Your SlideShare is downloading. ×
0
ESPECIALIZACIÓN SEGURIDADNFORMÁTICA EN TELECOMUNICACIONES.           MODULO II  FACILITADOR: WILFREDO CORDOVA
TemarioConceptos básicos de seguridad informática.Configuración de hardening de los sistemas Operativos y equipos de   s...
REGLAS1)ASISTENCIA Y PUNTUALIDAD2) REDACCIÓN Y ORTOGRAFÍA3)TRABAJOS PUNTUALES (NO PRORROGAS)4) NO COPIAR Y PEGAR5) NO INTE...
REGLAS DE TRABAJOS3)PARTICPAR EN DEFENSAS (EN GRUPO Y PERSONALES)5)UNO DE LOS PARTICIPANTES DEFIENDE3) PARTICPAR EN FACEBO...
SEGURIDAD INFORMATICA La capacidad de las redes o de los sistemas de  información de resistir, con un determinado nivel d...
Amenaza: Son los eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas...
Accidentes       Naturalez        terremotos, inundaciones, rayos, …       Industriales        electricidad, emanaciones, ...
Vulnerabilidades:Vulnerabilidades Son problemas que pueden surgir comoresultado de una mala configuración delhardware o so...
Los riesgo en la seguridad no pueden eliminarse o prevenirse completamente, sin embargo una administración y una valoració...
La seguridad de las redes es ahora una parteintegral de las redes informáticas. Incluyeprotocolos, tecnologías, dispositiv...
La continuidad de los negocios es otro factorimpulsor de la seguridad en redes.Es trabajo del profesional de seguridad enr...
En el comienzo, el propósito de las redes eraconectar a la gente y a sus máquinas a travésmedios de comunicación. El traba...
Cuando los primeros virus se desataron ytomó lugar el primer ataque de DoS, el mundocambió para los profesionales de redes...
A medida que la seguridad en redes seconvirtió en una parte integral de lasoperaciones diarias, fueron surgiendodispositiv...
A fines de los años 1990, el sistema osensor de prevención de intrusos (IPS)comenzó a reemplazar a la solución IDS.Los dis...
Además de las soluciones IPS e IDS, sedesarrollaron los firewalls para prevenirque tráfico no deseado ingresara a ciertasá...
Además de encargarse de amenazas queprovienen de afuera de la red, los profesionalesde redes deben también estar preparado...
Además de prevenir y denegar tráfico malicioso, laseguridad en redes también requiere que los datosse mantengan protegidos...
Los datos inalámbricos pueden ser cifradosocultados) utilizando varias aplicaciones decriptografía. Se puede cifrar una co...
La criptografía asegura la confidencialidad de losdatos, que es uno de los tres componentes de laseguridad de la informaci...
DOMINIOS DE LA SEGURIDAD EN REDES.   Existen 12 dominios de seguridad en redesespecificados por la International Organizat...
•   Evaluación de Riesgos.   •   Política de seguridad.   •   Organización de la seguridad de información.   •   Administr...
MalwareSe denomina malware al software malicioso,diseñado   para   llevar   cabo   acciones       nodeseadas y sin el cons...
Principales métodos de infección de infección-Descarga desde páginas webs.-Adjuntos por email.-Vulnerabilidades en softwar...
Evolución del malware-1987-1999: virus clásicos, los creadores no tenían ánimo de lucro,motivación intelectual y protagoni...
Malware           Virus, Gusanos y Troyanos Las principales vulnerabilidades de las computadoras delos usuarios finales so...
Un troyano es una aplicación escrita para parecersea otra cosa. Cuando se descarga y ejecuta untroyano, ataca a la computa...
Un virus simple puede instalarse en la primera líneade código en un archivo ejecutable. Una vezactivado, el virus puede bu...
La mayoría de los virus se pasan a través dependrives, CDs, DVDs, redes compartidas ocorreo electrónico.    Los virus por ...
Los Gusanos.   Los gusanos son un tipo de código hostilparticularmente peligroso. Se multiplican explotandovulnerabilidade...
A pesar de las técnicas de mitigación que hansurgido en los últimos años, los gusanos hancontinuado en su evolución gracia...
1) Una vulnerabilidad habilitante - Los gusanos se    instalan utilizando un mecanismo de explotación (adjunto de correo e...
