INTRODUCCIÓN.


La información es un activo muy importantes, tiene valor para
organización, consecuentemente necesita «PR...
OBSTÁCULOS


Falta de conciencia de usuarios finales.



Presupuestos.



Falta de apoyo de la alta gerencia.



Falta...
ADMINISTRACIÓN DE LA SEGURIDAD DE
INFORMÁTICA.
REDES Y SEGURIDAD.





Introducción: tipos de ataque y política de seg...
¿DE QUIÉN NOS PROTEJEMOS?
SOLUCIONES
 Firewalls (cortafuegos)
 Proxies (o pasarelas)
 Control de Acceso

Intrusión
Externa

 Cifrado (protocolos...
DISEÑO DE UN SISTEMA DE
SEGURIDAD
Es cerrar todas las vías para que no sufra algún ataque. No sabemos a
profundidad la deb...
Soluciones de seguridad


Hay distintas formas u opciones de seguridad como las siguientes
conectividad

PERÍMETRO

• VPN...
 HERRAMIENTAS DE SEGURIDAD


PARA MANTENER NUESTRA SEGURIDAD HAY QUE HACER PROTOCOLOS DE
SEGURIDAD, DE SISTEMA OPERATIVO...
 Explotar bugs del software: ESTO SE OCUPA PARA APROVECHAR LAS

PARTE VULNERABLES DE SOFTWARE CUANDO SE A DAÑADO Y NO SE ...
 Acceso físico: ESTE MÉTODO ES PARA ATACAR EL SISTEMA O EL PROPIO

ORDENADOR
 Adivinación de passwords: ESTE MÉTODO TODO...
GRACIAS
seguridad informatica
seguridad informatica
Upcoming SlideShare
Loading in …5
×

seguridad informatica

159 views
78 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
159
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

