Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIN
Seguridad en redes es mantener bajo
proteccin los recursos y la informacin
con que se cuenta en la red, a travs de
procedimientos basados en una poltica
de seguridad tales que permitan el
control.
CONTROLES DE ACCESO, CREDENCIALES,
PROCEDIMIENTOS, ALARMAS Y OTROS.
PROTEGER LA
INFORMACION
Elementos de la seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.
Tipos de amenazas :
Modificacin, intercepcin,
interrupcin, fabricacin.
Integridad.
La informacin slo puede ser modificada por quien est
autorizado y de manera controlada.
Virus, gusanos,
troyanos, backdoors, Antivirus.
virus extorsionadores,
spear phishing .
Cmo acta?
Qu es? Reemplazan archivos por otros
Un software que tiene por objeto infectados con su cdigo.
alterar el funcionamiento del Pueden destruir los datos
ordenador, sin el permiso o el almacenados en un ordenador.
conocimiento del usuario.
Se propagan a travs de un
software, no se replican a s
mismos.
Gusanos.
Qu es? Cmo acta?
Un software que tiene la Reside en la memoria y se duplica
propiedad de duplicarse a s a s mismo. Causan problemas
mismo. Se instalan en partes en la red. Los gusanos envan
del ordenador generalmente por la red entre ordenadores
invisibles al usuario. copias de s mismos de unos a
otros.
Cmo detectarlo?
Debido a su incontrolada
replicacin, los recursos del
sistema se consumen y el
equipo pierde velocidad.
Troyanos.
Qu es? Cmo acta?
Un software que bajo una No propagan la infeccin por si
apariencia inofensiva se ejecuta mismos: necesitan recibir
de manera oculta en el sistema y instrucciones de un individuo
permite el acceso remoto de un para realizar su propsito.
usuario no autorizado al sistema. Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma automtica
Cmo detectarlo?
No son visibles para el usuario
Difcil deteccin y eliminacin
de forma manual.
Otros virus.
Backdoors. Virus extorsionadores.
Secuencia de cdigo de Codifican archivos y piden dinero
programacin mediante la cual para desbloquear la informacin.
el programador puede acceder
a un programa. Spear phishing
Puede usarse con fines maliciosos Atacar cuentas bancarias en
y para espionaje. lnea y otros sitios con
contraseas e informacin
confidencial.
Intrusos.
En general: Acceden a un ordenador desde otro equipo, para
obtener informacin confidencial, lanzar ataques, etc ...
Bugs, Agujeros en la seguridad: Los
intrusos pueden utilizar ciertos
errores de programacin para colarse
en equipos.
Spyware: software que, de forma
encubierta, utiliza la conexin a
internet para extraer datos e
informacin sobre el contenido del
ordenador, pag. visitadas, programas
SOLUCIN: actualizacin del software. Anti-spyware.
Amenazas relacionadas con el
correo electrnico.