TroyanosUn troyano, en el mundo de la computación, esmalware que realiza operaciones maliciosas bajoel disfraz de una func...
Cuando el juego se está ejecutando, funciona,pero, en segundo plano, el troyano ha sidoinstalado en el sistema del usuario...
Cuando el juego se está ejecutando, funciona,pero, en segundo plano, el troyano ha sidoinstalado en el sistema del usuario...
Los troyanos personalizados, como aquellos quetienen un objetivo específico, son difíciles dedetectar.Los troyanos general...
.Troyano destructivo (corrompe o elimina    archivos).Troyano proxy (la computadora del usuario    funciona como un servid...
Medidas para prevenir infecciones- Usar antivirus actualizado.- Actualización del sistema operativo, navegador y restode a...
Temas--El Negocio del Malware --Fast Flux--Crimeware                  --Malware con dns--Adware                     -- CAR...
PRIMER CASO PRACTICOCaso 1Caso 2
NOMENCLATURA TRABAJOS EXAULASN° Caso PracticoTitulo             FechaAlumno             NotaIntroducciónContenidoConclusio...
Nomenclatura Trabajo de Investigación•Portada•Introducción•Objetivo General•Objetivo Especifico•Desarrollo•Conclusiones•Bi...
Red Cerrada: red diseñada e implementada en entornoscorporativos solo proporciona conectividad a las partes  o sitios cono...
Redes Abierta:conexiones privadas,conexiones vía              red publica(internet)
 Con topologías de red abierta surgió la    necesidad de proteger los accesos hacia el    exterior por medio de mecanismo...
Upcoming SlideShare
Loading in...5
×

Presentacion_1

80

Published on

Primer presentacion curso de seguridad

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
80
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Presentacion_1"

  1. 1. ESPECIALIZACIÓN SEGURIDADNFORMÁTICA EN TELECOMUNICACIONES. MODULO II FACILITADOR: WILFREDO CORDOVA
  2. 2. TemarioConceptos básicos de seguridad informática.Configuración de hardening de los sistemas Operativos y equipos de seguridad.Seguridad en redes inalámbricasSeguridad Perimetral: FirewallProtocolo AAAFiltro de ContenidoMonitoreo
  3. 3. REGLAS1)ASISTENCIA Y PUNTUALIDAD2) REDACCIÓN Y ORTOGRAFÍA3)TRABAJOS PUNTUALES (NO PRORROGAS)4) NO COPIAR Y PEGAR5) NO INTERNET EN AULA HASTA QUE EL MODERADORAUTORIZE.6) PARTICIPAR Y REGISTRASE EN FACEBOOKHorario:jueves de 5:40 a 8:00 p.m. y sábado de 1:00 a 6:10
  4. 4. REGLAS DE TRABAJOS3)PARTICPAR EN DEFENSAS (EN GRUPO Y PERSONALES)5)UNO DE LOS PARTICIPANTES DEFIENDE3) PARTICPAR EN FACEBOOk (Todos los trabajos deberán sercopiados al facebook el día de la defensa del trabajo) cursoseguridad_ufg@yahoo.com4) PRESENTAR TRABAJOS SEGÚN NOMENCLATURA DADA REGLAS NOTAS15) CADA DEFENSA ES UNA NOTA(50%)16) TALLER PRACTICO (30%)17) DOS EXAMENES TEORICOS PRACTICOS(20%)
  5. 5. SEGURIDAD INFORMATICA La capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles. A)Proteger la con fiabilidad.Objetivos de la seguridad: B)Mantener la integridad C)Asegurar la disponibilidad
  6. 6. Amenaza: Son los eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales
  7. 7. Accidentes Naturalez terremotos, inundaciones, rayos, … Industriales electricidad, emanaciones, … humanas: errores y omisionesDeliberados Intercepción pasiva o activa intrusión, espionaje, ... robo, fraude, ...
