciones
de otras personas naturales o jurídicas.

Ing. Jose Waldo de la Ossa

Especialización en Redes y Telecomunicaciones
Asignatura

Seguridad en Redes

“El único sistema verdaderamente seguro es aquel que se encuentra
apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque
de hormigón, rodeado de gas nervioso y vigilado por guardias armados y
muy bien pagados. Inclusoentonces, yo no apostaría mi vida por ello”
Gene Spafford

Ing. Jose Waldo de la Ossa

1

Especialización en Redes y Telecomunicaciones
Asignatura

Seguridad en Redes

Unidad 1

INTRODUCCION A LA SEGURIDAD EN
REDES

Ing. Jose Waldo de la Ossa

Introducción Seguridad en Redes

1

Fundamentos de Seguridad Informática
Tipos de Amenaza
Tipos de Ataques
Delitos Informáticos

Ing. Jose Waldo de la Ossa

2 Fundamentos de Seguridad Informática
1

Que es Seguridad Informática?
La seguridad informática esta definida como
cualquier medida que impida la ejecución de
operaciones no autorizadas sobre o un sistema
o red informática, cuyos efectos puedan conllevar
daños sobre la información, comprometer su
confidencialidad, autenticidad o integridad,
disminuir el rendimiento de los equipos o bloquear elacceso de usuarios autorizados al sistema.

Ing. Jose Waldo de la Ossa

GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 11

Fundamentos de Seguridad Informática
2

Objetivos de la Seguridad Informática
Lo anterior nos conlleva a afirmar que “el objetivo de la
seguridad
informática
será
mantener
la
Confidencialidad, Integridad y Disponibilidad de lainformación”.
Minimizar y gestionar los riesgos y detectar los
posibles problemas y amenazas a la seguridad.
Garantizar la adecuada utilización de los
recursos y de las aplicaciones del sistema.

Limitar las perdidas y conseguir la adecuada
recuperación del sistema en caso de un incidente
de seguridad.
Ing. Jose Waldo de la Ossa

GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática.México. Alfaomega, 2007. Pág. 11

3

Fundamentos de Seguridad Informática
3

Que debemos proteger?

Desde el punto de vista informático, existen tres tipos de
elementos que pueden sufrir amenazas: hardware, software
y datos.
El más sensible, y en el que se basa casi toda la literatura
sobre seguridad, son los datos, ya que es el único elemento
que depende exclusivamente de la organización.
Es decir,tanto el hardware como el software, si en la peor de
las situaciones se pierden, siempre se pueden adquirir y/o
instalarlos; pero los datos pertenecen a la organización y
nadie puede, en el caso de pérdida, proporcionarlos.

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática
3

Que debemos proteger?
Datos
Definimos dato como “la unidad mínima con la que
compone cierta información. LaInformación “es una
agregación de datos que tiene un significado específico
más allá de cada uno de éstos”, y tendrá un sentido
particular según como y quien la procese.

Ing. Jose Waldo de la Ossa

4

Fundamentos de Seguridad Informática
3

Que debemos proteger?
Datos
La información tiene las siguientes características:

Es critica

Es valiosa

Es indispensable
para garantizar
la continuidadoperativa

Es un activo con
valor en sí
misma

Es sensitiva
Debe ser
conocida por las
personas que la
procesan y sólo
por ellas

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática
4

De qué nos debemos proteger?
Esta pregunta es tan amplia como su
respuesta. Hay muchas clasificaciones, pero
la mayoría tienen un punto de vista en común:
nos protegemos de las personas.
El factor más...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Introduccion a Redes y Seguridad
  • Introducción a Redes
  • Introduccion a redes
  • Introducción a las redes
  • Introduccion a Las Redes
  • Introducción a Las Redes
  • Introduccion a redes
  • introducción a redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS