en la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la red, sin...

17
SEGURIDAD EN REDES

Upload: manolete-rivas

Post on 23-Jan-2016

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

SEGURIDAD EN REDES

Page 2: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

¿QUÉ DEBO PROTEGER EN MI RED?

En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los fisgones teniendo un poco de cuidado con nuestros hábitos al tratar la información y usando las herramientas adecuadas.

Para poder proteger nuestra red Wi-Fi tendremos que acceder a la configuración de nuestro router ó punto de acceso inalámbrico; además de configurar Windows o el software correspondiente. 

Page 3: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

Mantener la computadora libre de problemas es un primer paso. Por ello, antes de empezar a preocuparte demasiado, por ejemplo, acerca de contraseñas sólidas, comunicación privada y borrado seguro, necesitamos garantizar que la computadora no sea vulnerable a los piratas informáticos (hackers) o no esté plagada de software malicioso (malware), tales como virus y software espía (spyware).

De lo contrario, es imposible garantizar la efectividad de cualquier otra precaución de seguridad que pudiéramos tomar. Debemos proteger la computadora de peligros permanentes de infección de software malicioso (malware) y ataques de piratas informáticos (hackers).

Page 4: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

MECANISMOS DE SEGURIDAD:

ANTIVIRUS: es un programa que monitoriza actividades de virus en tiempo real y hace verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. 

Page 5: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

ANTIPHISING: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, caracterizado por intentar adquirir información confidencial de forma fraudulenta. Antiphishing es un software que protege nuestros equipos de accesos no autorizados.

Page 6: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

ANTIESPÍA: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.

Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Page 7: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

FIREWALL Ó CORTAFUEGOS: Es un programa diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Page 8: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

CONTRASEÑA SEGURA: Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Page 9: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

ENCRIPTACIÓN: es un procedimiento que permite ocultar la información codificándola.

Es necesario utilizar dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado).

Page 10: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

SISTEMAS BIOMÉTRICOS:

Son programa que permiten autentificar o verificar la identidad de un usuario a través se comparación de los rasgos biométricos del usuario con los de un patrón ya guardado. Este proceso implica conocer presuntamente la identidad del individuo a autentificar, por lo tanto, dicho individuo ha presentado algún tipo de credencial, que después del proceso de autentificación biométrica será validada o no.

Page 11: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

BACKUP: Un backup es una copia de seguridad de los datos importantes que se realiza con el fin de disponer de un medio de recuperarlos en caso de pérdidas de información.

Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas.

Page 12: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

¿EN DÓNDE APLICAMOS ESTOS MECANISMOS?

Es posible instalar en los equipos software antivirus, antispyware y antipishing en las computadoras de la red. Además los usuarios deben hacer uso de contraseñas seguras.

Sería ideal configurar un cortafuegos en el servidor de la red, con el objeto de filtrar accesos a la misma.

Algunas empresas utilizan sistemas biométricos para proveer acceso muy seguro a ciertos usuarios de la red.

Page 13: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

¿CADA CUÁNTO CONVIENE HACER UN BACKUP?

Un backup debe realizarse depende de cuanta información se modifique por día u hora. Si se trata de una gran empresa, podría realizarse una vez a la semana o incluso diario, dependiendo de los equipos que se posean. Si se trata de datos solamente personales, es recomendable una vez al mes. 

Page 14: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

¿DÓNDE ALMACENAR UN BACKUP?

Un backup se puede almacenar en cualquier disco externo, pen drive, otra partición del disco, en el servidor de la red o incluso en internet.

Algunos administradores de red clonan los discos del servidor en otro servidor de respaldo. 

Page 15: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

IMAGEN DE DISCO Una imagen de disco es

un archivo que contiene la estructura y contenidos completos de un disco.

Crea una copia completa, sector por sector, del medio de origen y por lo tanto replicando perfectamente la estructura y contenidos del disco.

Es un archivo clon del disco sobre el cual se crea el backup.

Page 16: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

EJERCICIOS ¿Cada cuanto harías un backup si existe

te dicen que es poco probable que ocurra un problema pero de ocurrir implica un alto costo para la empresa?.

Y si el costo de la empresa es bajo pero es muy probable que ocurra un problema ¿conviene hacer un backup?

¿Qué deberías hacer para proteger tu computadora de algún software malicioso?

Page 17: En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los

REPLICACIÓN DE SERVIDORES Con el objeto de asegurar la disponibilidad de

los datos almacenados en el servidor, si la información del almacenada en el mismo es de suma importancia, es recomendable que se realice una o más replicaciones del servidor de la red.

De esta manera si el servidor falla, será posible acceder al contenido almacenado en un servidor de respaldo.

La actualización de la información almacenada en el servidor de respaldo se actualizará tan seguido como se modifiquen los archivos del mismo. La actualización puede ser instantánea.