SlideShare una empresa de Scribd logo
1 de 12
Seguridad informática
Rodrigo Flore Cantero
Ricardo López Gonzales
introducción
La Información es un archivo, tiene valor para la
organización, consecuentemente necesita
“Protección Adecuada”.
Impresos o escritos en papel.
Almacenada electrónicamente.
Transmite por correo o en forma electrónica.
La que se muestra en videos corporativos.
Lo que se habla en conversaciones.
Estructura corporativa de información
Problemas
Falta de conciencia de usuarios finales.
Presupuesto.
Falta de apoyo de la alta gerencia.
Falta de Entrenamiento.
Pobre definición de responsabilidades.
Falta de herramientas.
Aspectos legales.
Red Y Seguridad
tipos de ataque y política de seguridad:
Criptografía y privacidad de las comunicaciones
Protección del perímetro (cortafuegos) y detección de
intrusos
Protección del sistema centralizado
Soluciones

Firewalls (cortafuegos)
Proxies (o pasarelas)
Control de Acceso
Cifrado (protocolos seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches
Diseño de un sistema de seguridad

El proceso de diseñar un sistema de seguridad podría
decirse que es el encaminado a cerrar las posibles vías
de ataque, lo cual hace imprescindible un profundo
conocimiento acerca de las debilidades que los
atacantes aprovechan, y del modo en que lo hacen.
El administrador debe saber, que existen organismos
que informan de forma actualizada, las técnicas de
ataque utilizadas y novedades,
¿A qué nivel se gestiona la seguridad?

1.
2.
3.

Sistema operativo: contraseñas, permisos de
archivos, criptografía
Protocolos y aplicaciones de red: permisos de
acceso, filtrado de datos, criptografía
Identificación de personal: dispositivos de
identificación personal, criptografía
Peligros y modos de ataque
Sniffing : consiste en escuchar los datos que
atraviesan la red, sin interferir con la conexión a la
que corresponden, principalmente para obtener
passwords, y/o información confidencial.
Barrido de puertos: utilizado para la detección de
servicios abiertos en máquina tanto TCP como UDP.
Bug de fragmentación de paquetes IP: con longitudes
de fragmentos, con solape entre ellos o saturación
con multitud de fragmentos pequeños.
Explotar bugs del software: aprovechan errores del
software, ya que a la mayor parte del software se le
ha añadido la seguridad demasiado tarde, cuando ya
no era posible rediseñarlo todo y con ello puede
adquirir privilegios en la ejecución, por ejemplo
buffers overflow (BOF o desbordamiento de pila[1])
Además, muchos programas corren con demasiados
privilegios.
Caballo de Troya : un programa que se enmascara
como algo que no es, normalmente con el propósito
de conseguir acceso a una cuenta o ejecutar
comandos con los privilegios de otro usuario.
Ataques dirigidos por datos : son ataques que tienen lugar
en modo diferido, sin la participación activa por parte del
atacante en el momento en el que se producen.
Denegación de servicios : estos ataques no buscan ninguna
información si no a impedir que sus usuarios legítimos
puedan usarlas. Ejemplos:
SYN Flooding, realizando un número excesivo de conexiones
a un puerto determinado, bloqueando dicho puerto.
mail bombing, envio masivo de correos para saturar al
servidor SMTP y su memoria. Protección : similar a SYN
Flooding
pings (o envío de paquetes UDP al puerto 7 de echo) a
direcciones broadcast con dirección origen la máquina
atacada.
Confianza transitiva : en sistemas Unix existen los
conceptos de confianza entre hosts y entre usuarios
(red de confianza), y por tanto pueden conectarse
entre sí diferentes sistemas o usuarios sin necesidad
de autentificación de forma “oficial”, utilizando sólo
como identificativo la IP.
Hijacking : consiste en robar una conexión después de
que el usuario (a suplantar) ha superado con éxito el
proceso de identificación ante el sistema remoto.
Enrutamiento fuente: los paquetes IP admiten
opcionalmente el enrutamiento fuente, con el que la
persona que inicia la conexión TCP puede especificar
una ruta explícita hacia él.
ICMP Redirect: con la opción redirect, alguien puede
alterar la ruta a un destino para que las conexiones en
las que esté interesado pasen por el atacante, de
forma que pueda intervenirlas.
Modificación de los protocolos de routing: RIP, BGP, ...
de forma que redirecciona la información por otras
rutas del atacante.