  8. 8. Vulnerabilidades:Vulnerabilidades Son problemas que pueden surgir comoresultado de una mala configuración delhardware o software, diseño pobre de la red,carencia tecnológica heredada o descuidode un usuario final
  9. 9. Los riesgo en la seguridad no pueden eliminarse o prevenirse completamente, sin embargo una administración y una valoración eficaz de los riesgos pueden minimizar significativamente su existencia.UN NIVEL ACEPTABLE DE RIESGO ES LA CANTIDAD DE ESTÉ QUE LA EMPRESAS ESTEN DISPUESTAS A ASUMIR
  10. 10. La seguridad de las redes es ahora una parteintegral de las redes informáticas. Incluyeprotocolos, tecnologías, dispositivos,herramientas y técnicas que aseguran losdatos y reducen las amenazas.La mayor motivación de la seguridad en redeses el esfuerzo por mantenerse un paso másadelante de los hackers malintencionados.
  11. 11. La continuidad de los negocios es otro factorimpulsor de la seguridad en redes.Es trabajo del profesional de seguridad enredes asegurarse de que todos los usuariosreciban capacitación sobre concientización enseguridad. Mantener la red segura yprotegida ofrece un ambiente de trabajo másestable y funcional para todos.
  12. 12. En el comienzo, el propósito de las redes eraconectar a la gente y a sus máquinas a travésmedios de comunicación. El trabajo de untécnico de redes era conectar dispositivos paramejorar la habilidad de las personas decomunicar información e ideas. Los primeros usuarios de Internet no pasabanmucho tiempo pensando si sus actividades enlínea podían amenazar la seguridad de su redo de sus propios datos.
  13. 13. Cuando los primeros virus se desataron ytomó lugar el primer ataque de DoS, el mundocambió para los profesionales de redes. Parasatisfacer las necesidades de los usuarios, losprofesionales de redes aprendieron técnicaspara asegurar a sus redes. El objetivo primordial de los profesionales deredes evolucionó de diseñar, construir y hacercrecer redes a asegurar redes existentes
  14. 14. A medida que la seguridad en redes seconvirtió en una parte integral de lasoperaciones diarias, fueron surgiendodispositivos dedicados a funcionesparticulares de la seguridad en redes. Una de las primeras herramientas deseguridad de redes fue el sistema dedetección de intrusos (IDS), desarrollado porSRI International en 1984.
  15. 15. A fines de los años 1990, el sistema osensor de prevención de intrusos (IPS)comenzó a reemplazar a la solución IDS.Los dispositivos IPS permiten detectaractividad maliciosa y tiene la habilidaddesbloquear el ataque automáticamente entiempo real.
  16. 16. Además de las soluciones IPS e IDS, sedesarrollaron los firewalls para prevenirque tráfico no deseado ingresara a ciertasáreas señaladas dentro de una red,proporcionando seguridad de perímetro. En1988, Digital Equipment Corporation (DEC)creó el primer firewall de red
  17. 17. Además de encargarse de amenazas queprovienen de afuera de la red, los profesionalesde redes deben también estar preparados paraamenazas que provengan desde adentro de lamisma.Las amenazas internas, ya sean intencionales oaccidentales, pueden causar aún más dañoque las amenazas externas, por el accesodirecto y conocimiento de la red y datoscorporativos.
  18. 18. Además de prevenir y denegar tráfico malicioso, laseguridad en redes también requiere que los datosse mantengan protegidos. La criptografía, el estudio y práctica de ocultarinformación, es ampliamente utilizada en laseguridad de redes moderna. Hoy en día, cada tipode comunicación de red tiene un protocolo otecnología correspondiente, diseñado para ocultaresa comunicación de cualquier otro que no sea elusuario al que está destinada.
  19. 19. Los datos inalámbricos pueden ser cifradosocultados) utilizando varias aplicaciones decriptografía. Se puede cifrar una conversaciónentre dos usuarios de teléfonos IP y tambiénpueden ocultarse con criptografía los archivosde una computadora.
  20. 20. La criptografía asegura la confidencialidad de losdatos, que es uno de los tres componentes de laseguridad de la información:confidencialidad, integridad y disponibilidad. La seguridad de la información comprende laprotección de la información y de los sistemas deinformación de acceso, uso, revelación,interrupción, modificación o destrucción noautorizados.
  21. 21. DOMINIOS DE LA SEGURIDAD EN REDES. Existen 12 dominios de seguridad en redesespecificados por la International Organization forStandardization (ISO)/International ElectrotechnicalCommission (IEC). Descriptos por ISO/IEC 27002,estos 12 dominios sirven para organizar a alto nivelel vasto reino de la información bajo el paraguas dela seguridad en redes.
