SlideShare una empresa de Scribd logo
1 de 22
Seguridad informatica
• introducción: seguridad informática
• tipos de ataques a servidores
• intrusos en la red
           - inyecciones SQL
           - sniffer
• algunas soluciones
           - untagle
           - pfsense
• El área de la informática que se
  enfoca en la protección de la
  infraestructura computacional y todo
  lo relacionado con esta (incluyendo la
  información contenida).

• Para ello existen una serie de
  estándares,     protocolos,   métodos,
  reglas,     herramientas,   y    leyes
  concebidas para minimizar los posibles
  riesgos a la infraestructura o a la
  información.
La    seguridad    informática    comprende
software, base de datos, metadatos,
archivos, y todo lo que la organización
valore (activo) y signifique un riesgo si
esta llega a manos de otras personas este
tipo de información se conoce como
información privilegiada o confidencial.

La seguridad informática es la disciplina
que se ocupa de diseñar las normas,
procedimientos,    métodos    y  técnicas
destinados a conseguir un sistema de
información seguro y confiable.
• •Los ataques consisten en valerse de vulnerabilidades
  de un sistema informático, con un propósito
  desconocido del dueño del sistema, que suelen causar
  daño y generalmente se hacen a través de internet.

• El hecho de conectar una red a un entorno externo nos
  da la posibilidad de que algún atacante pueda entrar
  en ella, con esto, se puede hacer robo de información
  o alterar el funcionamiento de la red. Sin embargo el
  hecho de que la red no sea conectada a un entorno
  externo no nos garantiza la seguridad de la misma. De
  acuerdo con el Computer Security Institute (CSI) de
  San Francisco aproximadamente entre 60 y 80 por
  ciento de los incidentes de red son causados desde
  adentro de la misma.

• Basado en esto podemos decir que existen 2 tipos de
• Amenazas internas: Generalmente estas amenazas pueden
  ser más serias que las externas por varias razones como
  son:
• -Los usuarios conocen la red y saben cómo es su
  funcionamiento.
• -Tienen algún nivel de acceso a la red por las mismas
  necesidades de su trabajo.
• -Los IPS y Firewalls son mecanismos no efectivos en
  amenazas internas.
• Esta situación se presenta gracias a los esquemas
  ineficientes de seguridad con los que cuentan la mayoría
  de las compañías a nivel mundial, y porque no existe
  conocimiento relacionado con la planeación de un esquema
  de seguridad eficiente que proteja los recursos
  informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas,
provocando la pérdida o modificación de los datos
sensibles de la organización, lo que puede representar
un daño con valor de miles o millones de dólares.


Amenazas externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en
ella y buscar la manera de atacarla. La ventaja que se
tiene en este caso es que el administrador de la red
puede prevenir una buena parte de los ataques externos.
•                 •El pirata informático no modifica ningún
tipo de información sino que escucha o ve la información
que se encuentra en el servidor. La mayor ventaja de este
ataque es casi no deja huella, ya que al no provocar
ninguna alteración de información es difícil de detectar.
                  •Se dedican a modificar de alguna manera
la información o a los paquetes enviados
•                            •Consiste en atacar
directamente el sistema operativo del servidor intentando
obtener privilegios de administrador mediante un terminal
remota.

•                            •Se basa en intentar modificar
los datos que nos permita la aplicación atacada sin
ejecutar código en el sistema operativo

           •Consiste en suplantar la identidad de otra
maquina de la red para tener acceso a los recursos de un
tercer sistema de manera maliciosa, basándose en algún tipo
de confianza ya sea el nombre o la dirección IP. Una de las
tipos de servidores

•Servidores de Impresoras u otros
dispositivos
•Servidores de Bases de Datos
•Servidores de Correo
•Servidores Web
•Servidores de Fax
La amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar
las   plataformas   tecnológicas   ahora   las   tendencias
cibercriminales indican que la nueva modalidad es manipular
los significados de la información digital. El área
semántica, era reservada para los humanos, se convirtió
ahora en el núcleo de los ataques debido a la evolución de
la Web 2.0 y las redes sociales, factores que llevaron al
nacimiento de la generación 3.0.

En este sentido, las amenazas informáticas que viene en el
futuro ya no son con la inclusión de troyanos en los
sistemas o softwares espías, sino con el hecho de que los
ataques se han profesionalizado y manipulan el significado
del contenido virtual.

