Seguridad Informática

214 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
214
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad Informática

  1. 1. INTRODUCCIÓN La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos ,archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  2. 2. OBSTÁCULOS      Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Falta de herramientas. Aspectos legales.
  3. 3. ADMINISTRACIÓN DE LA SEGURIDAD INFORMÁTICA. REDES Y SEGURIDAD Algunos tipos de ataque y política de seguridad son:  Criptografía y privacidad de las comunicaciones.  Protección del perímetro (cortafuegos) y detección de intrusos.  Protección del sistema centralizado
  4. 4. ¿De quien nos protegemos? Ataque Acceso Remoto Ataque Interno Internet Ataque Externo
  5. 5. SOLUCIONES Detección de Intrusiones Seguridad del edificio Intrusión Externa Hosts, Servidores Routers/Switches Routers/Switches Intrusión Interna Firewalls Hosts, Servidores Cifrado Control de Acceso Proxies Seguridad del edificio
  6. 6. DISEÑO DE UN SISTEMA DE SEGURIDAD  El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. Existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas .
  7. 7. SOLUCIONES DE SEGURIDAD Conectividad (VPN) Administración de seguridad. (PKI) Perímetro (Cortafuegos) Identidad Detección de intruso (Politica de Seguridad)
  8. 8. ¿A QUIEN SE GESTIONA LA SEGURIDAD?  Sistema operativo: contraseñas, permisos de archivos, criptografía.  Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía.  Identificación de personal: dispositivos de identificación personal, criptografía.
  9. 9. Gestión de Seguridad 2) Asegurar. CORTAFUEGOS PKI 5)Gestionar y Mejorar. ADMINISTACCION DE RECURSOS 1)Política de seguridad 4)Comprobar. ESCANEO 3)Monitorizar y Reaccionar. IDS
  10. 10. PELIGROS Y MODOS DE ALERTA Desbordamiento de pila: sobre la entrada de datos en un programa privilegiado que no verifica la longitud de los argumentos a una función, y se sobrescribe la pila de ejecución modificando la dirección de retorno (para que salte donde nos interese).
  11. 11.  Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS.  pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. Estas técnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo).   Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast.
  12. 12.  Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Un ejemplo de ataque de este tipo es el siguiente: se envía un correo con el remite "root" a un usuario con el mensaje "por favor, cambie su password a “informatica". El atacante entonces entra con ese password. A partir de ahí puede emplear otras técnicas de ataque. O incitando a ver determinadas páginas web, descargar fotos, ...Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.  Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.

×