• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Tema01 Bis
 

Tema01 Bis

on

  • 475 views

 

Statistics

Views

Total Views
475
Views on SlideShare
457
Embed Views
18

Actions

Likes
0
Downloads
0
Comments
0

4 Embeds 18

http://jlgomneg.blogspot.com 13
http://jlgomneg.blogspot.com.es 3
http://www.blogger.com 1
http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tema01 Bis Tema01 Bis Presentation Transcript

    • Seguretat Informàtica
    • Introducció 1. Fins quin punt és necessària?
      • Com es pot demostrar tot això?
        • CSI / FBI Computer Security Survey (pdf).
      http://www.gocsi.com/
    • Introducció 1. Fins quin punt és necessària?
      • Punts més importants de l’informe…
        • "Virus attacks continue to be the source of the greatest financial losses. Unauthorized access continues to be the second-greatest source of financial loss.“
        • "Unauthorized use of computer systems slightly decreased this year“
        • "Use of cyber insurance remains low, but may be on the rise.“
        • "Over 80 percent of the organizations conduct security audits.“
        • "The vast majority of the organizations view security awareness training as important."
    • Desmitificant els mites
      • Mite 1: Nosaltres no som objectiu pels hackers. Qui li interessarà entrar als nostres sistemes?
      • Resposta: El 91% dels participants a la CSI/FBI van ésser atacats en els 12 primers mesos d’estar connectats.
    • Desmitificant els mites
      • Mite 2: La majoria d’atacs involucren usuaris interns.
      • Resposta: Això acostumava a ser cert, però en els últims 24 mesos aquest comportament ha canviat, només el 30% dels atacs corresponen a usuaris de la xarxa local.
    • Desmitificant els mites
      • Mite 3: La nostra xarxa és segura per què tenim un firewall.
      • Resposta: El 90% dels enquestats tenia un firewall degudament configurat i malgrat això es van presentar problemes de seguretat.
    • Desmitificant els mites
      • Mite 4: Estem segurs, fins al moment ningú ha entrat als nostres sistemes.
      • Resposta: La majoria de vegades detectar un accés no autoritzat comporta mesos o anys. En cas de haver-hi dèbils esquemes de seguretat, l’accés pot ser indetectable.
    • Introducció 2. Que cal protegir?
      • IDENTIFICAR QUÈ CAL PROTEGIR.
        • Dades personals (LOPD, LSSI, …)
        • Altres dades privades
        • Accés a serveis / recursos / aplicacions
        • ‘ Hores de treball’
      • La seguretat no és només una cosa de les ‘màquines’.
    • Introducció 2. Que cal protegir? Comunicacions Emmagatzemament de dades Sistema Operatiu Serveis Públics Aplicacions Usuaris Serveis Interns
    • Introducció 3. De qui?
      • De qui / què ens hem de protegir?
      • Digital “Eavesdropping”
        • Password Sniffing
      • Session Hijacking
      • Denial of Service (DoS)
        • Spamming
        • Smurfing
      • Buffer Overflow Attacks
        • The Ping of Death
      • Spoofing
      • Network Mapping
      • Network Scanning/Probing
      • Viruses/Worms
      • Trojan Horses
      • System Exploits
      • Back Doors
      • Remote Host Control Programs
      • Content-Based Attacks
      • Exploitation of Trust Relationships
      • Social Engineering
      • Public Information Gathering
    • Introducció 4. Com?
      • CAL ESCOLLIR LES TÈCNIQUES QUE ENS PERMETIN AUGMENTAR LA SEGURETAT .
        • Cada element es protegirà utilitzant la(les) tècnica(ques) més adequada.
    • Introducció 4. Com?
      • Existeixen multitud de tècniques i tecnologies diferents:
      • Authentication
      • Encryption
      • Virtual Private Networks (VPN)
      • Strong Code
      • Anti-Virus Software
      • Strong Security Policy
      • Secure Networks
      • Firewalls
      • Application Proxies
      • Intrusion Detection Systems (IDS)
    • Introducció: 5. Quan costa la seguretat?
      • La regla d’or….
      “ No gastis més en seguretat d’allò que et costaria arreglar les conseqüències d’un atac.”