seguridad informatica

  1. 1. INTRODUCCIÓN.  La información es un activo muy importantes, tiene valor para organización, consecuentemente necesita «PROTECCIÓN ADECUADA»  TIPOS DE INFORMACIÓN.  Impresos o escritos en papel.  Almacenada electrónicamente.  Transmite por correo o en forma electrónica.  La que se muestra en videos corporativos.  Lo que se habla en conversaciones.  Estructura corporativa de información.  En la implementación de esquemas de la Administración de la Seguridad Informática en la institución deben seguir estándares y mejores prácticas del mercado.
  2. 2. OBSTÁCULOS  Falta de conciencia de usuarios finales.  Presupuestos.  Falta de apoyo de la alta gerencia.  Falta de entrenamiento.  Pobre definición de responsables.  Falta de herramientas.  Aspectos legales.
  3. 3. ADMINISTRACIÓN DE LA SEGURIDAD DE INFORMÁTICA. REDES Y SEGURIDAD.     Introducción: tipos de ataque y política de seguridad. Criptografía y privacidad de las comunicaciones. Protección del perímetro (cortafuegos) y detección de alguna amenaza. Protección del sistema centralizado.
  4. 4. ¿DE QUIÉN NOS PROTEJEMOS?
  5. 5. SOLUCIONES  Firewalls (cortafuegos)  Proxies (o pasarelas)  Control de Acceso Intrusión Externa  Cifrado (protocolos seguros)  Seguridad del edificio  Hosts, Servidores  Routers/Switches • Detección de Intrusiones Intrusión Interna
  6. 6. DISEÑO DE UN SISTEMA DE SEGURIDAD Es cerrar todas las vías para que no sufra algún ataque. No sabemos a profundidad la debilidad de los ataques aprovechan y el modo que lo hacen.  administrador, infinitos atacantes expertos con diferentes técnicas y herramientas Existen una gran variedad de atacantes, que estos se combinan cuando atacan. Los intrusos , para que puedan atacar deben obtener primero cierta información y esta información debe ser la mayor ya que así es como pueden atacan más rápidamente. Lo que intentan obtener para poder atacar: intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, etc. Los administradores deben estar consientes de que existen organismo que informan de forma actualizada. EJEMPLO:  CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es
  7. 7. Soluciones de seguridad  Hay distintas formas u opciones de seguridad como las siguientes conectividad PERÍMETRO • VPN • CORTAFUEGOS DETECCIÓN DE INTRUSO IDENTIDAD ADMINISTRACIÓN DE EMPRESAS • AUTENTIFICACIÓN • CONTROL DE ACCESO • POLÍTICA DE SEGURIDAD • PKI
  8. 8.  HERRAMIENTAS DE SEGURIDAD  PARA MANTENER NUESTRA SEGURIDAD HAY QUE HACER PROTOCOLOS DE SEGURIDAD, DE SISTEMA OPERATIVO E IDENTIFICACIÓN PERSONAL.  GESTIÓN DE SEGURIDAD  ESTA OPCIÓN ES PARA ASEGURAR NUESTRAS COMPUTADORAS POR MEDIO DE LOS MÉTODOS ADECUADOS  PELIGROS Y MODOS DE ATAQUE  ESTOS SON ALGUNOS EJEMPLOS:  Sniffing: ESTE MÉTODO CONSISTE EN “ESCUCHAR” LOS DATOS QUE SE UTILIZAN EN LA RED ESTO SE OCUPA PARA ROBAR U OBTENER passwords  Barrido de puertos: ESTE MÉTODO SE PUEDE LLEGAR A UTILIZAR EN CIBER COFEEYA QUE SON MAQUINAS ABIERTAS O DE USO MÚLTIPLE  Bug de fragmentación de paquetes IP: ESTO SOLO ES SATURACIÓN DE FRAGMENTOS PEQUEÑOS EN LA CONEXIÓN (A TODOS NOS A PASADO ESO LO DIGO POR LOS QUE JUGAMOS VIDEOJUEGOS)
  9. 9.  Explotar bugs del software: ESTO SE OCUPA PARA APROVECHAR LAS PARTE VULNERABLES DE SOFTWARE CUANDO SE A DAÑADO Y NO SE A PROTEGIDO A TIEMPO  Caballo de Troya : ESTE ES UN PROGRAMA QUE SE ENMASCARA COMO UN VIRUS Y PUEDE SER USADO CON EL PROPOSITO DE ACCEDER A CUENTAS DEL USUARIO  Ataques dirigidos por datos : ESTO SE TRANSMITE POR MEDIO DE MENSAJES,CORREOS ELECTRONICOS, COMO ENLACES, APLICACIONES, JUEGOS, ETC.  Denegación de servicios : ESTA FORMA DE ATAQUE NO BUSCA INFORMACION SINO QUE AL MOMENTO DE QUERER UTILIZARLA NO LO IMPIDE  Ingeniería social: ESTE MÉTODO ES POR MEDIO DE ENGAÑO SE LE HACED CREER AL USUARIO QUE EL SISTEMA O SU CUENTA LE PIDE CAMBIO DE CONTRASEÑA Y PODER ACCEDER A PAGINAS WEB QUE EL USUARIO FRECUENTA, DESCARGAR FOTOS, ETC.
  10. 10.  Acceso físico: ESTE MÉTODO ES PARA ATACAR EL SISTEMA O EL PROPIO ORDENADOR  Adivinación de passwords: ESTE MÉTODO TODOS LO HEMOS INTENTADO QUE CONSISTE EN ADIVINAR LA CONTRASEÑA DE ALGO POR MEDIO DE COSAS QUE EL USUARIO O LA PERSONA NOS A DICHO (NUMERO DE CELULAR, FECHAS DE NACIMIENTO,ETC.)  Spoofing : ESTO CONSISTE EN EN HACERSE PASAR POR OTROS PARA ACCEDER A LA INFORMACIÓN DE OTROS  Confianza transitiva : ESTO SE EFECTÚA CUANDO NO SE NECESITA NINGUNTIPO DE SEGURIDAD PARA ACCEDER AL ORDENADOR  Hijacking : ESTO CONSISTE EN ROBAR UNA CONEXIÓN DESPUÉS QUE EL USUARIO LA ALLÁ UTILIZADO  Enrutamiento fuente: EL METODO CONSISTE EN OPTENER EL IP DE LA MAQUINA DE LA PERSONA
  11. 11. GRACIAS

×