Download - CLASE-1: INTRODUCCIÓN A LA SEGURIDAD
![Page 1: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/1.jpg)
UNIVERSIDAD DE PANAMÁUNIVERSIDAD DE PANAMÁCENTRO REGIONAL UNIVERSITARIO DE VERAGUAS
FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN
SEGURIDAD EN REDESSEGURIDAD EN REDESINF-322INF-322
MÓDULO No.1MÓDULO No.1
![Page 2: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/2.jpg)
Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas, ni entiendes la tecnología…
Bruce Schneier…
![Page 3: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/3.jpg)
DETERMINAR la importancia de la Seguridad y su
incidencia dentro del ámbito informático actual.
CLASE-2 3
OBJETIVO GENERAL
![Page 4: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/4.jpg)
Los conceptos como Seguridad, son
borrosos o su definición se maneja con
cierto grado de incertidumbre teniendo
distinto significado para distintas personas.
CLASE-2 4
COMENTARIOS INICIALES …
![Page 5: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/5.jpg)
Esto tiene la peligrosa consecuencia de que la
función de la Seguridad, puede ser
frecuentemente etiquetada como
inadecuada o negligente...
CLASE-2 5
COMENTARIOS INICIALES …
![Page 6: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/6.jpg)
Además, esto hace imposible a los responsables,
justificar sus técnicas ante reclamos basados en
ambigüedades de conceptos y definiciones.
CLASE-2 6
COMENTARIOS INICIALES …
![Page 7: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/7.jpg)
La Seguridad es hoy día, una profesión muy compleja
que presenta funciones especializadas...
PERSONAS + TECNOLOGÍA + PROCESOS-PROCEDIMIENTOS
CLASE-2 7
COMENTARIOS INICIALES …
![Page 8: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/8.jpg)
Para dar una respuesta satisfactoria, es necesario
eliminar la incertidumbre y distinguir entre la Seguridad
Filosófica y la Operacional-Técnica o Práctica…
CLASE-2 8
COMENTARIOS INICIALES …
![Page 9: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/9.jpg)
Como se sabe, los problemas nunca se resuelven: la
energía del problema no desaparece, sólo se
transforma; y la solución estará dada por su
transformación en problemas diferentes, más
pequeños y aceptables.
CLASE-2 9
COMENTARIOS INICIALES …
![Page 10: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/10.jpg)
Por ejemplo: La implementación de un sistema informático, puede
solucionar el problema de velocidad de procesamiento, pero
aparecerían problemas como: funciones del personal…
Estos, a su vez, descontentos pueden generar un
problema de seguridad interna en la organización...
CLASE-2 10
COMENTARIOS INICIALES …
![Page 11: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/11.jpg)
La Seguridad puede ser comprendida como:
La interrelación dinámica (competencia) entre el
agresor y el protector para obtener (o conservar) el
valor tratado, enmarcada por la situación global...
CLASE-2 11
CONCEPTOS …
![Page 12: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/12.jpg)
La seguridad es un problema de rivalidad y
competencia…
Si no existe un competidor–amenaza, el problema no es
de seguridad ...
CLASE-2 12
CONCEPTOS …
![Page 13: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/13.jpg)
Los cambios que han pasado en los
últimos siglos y décadas; dan a
conocer las tres grandes
revoluciones de la humanidad:
CLASE-2 13
INTRODUCCIÓN …
![Page 14: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/14.jpg)
• La Revolución Francesa (Aspectos Sociales).
• La Revolución Industrial (Aspectos Industriales).
• La revolución de la Era de la Información (Seguridad)
…
CLASE-2 14
INTRODUCCIÓN …
![Page 15: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/15.jpg)
Es muy importante demostrar en que medida nos crea un
nuevo problema ésta Era de la Información…
El de la Seguridad Informática…
CLASE-2 15
INTRODUCCIÓN …
![Page 16: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/16.jpg)
Este problema será solucionado satisfaciendo las
necesidades en la comprensión del concepto
“Seguridad” y “Sistema Informático” en torno de
alguien (organización o particular) que gestiona
información.
CLASE-2 16
INTRODUCCIÓN …
![Page 17: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/17.jpg)
Para esto es necesario acoplar los principios de
Seguridad expuestos en un contexto informático y
viceversa.
CLASE-2 17
INTRODUCCIÓN …
![Page 18: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/18.jpg)
En definitiva, los Expertos en Seguridad y los Expertos
en Informática, deben interactuar
interdisciplinariamente para que exista la Seguridad
Informática.