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Josue Mendez
 
Presentacion seguridad carmen
Presentacion seguridad carmenPresentacion seguridad carmen
Presentacion seguridad carmen
carmenlatorre88
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
CREN
 
Seguridad
SeguridadSeguridad
Seguridad
alu4
 

La actualidad más candente (18)

Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentacion seguridad carmen
Presentacion seguridad carmenPresentacion seguridad carmen
Presentacion seguridad carmen
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Resumen
ResumenResumen
Resumen
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 

Destacado

Crear blog paso a paso
Crear blog paso a pasoCrear blog paso a paso
Crear blog paso a paso
Aldo Llano
 
Fashion Europe Net Netherlands Thomas Wilhelm
Fashion Europe Net Netherlands Thomas WilhelmFashion Europe Net Netherlands Thomas Wilhelm
Fashion Europe Net Netherlands Thomas Wilhelm
Thomas Wilhelm
 

Destacado (7)

Crear blog paso a paso
Crear blog paso a pasoCrear blog paso a paso
Crear blog paso a paso
 
Redes
RedesRedes
Redes
 
Fashion Europe Net Netherlands Thomas Wilhelm
Fashion Europe Net Netherlands Thomas WilhelmFashion Europe Net Netherlands Thomas Wilhelm
Fashion Europe Net Netherlands Thomas Wilhelm
 
AGUA BC ¿Tendrianos que preocuparnos y ocuparnos de eso?
AGUA BC ¿Tendrianos que preocuparnos y ocuparnos de eso?AGUA BC ¿Tendrianos que preocuparnos y ocuparnos de eso?
AGUA BC ¿Tendrianos que preocuparnos y ocuparnos de eso?
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Web en centos
Web en centosWeb en centos
Web en centos
 
Ciberperiodismo Móvil
Ciberperiodismo MóvilCiberperiodismo Móvil
Ciberperiodismo Móvil
 

Similar a Seguridad Informática 2.0

Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
BrAndy Rojiaz Lopez
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Luis Lopez
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
17oswaldo
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
luigiHdz
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
3123753782
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
Julio Cesar
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 

Similar a Seguridad Informática 2.0 (20)

Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 

Seguridad Informática 2.0

  • 1. Seguridad informática Rodrigo Flore Cantero Ricardo López Gonzales
  • 2. introducción La Información es un archivo, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”. Impresos o escritos en papel. Almacenada electrónicamente. Transmite por correo o en forma electrónica. La que se muestra en videos corporativos. Lo que se habla en conversaciones. Estructura corporativa de información
  • 3. Problemas Falta de conciencia de usuarios finales. Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Pobre definición de responsabilidades. Falta de herramientas. Aspectos legales.
  • 4. Red Y Seguridad tipos de ataque y política de seguridad: Criptografía y privacidad de las comunicaciones Protección del perímetro (cortafuegos) y detección de intrusos Protección del sistema centralizado
  • 5. Soluciones Firewalls (cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches
  • 6. Diseño de un sistema de seguridad El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades,
  • 7. ¿A qué nivel se gestiona la seguridad? 1. 2. 3. Sistema operativo: contraseñas, permisos de archivos, criptografía Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía Identificación de personal: dispositivos de identificación personal, criptografía
  • 8. Peligros y modos de ataque Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP. Bug de fragmentación de paquetes IP: con longitudes de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños.
  • 9. Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow (BOF o desbordamiento de pila[1]) Además, muchos programas corren con demasiados privilegios. Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario.
  • 10. Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. Ejemplos: SYN Flooding, realizando un número excesivo de conexiones a un puerto determinado, bloqueando dicho puerto. mail bombing, envio masivo de correos para saturar al servidor SMTP y su memoria. Protección : similar a SYN Flooding pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada.
  • 11. Confianza transitiva : en sistemas Unix existen los conceptos de confianza entre hosts y entre usuarios (red de confianza), y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP. Hijacking : consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto. Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.
  • 12. ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que pueda intervenirlas. Modificación de los protocolos de routing: RIP, BGP, ... de forma que redirecciona la información por otras rutas del atacante.