  22. 22. • Evaluación de Riesgos. • Política de seguridad. • Organización de la seguridad de información. • Administración de los bienes. • Seguridad de los recursos humanos. • Seguridad f ísica y ambiental. • Administración de las comunicaciones y las operaciones. • Control de acceso. • Administración de la continuidad de los negocios. • Conformidad o cumplimientohttp://blog.segu-info.com.ar/2010/06/dominios-de-iso-27001-e-iso-27002.html#axzz1u73UI5Zg http://seguinfo.wordpress.com/2010/06/28/dominios-de-iso-27001-e-iso-27002/
  23. 23. MalwareSe denomina malware al software malicioso,diseñado para llevar cabo acciones nodeseadas y sin el consentimiento explícito delusuario.Existen muchos tipos de malware, entre otros:virus, troyanos, gusanos, adware, keyloggers,dialers, rootkits, ransomware, rogueware, etc.
  24. 24. Principales métodos de infección de infección-Descarga desde páginas webs.-Adjuntos por email.-Vulnerabilidades en software.-Compartir dispositivos de almacenamiento.---Otros protocolos y aplicaciones en Internet: – mensajería instantánea. – P2P. – redes sociales, etc.
  25. 25. Evolución del malware-1987-1999: virus clásicos, los creadores no tenían ánimo de lucro,motivación intelectual y protagonismo.- 2000-2004: explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets.- 2005-2009: claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías.- 2010-2011: casos avanzados de ataques dirigidos, espionajeindustrial y gubernamental, ataque a infraestructuras críticas,proliferación de infecciones en dispositivos móviles.
  26. 26. Malware Virus, Gusanos y Troyanos Las principales vulnerabilidades de las computadoras delos usuarios finales son los ataques de virus, gusanos ytroyanos:Un virus es un programa que puede copiarse a sí mismo einfectar una computadora sin el conocimiento del usuarioUn gusano ejecuta código arbitrario e instala copias de símismo en la memoria de la computadora infectada, queluego infecta a otros hosts.
  27. 27. Un troyano es una aplicación escrita para parecersea otra cosa. Cuando se descarga y ejecuta untroyano, ataca a la computadora del usuario finaldesde dentro. Un virus es código malicioso que se adjunta aarchivos ejecutables o programas legítimos. Lamayoría de los virus requiere una activación de partedel usuario final y puede permanecer inactivo porlargos períodos de tiempo y luego activarse en unafecha u hora específica
  28. 28. Un virus simple puede instalarse en la primera líneade código en un archivo ejecutable. Una vezactivado, el virus puede buscar en el disco otrosejecutables para infectar todos los archivos que aúnno hayan sido infectados. Los virus pueden ser inofensivos, como aquellosque muestran una imagen en la pantalla, perotambién pueden ser destructivos, como aquellos quemodifican o eliminan los archivos del disco rígido. Los virus también pueden ser programados paramutar con el propósito de evitar su detección.
  29. 29. La mayoría de los virus se pasan a través dependrives, CDs, DVDs, redes compartidas ocorreo electrónico. Los virus por correo electrónico sonactualmente el tipo más común de virus.
  30. 30. Los Gusanos. Los gusanos son un tipo de código hostilparticularmente peligroso. Se multiplican explotandovulnerabilidades en las redes independientemente. Los gusanos generalmente hacen que las redesoperen más lentamente. Mientras que los virusrequieren un programa huésped para ejecutarse,los gusanos pueden ejecutarse solos. No requierenla participación del usuario y pueden diseminarsemuy rápidamente en la red.
  31. 31. A pesar de las técnicas de mitigación que hansurgido en los últimos años, los gusanos hancontinuado en su evolución gracias a Internet, ytodavía representan una amenaza.Aunque los gusanos se han vuelto sofisticados conel tiempo, todavía tienden a estar basados en laexplotación de vulnerabilidades en las aplicacionesde software.La mayoría de los ataques de gusanos tiene trescomponentes principales:
  32. 32. 1) Una vulnerabilidad habilitante - Los gusanos se instalan utilizando un mecanismo de explotación (adjunto de correo electrónico, archivo ejecutable, troyano) en un sistema vulnerable.2) Sistema de propagación- Luego de acceder a un dispositivo, el gusano se multiplica y localiza nuevos objetivos.3) Carga - Cualquier código malicioso que resulta en alguna acción. La mayoría de las veces esto se usa para crear una puerta trasera en el host infectado.