Para no ser presa de esta nueva ola de ataques más
sutiles, Se recomienda: Mantener las soluciones activadas y
actualizadas. Evitar realizar operaciones comerciales en
computadoras de uso público. Verificar los archivos
adjuntos de mensajes sospechosos y evitar su descarga en
Perfil del atacante A menudo cuando
alguien irrumpe en un sistema informático
se dice que ha sido un hacker, el cual se
asocia a la palabra pirata informático,
este es una persona que cuenta con grandes
conocimientos     informáticos    y     de
telecomunicaciones   que los   usa con un
fin que puede malicioso o no.
Tipos de Piratas Informáticos


•Hackers de sombrero blanco •Suelen trabajar en
organizaciones dedicadas a la seguridad informática o
son administradores de red, se preocupan por mejorar
la tecnología. Suelen trabajar en organizaciones
dedicadas a la seguridad informática o son
administradores de red, se preocupan por mejorar la
tecnología.

•Hackers de sombrero negro •Son los que conocemos
como piratas informáticos, usan conocimientos
informáticos con un objetivo malicioso

•Crackers •Es un pirata informático que se encarga de
atacar los sistemas operativos.
Inyección SQL
Inyección SQL es un método de infiltración de código
intruso que se vale de una vulnerabilidad informa tica
presente en una aplicación en el nivel de validación
de las entradas para realizar consultas a una base de
datos. El origen de la vulnerabilidad radica en el
incorrecto chequeo y/o filtrado de las variables
utilizadas en un programa que contiene, o bien genera,
código SQL. Es, de hecho, un error de una clase más
general de vulnerabilidades que puede ocurrir en
cualquier lenguaje de programación script que esté
embebido dentro de otro. Se conoce como Inyección SQL,
indistintamente, al tipo de vulnerabilidad, al método
de infiltración, al hecho de incrustar código SQL
intruso y a la porción de código incrustado.
¿Que es un Sniffer?


Un sniffer es un programa de captura de las tramas de
red.


Es algo común que, el medio de transmisión (cable
coaxial, UTP, fibra óptica etc.) sea compartido por
varias computadoras y dispositivos de red, lo que
hace posible que un ordenador capture las tramas de
información no destinadas a él. Para conseguir esto
el sniffer le dice a la computadora que deje de
ignorar todo el tráfico no destinado al equipo y le
ponga atención, ésto es conocido como poner en estado
"promiscuo" a la NIC (Network Interface Card).
¿Que   es un Sniffer?
En la actualidad la seguridad en las redes es de
vital importancia, ya que toda la información que se
transmite a través de éstas muchas veces puede ser
utilizada para fines de lucro o realizar delitos
electrónicos.

Una vez que la NIC está en este estado se necesitarán
los privilegios administrativos o de root, de ésta
manera la computadora será capaz de ver todos los
datos transmitidos. Es entonces cuando el programa
comienza a hacer una lectura de toda la información
entrante al PC por la tarjeta de red. Con esto el
sniffer conseguirá observar el equipo de origen, el
equipo de destino, número de puerto, etc en resumen
puede ver la información intercambiada entre dos
computadoras.
Untangle es una empresa privada que ofrece una pasarela de red
(network gateway) de código abierto para pequeñas empresas.
Untangle ofrece muchas aplicaciones como el bloqueo de correo
electrónico no solicitado (spam), bloqueo de software malicioso
(malware), filtrado de web, protección contra robo de información
sensible (phishing), prevención de intrusiones, y más[1] sobre la
Plataforma Untangle Gateway.

