Your SlideShare is downloading. ×
  • Like
Presentación acerca de la seguridad informática dentro de un grupo
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Presentación acerca de la seguridad informática dentro de un grupo

  • 97 views
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
97
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
3
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. • JESSICA GARCÍA NICOLÁS • VELEGUI CRUZ LÓPEZ C.B.T.i.s. No. 44 LIC. VICENTE LOMBARDO TOLEDANO
  • 2. La seguridad informática es la protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo. Dentro de la seguridad informática se debe de brindar una protección adecuada a la información que es un recurso elemental dentro de la organización, encontramos que existen diferentes tipos de información (impresos, escritos, almacenados o transmitidos de manera electrónica, etcétera). Para poder brindar lo antes señalado se deben de implementar esquemas de administración de la seguridad informática en la organización para lo cual se deben de seguir estándares y prácticas del mercado. La seguridad informática es una necesidad actual dentro de cualquier organización debido a los acontecimientos contemporáneos.
  • 3. Obstáculos Los impedimentos más frecuentes de la seguridad informática son los siguientes: • La falta de preocupación de los usuarios del producto obtenido • Falta de recurso económico • Falta de amparo de la alta gerencia • Falta de recursos teóricos y prácticos • Altas definiciones de irresponsabilidades • Carencia de material para desarrollarse • Aspectos legales
  • 4. Administración de la Seguridad Informática Utilizar el arte de escribir con clave secreta como base, y la privacidad de las comunicaciones La protección del sistema centralizado: el servidor, el software, herramientas adecuadas Redes Y Seguridad La protección del perímetro o también conocido como cortafuegos y la detección de intrusos mediante diversos métodos
  • 5. Posibles ataques para una organización RED INTERNA DE LA EMPRESA INTERNET ATAQUE EXTERNO TELEFONO INTRUSO ATAQUE ACCESO REMOTO SERVIDOR ATAQUE INTERNO TELEFONO DE COMPAÑIA
  • 6. Soluciones: diferentes sistemas Firewalls (cortafuegos), routers Proxies (o pasarelas), switches Control de Acceso, servidores Cifrado (protocolos seguros) Seguridad del edificio, Hosts Todos los procesos nos ayudan a prevenir, detectar y atacar una INTUSIÓN EXTERNA E INTERNA
  • 7. Proceso de diseño de un sistema de seguridad  DEFINICIÓN: El proceso de diseñar un sistema de seguridad es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.  MEDIOS DE ATAQUE: Administrador, infinitos atacantes expertos con diferentes técnicas y herramientas Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas. Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta; intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, etc. Como apoyo existen organismos que informan constantemente acerca de las técnicas de ataque y novedades
  • 8. Soluciones De Seguridad Conectivid ad (VPN) Perímetro (cortafueg os) Detección de intruso Identidad (autentificaci ón, control de acceso y PKI) Administrac ión de seguridad (política de seguridad) Protocolos seguros (Ipsec, SSL, SSH) ALMACENAMIENTO DE CLAVES CERTIFICADOS (Z.509, PGP) Herramientas de seguridad
  • 9. Niveles de gestión de la seguridad SO: contraseñas, permisos de archivos, criptografía PRTOCOLOS Y APLICACIONES DE RED: permisos de accesos, filtrado de datos, criptografía IDENTIFICACIÓN DE PERSONAL: dispositivos de identificación , criptografía
  • 10. GESTIÓN DE SEGURIDAD 2. Asegurar: 1. Política de seguridad -Cortafuegos 3. Monitorizar y reaccionar: 4. Comprobar: -IDS -Software confiable -Escaneo de vulnerabilidades 5. Gestionar y mejorar: -Administración de recursos
  • 11. Peligros y modos de ataque  Sniffing: Escuchar los datos que atraviesan la red, sin interferir  Barrido de puertos: Utilizado para la detección de servicios abiertos  Bug de fragmentación de paquetes: con longitudes ilegales de fragmentos  Explotar bugs del software: Aprovechan errores del software  Caballo de Troya: Un programa que se enmascara como algo que no es  Ataques dirigidos por datos: Tienen lugar en modo deferido  Denegación de servicios: Impiden el acceso al información  Ingeniería social: Ataques que aprovechan la buena voluntad de los usuarios  Spoofing: Intento del atacante para ganar el acceso haciéndose pasar por otro  Confianza transitiva: Conexiones sin necesidad de identificación  Hijacking: Robar el acceso después de que un usuario se ha autentificado  Enrutamiento fuente: Los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.