  33. 33. TroyanosUn troyano, en el mundo de la computación, esmalware que realiza operaciones maliciosas bajoel disfraz de una función deseada.Un virus o gusano puede llevar consigo untroyano. Los troyanos contienen códigomalicioso oculto que explota los privilegios delusuario que lo ejecuta. Los juegos suelen llevarun troyano adjunto.
  34. 34. Cuando el juego se está ejecutando, funciona,pero, en segundo plano, el troyano ha sidoinstalado en el sistema del usuario y continúaejecutándose luego de que el juego ha sidocerrado.El concepto de troyano es flexible. Puede causardaño inmediato, proveer acceso remoto alsistema (una puerta trasera), o llevar a caboacciones instruídas remotamente, como"envíame el archivo de la contraseña una vez porsemana". Los troyanos personalizados, comoaquellos que tienen un objetivo específico, sondifíciles de detectar.
  35. 35. Cuando el juego se está ejecutando, funciona,pero, en segundo plano, el troyano ha sidoinstalado en el sistema del usuario y continúaejecutándose luego de que el juego ha sidocerrado.El concepto de troyano es flexible. Puede causardaño inmediato, proveer acceso remoto alsistema (una puerta trasera), o llevar a caboacciones instruídas remotamente, como"envíame el archivo de la contraseña una vez porsemana".
  36. 36. Los troyanos personalizados, como aquellos quetienen un objetivo específico, son difíciles dedetectar.Los troyanos generalmente se clasifican deacuerdo al daño que causan o la manera en queviolan el sistema: .Troyanos de acceso remoto (permiten el acceso remoto no autorizado) .Troyano de envío de datos (provee al atacante de datos sensibles como contraseñas)
  37. 37. .Troyano destructivo (corrompe o elimina archivos).Troyano proxy (la computadora del usuario funciona como un servidor proxy).Troyano FTP (abre el puerto 21).Troyano inhabilitador del software de seguridad (detiene el funcionamiento de programas antivirus y/o firewalls).Troyano de denegación de servicio (reduce la velocidad o detiene la actividad en la red)
  38. 38. Medidas para prevenir infecciones- Usar antivirus actualizado.- Actualización del sistema operativo, navegador y restode aplicaciones.- Uso de usuario restringido vs administrador.- Sentido común y uso responsable:– Evitar abrir correo no deseado y enlaces llamativos en las redes sociales.– Evitar abrir documentos e instalar software de fuentesno confiables.
  39. 39. Temas--El Negocio del Malware --Fast Flux--Crimeware --Malware con dns--Adware -- CARO (Computer Antivirus Reserch Organization)--Spam -- ICAR(Instituto Europeo para la Investigación de los--Botnets Antivirus Informáticos)--Ransomware --UTM( Gestión Unificada de Amenazas)--rogueware--pharming--dns cache poisoning “Presentar terminología”--evilgrade 17/05/2012- -dns Id spoofing con sniffing
  40. 40. PRIMER CASO PRACTICOCaso 1Caso 2
  41. 41. NOMENCLATURA TRABAJOS EXAULASN° Caso PracticoTitulo FechaAlumno NotaIntroducciónContenidoConclusionesContactosBibliografíaCaso de Ejemplo
  42. 42. Nomenclatura Trabajo de Investigación•Portada•Introducción•Objetivo General•Objetivo Especifico•Desarrollo•Conclusiones•BibliografíaFuente Arial, interlineado 1.5, numeración en pagina superior derechaTodos los trabajos deberán ser copiados al facebook
  43. 43. Red Cerrada: red diseñada e implementada en entornoscorporativos solo proporciona conectividad a las partes o sitios conocidos, no conecta con sitios públicos
  44. 44. Redes Abierta:conexiones privadas,conexiones vía red publica(internet)
  45. 45.  Con topologías de red abierta surgió la necesidad de proteger los accesos hacia el exterior por medio de mecanismos de protección llamados firewall.  Los firewall incluyeron mecanismo de detección de intrusos, autenticación, autorización, y evaluación de vulnerabilidades.Seguridad: significa protección frente a los ataquesmalintencionados de intrusos, efectos de errores,fallos de equipo.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×