Introduccion Seguridad Redes
Asignatura
Seguridad en Redes
Toda la información que sea entregada, o
practicas realizada en desarrollo del curso será
tratada con propósitos exclusivamente educativos
y formativos, como un recurso pedagógico para
comprender y analizar los conceptos expuestos en
ella, y por ninguna razón, utilizada para atentar o
vulnerar sistemas de computación oaplicaciones
de otras personas naturales o jurídicas.
Ing. Jose Waldo de la Ossa
Especialización en Redes y Telecomunicaciones
Asignatura
Seguridad en Redes
“El único sistema verdaderamente seguro es aquel que se encuentra
apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque
de hormigón, rodeado de gas nervioso y vigilado por guardias armados y
muy bien pagados. Inclusoentonces, yo no apostaría mi vida por ello”
Gene Spafford
Ing. Jose Waldo de la Ossa
1
Especialización en Redes y Telecomunicaciones
Asignatura
Seguridad en Redes
Unidad 1
INTRODUCCION A LA SEGURIDAD EN
REDES
Ing. Jose Waldo de la Ossa
Introducción Seguridad en Redes
1
Fundamentos de Seguridad Informática
Tipos de Amenaza
Tipos de Ataques
Delitos Informáticos
Ing. Jose Waldo de la Ossa
2Fundamentos de Seguridad Informática
1
Que es Seguridad Informática?
La seguridad informática esta definida como
cualquier medida que impida la ejecución de
operaciones no autorizadas sobre o un sistema
o red informática, cuyos efectos puedan conllevar
daños sobre la información, comprometer su
confidencialidad, autenticidad o integridad,
disminuir el rendimiento de los equipos o bloquear elacceso de usuarios autorizados al sistema.
Ing. Jose Waldo de la Ossa
GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 11
Fundamentos de Seguridad Informática
2
Objetivos de la Seguridad Informática
Lo anterior nos conlleva a afirmar que “el objetivo de la
seguridad
informática
será
mantener
la
Confidencialidad, Integridad y Disponibilidad de lainformación”.
Minimizar y gestionar los riesgos y detectar los
posibles problemas y amenazas a la seguridad.
Garantizar la adecuada utilización de los
recursos y de las aplicaciones del sistema.
Limitar las perdidas y conseguir la adecuada
recuperación del sistema en caso de un incidente
de seguridad.
Ing. Jose Waldo de la Ossa
GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática.México. Alfaomega, 2007. Pág. 11
3
Fundamentos de Seguridad Informática
3
Que debemos proteger?
Desde el punto de vista informático, existen tres tipos de
elementos que pueden sufrir amenazas: hardware, software
y datos.
El más sensible, y en el que se basa casi toda la literatura
sobre seguridad, son los datos, ya que es el único elemento
que depende exclusivamente de la organización.
Es decir,tanto el hardware como el software, si en la peor de
las situaciones se pierden, siempre se pueden adquirir y/o
instalarlos; pero los datos pertenecen a la organización y
nadie puede, en el caso de pérdida, proporcionarlos.
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática
3
Que debemos proteger?
Datos
Definimos dato como “la unidad mínima con la que
compone cierta información. LaInformación “es una
agregación de datos que tiene un significado específico
más allá de cada uno de éstos”, y tendrá un sentido
particular según como y quien la procese.
Ing. Jose Waldo de la Ossa
4
Fundamentos de Seguridad Informática
3
Que debemos proteger?
Datos
La información tiene las siguientes características:
Es critica
Es valiosa
Es indispensable
para garantizar
la continuidadoperativa
Es un activo con
valor en sí
misma
Es sensitiva
Debe ser
conocida por las
personas que la
procesan y sólo
por ellas
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática
4
De qué nos debemos proteger?
Esta pregunta es tan amplia como su
respuesta. Hay muchas clasificaciones, pero
la mayoría tienen un punto de vista en común:
nos protegemos de las personas.
El factor más...
Regístrate para leer el documento completo.