Tecnología + Seguridad en Red
Upcoming SlideShare
Loading in...5
×
 

Tecnología + Seguridad en Red

on

  • 590 views

 

Statistics

Views

Total Views
590
Views on SlideShare
590
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Tecnología + Seguridad en Red Tecnología + Seguridad en Red Presentation Transcript

  • Universidad Autónoma de Tlaxcala Facultad de Ciencias de la Educación Licenciatura en Comunicación e Innovación Educativa Tema Tecnología + Seguridad en Red
  • ¿Quién es Quién?
  • El término cracker (del inglés crack , romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • Gente apasionada por la seguridad informática. incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral integra.
  • ¿Qué es la seguridad de la Red? Es proteger su red contra el robo y el uso incorrecto de información confidencial de la empresa. ¿ Cómo funciona la seguridad? La seguridad de red no se basa en un método concreto, conjunto de barreras que defienden su información, Incluso si falla una solución, se mantendrán otras que protegerán la empresa y sus datos de una gran variedad de ataques a la red. ¿La seguridad nos ayuda a?: Ayuda a proteger la red de ataques internos y externos Permite garantizar la privacidad de todas las comunicaciones . Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas . Le hará más fiable .
    • ¿Cómo utilizan las tecnologías de seguridad?
    • La seguridad de red se ha convertido en un requisito indispensable para las empresas, especialmente para aquéllas que dependen de Internet.
    • Sus clientes, proveedores y compañeros comerciales seguramente esperan que proteja toda la información que compartan con usted.
    • Se ha convertido prácticamente en un requisito para desarrollar cualquier negocio.
    • Ventajas
    • Confianza de los clientes
    • Privacidad garantizada
    • Fomento de la colaboración
    • Movilidad
    • Acceso completamente seguro fuera de la oficina
    • Fomento de la productividad fuera de la oficina
  • Productividad mejorada Menos tiempo dedicado al spam Mejor predisposición y colaboración de los empleados Reducción de costes Se puede evitar la interrupción de servicios Evolución segura de los servicios avanzados
  • Las amenazas Internas Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Externas Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • ¿ Si o No ?
    • Si me atacan con que lo pueden hacer …
    • Tipos de Virus
    • Los virus se pueden clasificar de la siguiente forma:
    • Virus residentes
    • La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.
    • De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
    • Algunos ejemplos de este tipo de virus son:
        • Randex,
        • CMJ
        • Meve
        • MrKlunky
  • Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Ejemplo: se abren mas programas a la hora de ejecutar un programa , solo se abren los programas ya contagiados
  • Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
    • Virus de boot o de arranque
    • En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.
    • Este tipo de virus no infecta ficheros, sino los discos que los contienen.
    • Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
    • Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado., en ocasiones Borra el driver
    • Algunos ejemplos de este tipo de virus son:
            • Polyboot.
            • B,
            • AntiEXE.
  • Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Lo único que hacen es hacer muchas copias de directorios, agrandar el contenido de disco duro para después al estar lleno la persona tenga que formatear
  • Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. COM Aplicación MS-DOS EXE Aplicación
  • ¿ Si o No ?
  • Virus Contrego. Te abre las llaves que tengas en los servidores, te ayuda a crear tus propias llaves a tu modo, de inmediato se apodera de todo lo q haya de información y como que la borrar pasa tu información ha alguna unidad extraíble o correo electrónico. Cuando lo hace te da un cuadro de dialogo el cual especifica si quieres formatear o borrar la información, o nada y la información se queda contigo mapa manejarla a tu gusto
    • Virus Idoorx:
    • Este virus su función es borrar toda la información, pasa las llaves y contraseñas y todas las barreras de protección de Linux, Debían y RedHat haciendo una copia de información que la almacena en alguna unidad extraible o CD, para después con el tiempo , poco a poco va eliminando el sistema, en cualquier momento el sistema da el fallo y desaparece
  • Codificar la información: Contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Monitoreo en todo momento Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Respaldo Remoto. Software adecuado AdRem NetCrunch 3.1
  • ¿Cuál será el mejor paquete?
  • Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC ( Computer Emergency Response Team Coordination Center ) SEI (Software Engineering Institute) de la Carnegie Mellon University Son centros de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, generalmente estas informaciones son accesibles a todo el mundo de cualquier empresa no importando el genero de sus servidores.
  •