CLASE-2 18
INTRODUCCIÓN …
![Page 19: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/19.jpg)
CLASE-2 19
INFORMÁTICA SEGURIDAD
SEGURIDADINFORMÁTICA
REDESBD
SOFTWAREHARDWAREPERSONAL
TECNOLOGÍAPROCESOS
![Page 20: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/20.jpg)
¿El objetivo de la Seguridad Informática, será Proteger
y Mantener todos los recursos y equipos informáticos
existentes dentro y fuera de la organización?...
CLASE-2 20
PREGUNTA …!
![Page 21: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/21.jpg)
Para comenzar el análisis de la Seguridad Informática
(S.I, de ahora en adelante), se deberá conocer las características
de lo que se pretende proteger:
CLASE-2 21
OBJETIVOS DE LA S.I…
![Page 22: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/22.jpg)
En esta última década, debemos maximizar nuestros
esfuerzos para preservar: Las Redes + Información, de
modo que podamos reconocer las siguientes
características en ésta:
CLASE-2 22
OBJETIVOS DE LA S.I…
![Page 23: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/23.jpg)
• Es Crítica Es indispensable para garantizar la
continuidad operativa.
• Es Valiosa Es un activo con valor en sí misma.
• Es Sensitiva Debe ser conocida por las personas que
la procesan y sólo por ellas.
CLASE-2 23
OBJETIVOS DE LA S.I…
![Page 24: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/24.jpg)
Una falla en el Sistema de Seguridad, puede estar dada
por anomalías en el hardware, software, virus
informáticos y/o modificación por personas que se
infiltran en el sistema.
¿ Quienes… ?
CLASE-2 24
INFORMACIÓN y más…
![Page 25: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/25.jpg)
CLASE-2 25
![Page 26: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/26.jpg)
Cabe definir el concepto de Amenazas en el entorno
informático, como: Cualquier aspecto que comprometa
al sistema, incluyendo sus elementos-componentes y
su funcionamiento parcial o total...
CLASE-2 26
AMENAZAS…
![Page 27: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/27.jpg)
CLASE-2 27
DIAGRAMA GENÉRICO
![Page 28: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/28.jpg)
Las amenazas pueden ser analizadas en tres momentos:• Antes del ataque Prevención...
• Durante el ataque Detección...
• Después del ataque Recuperación...
Estos mecanismos conformarán políticas que
garantizarán la seguridad de nuestro sistema
informático.CLASE-2 28
AMENAZAS y ATAQUES…
![Page 29: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/29.jpg)
La Prevención (ANTES) Mecanismos que aumentan la
seguridad (o fiabilidad) de un sistema durante su
funcionamiento normal.
Por ejemplo: el cifrado de información para su posterior
transmisión.
CLASE-2 29
AMENAZAS y ATAQUES…
![Page 30: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/30.jpg)
La Detección (DURANTE) Mecanismos orientados a
revelar violaciones a la seguridad. Generalmente son
programas de auditoría.
CLASE-2 30
AMENAZAS y ATAQUES…
![Page 31: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/31.jpg)
La Recuperación (DESPUÉS) Mecanismos que se
aplican, cuando la violación del sistema ya se ha
detectado, para retornar éste a su funcionamiento
normal.
Por ejemplo: Recuperación desde las copias de seguridad
(backup) realizadas.
CLASE-2 31
AMENAZAS y ATAQUES…
![Page 32: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/32.jpg)
Entre las preguntas que se debe hacer un
Licenciado en Informática, ante un problema
de seguridad, normalmente, están las
relacionadas con las medidas defensivas, que
no solucionan un problema dado, sólo lo
transforman o retrasan….
CLASE-2 32
Reflexiones…
![Page 33: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/33.jpg)
La amenaza o riesgo siguen allí y las preguntas que este
especialista, debería hacerse son:
¿Cuánto tardará la amenaza en superar la solución planteada? …
¿Cómo se hace para detectarla e identificarla a tiempo? …
¿Cómo se hace para neutralizarla? …
CLASE-2 33
Reflexiones…
![Page 34: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/34.jpg)
CLASE-2 34
¿QUÉ ES LA SEGURIDAD EN REDES?.…
Es un conjunto de técnicas que tratan de minimizar
la vulnerabilidad de los Sistemas Informáticos y de la
Información.
![Page 35: CLASE-1: INTRODUCCIÓN A LA SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022062218/589bd6951a28ab92618b6aab/html5/thumbnails/35.jpg)
CLASE-2 35
¿QUÉ ES LA SEGURIDAD EN REDES?.…
No existe la seguridad total; ante cualquier coraza de
protección, siempre se podrá encontrar un elemento
capaz de romperla.