Your SlideShare is downloading. ×
0
SEGURIDAD
INFORMATICA:
RESUMEN
INTRODUCCIÓN:
Toda información es importante porque es muy valiosa
para cualquier negocio o empresa y requiere de una
ADEC...
OBSTÁCULOS:
1) Falta de conciencia en los usuarios finales.
2) Presupuesto.
3) Falta de apoyo.
4) Falta de conocimiento.

...
¿De qué nos protegemos?
.Internet ( ataques externos).
Después
.Ataques de acceso remoto.
Y por ultimo
.Ataques internos
Algunas soluciones son:
I. Firewalls
II. Proxies
III. Control de Acceso
IV. Cifrado
V. Seguridad del edificio
VI. Hosts, S...
Diseño de sistema de seguridad.
El proceso para crear un sistema de seguridad
podría decirse que es la clave para poder ev...
Soluciones de seguridad.
 Conectividad.
 Perímetro
 Detección de intruso
 Identidad

 Administración de seguridad.
Debemos saber que:
Sistema operativo: que son contraseñas, permisos de
archivos, criptografía
II. Protocolos y aplicacione...
Los peligros y ataques (internet)
 Barrido de puertos: Se utiliza para la detección
de servicios abiertos en una máquina ...
 Explotar bugs del software: se aprovechan las fallas
del software, ya que casi siempre el software que
se le da la segur...
. Confianza transitiva : en sistemas que son

Unix están unos
conceptos de confianza entre hosts y entre usuarios y por lo...
 Enrutamiento fuente: los paquetes IP aceptan
enrutamiento , con el que la persona que inicia la
conexión TCP puede dar e...
GRACIAS POR SU ATENCION
Upcoming SlideShare
Loading in...5
×

Presentacion de seguridad informatica

96

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
96
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Presentacion de seguridad informatica"

  1. 1. SEGURIDAD INFORMATICA: RESUMEN
  2. 2. INTRODUCCIÓN: Toda información es importante porque es muy valiosa para cualquier negocio o empresa y requiere de una ADECUADA PROTECCIÓN. La información se puede clasificar en : - Impresa o escrita - Guardada electrónicamente - Estructura corporativa de información - La que se ve en videos y conversaciones
  3. 3. OBSTÁCULOS: 1) Falta de conciencia en los usuarios finales. 2) Presupuesto. 3) Falta de apoyo. 4) Falta de conocimiento. 5) Responsabilidades no definidas. 6) Herramientas faltantes. 7) Aspectos legales.
  4. 4. ¿De qué nos protegemos? .Internet ( ataques externos). Después .Ataques de acceso remoto. Y por ultimo .Ataques internos
  5. 5. Algunas soluciones son: I. Firewalls II. Proxies III. Control de Acceso IV. Cifrado V. Seguridad del edificio VI. Hosts, Servidores VII. Routers/Switches
  6. 6. Diseño de sistema de seguridad. El proceso para crear un sistema de seguridad podría decirse que es la clave para poder evitar los ataques. El administrador debe saber, que hay organismos que informan de las técnicas de ataque utilizadas y novedades, ejemplo: CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es
  7. 7. Soluciones de seguridad.  Conectividad.  Perímetro  Detección de intruso  Identidad  Administración de seguridad.
  8. 8. Debemos saber que: Sistema operativo: que son contraseñas, permisos de archivos, criptografía II. Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía III. Identificación de personal: dispositivos de identificación personal, criptografía I.
  9. 9. Los peligros y ataques (internet)  Barrido de puertos: Se utiliza para la detección de servicios abiertos en una máquina tanto TCP como UDP.  Bug de fragmentación de paquetes IP: tiene longitudes ilegales de pedazos ,con solape entre ellos o saturación con multitud de fragmentos pequeños
  10. 10.  Explotar bugs del software: se aprovechan las fallas del software, ya que casi siempre el software que se le da la seguridad ya es demasiado tarde.  Caballo de Troya : es un programa que es algo que no parece , normalmente con el fin de conseguir el acceso a una cuenta y tomar los privilegios que le pertenecen al usuario
  11. 11. . Confianza transitiva : en sistemas que son Unix están unos conceptos de confianza entre hosts y entre usuarios y por lo tanto pueden conectarse entre sí diferentes sistemas sin necesidad de autentificación de forma oficial utilizando sólo como identificativo la
  12. 12.  Enrutamiento fuente: los paquetes IP aceptan enrutamiento , con el que la persona que inicia la conexión TCP puede dar exactamente una ruta explícita hacia él.  ICMP Redirect: con una opción redirect, alguien puede cambiar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que este pueda intervenirlas. Los mensajes redirect deben obedecerlos sólo los hosts, no los routers, y sólo cuando estos provengan de un router de una red conectada.
  13. 13. GRACIAS POR SU ATENCION
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×