Untangle fue fundada en 2003 como Metavize, Inc. por John Irwin y
Dirk Morris. Metavize se lanzó oficialmente en 2005 en Demo@15!.
En 2006, Metavize recaudó $10.5 Millones de dólares a través de
una financiación por parte de las empresas CMEA Ventures y Canyon
Ventures y Asociados, nombró a Bob Walters como CEO (Presidente
de la compañía), y cambió su nombre a Untangle, Inc.[4] En 2007,
Untangle lanzó la Plataforma Untangle Gateway de código abierto
(Open Source) bajo la licencia GPL(versión 2)[
En   2007,    Untangle también experimentó  un   crecimiento
significativo y superó 100.000 usuarios repartidos en 2000
organizaciones.[
pfSense es una distribución personalizada de
FreeBSD adaptado para su uso como Firewall y
Router. Se caracteriza por ser de código
abierto, puede ser instalado en una gran
variedad de ordenadores, y además cuenta con
una   interfaz    web   sencilla    para  su
configuración. El proyecto es sostenido
comercialmente por BSD Peri meter LLC
Historia
 El proyecto pfSense se inició en
septiembre de 2004 por Chris Buechler y
Ullrich Scott como un fork de m0n0wall,
enfocado a las instalaciones en PC y
Servidores (al contrario de m0n0wall que
se orientaba a ambientes embebidos y
ordenadores de bajos recursos). Se
calcula que para diciembre de 2010,
pfSense contaba con más de un millón de
descargas.[2] De acuerdo a su página
oficial, se ha instalado exitosamente en
distintos ambientes, que van desde redes
domésticas hasta grandes corporaciones,
universidades y otros tipos de
Instalación y Uso PfSense puede instalarse
en cualquier ordenador o servidor que cuente
con un mínimo de dos tarjetas de red, el
proceso de instalación es similar a FreeBSD.
Una vez copiados los archivos del sistema al
disco duro, se procede a configurar las
direcciones IP de las tarjetas de red. Una
vez concluido lo anterior, se puede acceder
al sistema desde un explorador web. El
portal de administración está basado en PHP
y teóricamente todas las configuraciones y
administración se pueden realizar desde
allí, por lo tanto no es indispensable
contar con conocimientos avanzados sobre la
línea de comandos UNIX para su manejo.
características
La siguiente lista muestra algunas funcionalidades que se incluyen por
defecto en el sistema.
Firewall
State Table
Network Address Translation (NAT)
Balance de carga
VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
Servidor PPPoE
Servidor DNS
Portal Cautivo
Servidor DHCP
PfSense cuenta con un gestor de paquetes para ampliar sus
funcionalidades, al elegir el paquete deseado el sistema automáticamente
lo descarga e instala. Existen alrededor de setenta módulos disponibles,
entre los que se encuentran el proxy Squid, IMSpector, Snort, ClamAV,
entre otros.
Soporte y Desarrollo Al poseer software
de código abierto, la comunidad de
desarrolladores y usuarios puede dar
soporte y asistencia. BSD Perimeter
ofrece soporte y capacitación a cambio
de un costo. Cualquier persona es libre
de modificar el sistema a sus
necesidades, e incluso vender sus
derivaciones de pfSense (bajo ciertas
condiciones).[
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1
tica (diapositiva: 3)
jmpovedar.files.wordpress.com/2011/03/ataque-a-
servidores.pptx (diapositiva: 4-9:10,11)
http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL
(diapositiva: 12)
http://www.mundocisco.com/2009/08/que-es-un-
sniffer.html (diapositiva: 13,14)
http://es.wikipedia.org/wiki/Untangle (diapositiva:
15)
http://es.wikipedia.org/wiki/PfSense (diapositiva:
16-20)

Más contenido relacionado

La actualidad más candente

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 

La actualidad más candente (20)

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 

Destacado

Destacado (9)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Procedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth DProcedimiento Para La Instalación de Bandwidth D
Procedimiento Para La Instalación de Bandwidth D
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 

Último

VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 

Último (20)

VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 

Seguridad informatica

  • 2. • introducción: seguridad informática • tipos de ataques a servidores • intrusos en la red - inyecciones SQL - sniffer • algunas soluciones - untagle - pfsense
  • 3. • El área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). • Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 4. La seguridad informática comprende software, base de datos, metadatos, archivos, y todo lo que la organización valore (activo) y signifique un riesgo si esta llega a manos de otras personas este tipo de información se conoce como información privilegiada o confidencial. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 5. • •Los ataques consisten en valerse de vulnerabilidades de un sistema informático, con un propósito desconocido del dueño del sistema, que suelen causar daño y generalmente se hacen a través de internet. • El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. • Basado en esto podemos decir que existen 2 tipos de
  • 6. • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: • -Los usuarios conocen la red y saben cómo es su funcionamiento. • -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. • -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. • Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
  • 7. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 8. •El pirata informático no modifica ningún tipo de información sino que escucha o ve la información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar. •Se dedican a modificar de alguna manera la información o a los paquetes enviados • •Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota. • •Se basa en intentar modificar los datos que nos permita la aplicación atacada sin ejecutar código en el sistema operativo •Consiste en suplantar la identidad de otra maquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya sea el nombre o la dirección IP. Una de las
  • 9. tipos de servidores •Servidores de Impresoras u otros dispositivos •Servidores de Bases de Datos •Servidores de Correo •Servidores Web •Servidores de Fax
  • 10. La amenaza informática del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda: Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso público. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
  • 11. Perfil del atacante A menudo cuando alguien irrumpe en un sistema informático se dice que ha sido un hacker, el cual se asocia a la palabra pirata informático, este es una persona que cuenta con grandes conocimientos informáticos y de telecomunicaciones que los usa con un fin que puede malicioso o no.
  • 12. Tipos de Piratas Informáticos •Hackers de sombrero blanco •Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología. Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología. •Hackers de sombrero negro •Son los que conocemos como piratas informáticos, usan conocimientos informáticos con un objetivo malicioso •Crackers •Es un pirata informático que se encarga de atacar los sistemas operativos.
  • 13. Inyección SQL Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informa tica presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación script que esté embebido dentro de otro. Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
  • 14. ¿Que es un Sniffer? Un sniffer es un programa de captura de las tramas de red. Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo y le ponga atención, ésto es conocido como poner en estado "promiscuo" a la NIC (Network Interface Card).
  • 15. ¿Que es un Sniffer? En la actualidad la seguridad en las redes es de vital importancia, ya que toda la información que se transmite a través de éstas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos. Una vez que la NIC está en este estado se necesitarán los privilegios administrativos o de root, de ésta manera la computadora será capaz de ver todos los datos transmitidos. Es entonces cuando el programa comienza a hacer una lectura de toda la información entrante al PC por la tarjeta de red. Con esto el sniffer conseguirá observar el equipo de origen, el equipo de destino, número de puerto, etc en resumen puede ver la información intercambiada entre dos computadoras.
  • 16. Untangle es una empresa privada que ofrece una pasarela de red (network gateway) de código abierto para pequeñas empresas. Untangle ofrece muchas aplicaciones como el bloqueo de correo electrónico no solicitado (spam), bloqueo de software malicioso (malware), filtrado de web, protección contra robo de información sensible (phishing), prevención de intrusiones, y más[1] sobre la Plataforma Untangle Gateway. Untangle fue fundada en 2003 como Metavize, Inc. por John Irwin y Dirk Morris. Metavize se lanzó oficialmente en 2005 en Demo@15!. En 2006, Metavize recaudó $10.5 Millones de dólares a través de una financiación por parte de las empresas CMEA Ventures y Canyon Ventures y Asociados, nombró a Bob Walters como CEO (Presidente de la compañía), y cambió su nombre a Untangle, Inc.[4] En 2007, Untangle lanzó la Plataforma Untangle Gateway de código abierto (Open Source) bajo la licencia GPL(versión 2)[ En 2007, Untangle también experimentó un crecimiento significativo y superó 100.000 usuarios repartidos en 2000 organizaciones.[
  • 17. pfSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router. Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración. El proyecto es sostenido comercialmente por BSD Peri meter LLC
  • 18. Historia El proyecto pfSense se inició en septiembre de 2004 por Chris Buechler y Ullrich Scott como un fork de m0n0wall, enfocado a las instalaciones en PC y Servidores (al contrario de m0n0wall que se orientaba a ambientes embebidos y ordenadores de bajos recursos). Se calcula que para diciembre de 2010, pfSense contaba con más de un millón de descargas.[2] De acuerdo a su página oficial, se ha instalado exitosamente en distintos ambientes, que van desde redes domésticas hasta grandes corporaciones, universidades y otros tipos de
  • 19. Instalación y Uso PfSense puede instalarse en cualquier ordenador o servidor que cuente con un mínimo de dos tarjetas de red, el proceso de instalación es similar a FreeBSD. Una vez copiados los archivos del sistema al disco duro, se procede a configurar las direcciones IP de las tarjetas de red. Una vez concluido lo anterior, se puede acceder al sistema desde un explorador web. El portal de administración está basado en PHP y teóricamente todas las configuraciones y administración se pueden realizar desde allí, por lo tanto no es indispensable contar con conocimientos avanzados sobre la línea de comandos UNIX para su manejo.
  • 20. características La siguiente lista muestra algunas funcionalidades que se incluyen por defecto en el sistema. Firewall State Table Network Address Translation (NAT) Balance de carga VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP Servidor PPPoE Servidor DNS Portal Cautivo Servidor DHCP PfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al elegir el paquete deseado el sistema automáticamente lo descarga e instala. Existen alrededor de setenta módulos disponibles, entre los que se encuentran el proxy Squid, IMSpector, Snort, ClamAV, entre otros.
  • 21. Soporte y Desarrollo Al poseer software de código abierto, la comunidad de desarrolladores y usuarios puede dar soporte y asistencia. BSD Perimeter ofrece soporte y capacitación a cambio de un costo. Cualquier persona es libre de modificar el sistema a sus necesidades, e incluso vender sus derivaciones de pfSense (bajo ciertas condiciones).[
  • 22. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1 tica (diapositiva: 3) jmpovedar.files.wordpress.com/2011/03/ataque-a- servidores.pptx (diapositiva: 4-9:10,11) http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL (diapositiva: 12) http://www.mundocisco.com/2009/08/que-es-un- sniffer.html (diapositiva: 13,14) http://es.wikipedia.org/wiki/Untangle (diapositiva: 15) http://es.wikipedia.org/wiki/PfSense (diapositiva: 16-20)