Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad en redes de computadores

El archivo trata de diferentes tipos de seguridad informatica, algunos ataques mas comunes y preguntas frecuentes acerca del tema

  • Login to see the comments

  • Be the first to like this

Seguridad en redes de computadores

  1. 1. Follow me on Twitter -----> @Rickie_Vill 1. Diferentesdefinicionesdeseguridadinformática I. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. II. La seguridad informática consiste en asegurarque los recursos delsistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. 2. Tiposdeataquesquesepuedenpresentar Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o redquecausaqueunservicio o recursoseainaccesiblea los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente. Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una claveprobando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
  2. 2. Follow me on Twitter -----> @Rickie_Vill 3. Políticasdeseguridadparatenerencuentaparaminimizarelriesgo Seguridad Logica: Trata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, selección y aceptación de sistemas, hasta el control de software malicioso. La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Los objetivos que se plantean serán: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información. Controles de Acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. 4. Seguridadensistemasoperativos Seguridad Interna y Externa La seguridad interna está relacionada a los controles incorporados al hardware yal Sistema Operativo para asegurar los recursos del sistema. La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.
  3. 3. Follow me on Twitter -----> @Rickie_Vill Seguridad Operacional La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. Mediante la autorización se determina qué acceso se permite y a qué entidad. Como punto crítico se destaca la selección del personal y la asignación del mismo. Generalmente se dividen responsabilidades, de esta manera un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades. Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichos controles, pero desconocer cuáles son, para reducir la probabilidad de que intrusos puedan evadirlos. Protección. Metas de la protección Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer (temporizador) asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlarel acceso de programas, procesos, o usuarios a los recursos definidos porun sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defendersecontra el usono autorizadoo de unusuarioincompetente. Los sistemas orientados ala protección proveen maneras de distinguir entre uso autorizado y desautorizado. 5. SeguridadenbasesdeDatos Medidas de seguridad Pueden ser:  Físicas: Comprende el control de quienes acceden al equipo.  Personal: Determinación del personal que tiene el acceso autorizado.  SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo  SGBD: Utilización de las herramientas que facilita el SGBD Subsistemas de Seguridad:  Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves.  Autorización: Comprende los datos ya permitidos para el acceso.  Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datos  Diferentes tipos de cuentas  Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorías. Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información.
  4. 4. Follow me on Twitter -----> @Rickie_Vill 6. SeguridadenRedes 7. Losserviciosdeseguridadsirvenpara: a) Defender a los internautas del funcionamiento inadecuado de los computadores mediante los que se conectan. b) Proteger las comunicaciones de los usuarios de las redes frente a los atacantes que pretendan hacer un uso indebido de éstas. ✔ ✔ ✔ c) Posibilitar las comunicaciones de los usuarios protegiendo a las redes frente a posibles fallos del software. d) Asegurarse de que los atacantes no podrán intentar hacer un uso indebido de las redes 8. Losmecanismoscriptográficos a) Sirven para construir protocolos de seguridad que sirvan para proporcionar servicios de seguridad. ✔ ✔ ✔ b) No tienen nada que ver con los mecanismos de seguridad que son los que realmente proporcionan protecciones a los servicios de seguridad. c) Constituye la mayoría de los servicios de seguridad y se basan en técnicas criptográficas que no influyen en la seguridad d) Sirve para construir protocolos de seguridad y no tiene nada que ver con los mecanismos de unidad 9. Paraprotegerlasredescontraataquesdesuplantacióndelaidentidaddelosusuariosdebenusarse. a) Servicios de confidencialidad b) Servicios de control de acceso c) Servicios de autentificación ✔ ✔ ✔ d) Servicios de integridad de los datos
  5. 5. Follow me on Twitter -----> @Rickie_Vill 10. Enelcampodelasactuacionesindebidasqueafectanalaseguridadenlasredes,seconocecomoingenieríasociala a) La habilidad para conseguir que los agentes sociales responsables de la seguridad se involucren la problemática de la ingeniería. b) La habilidad para conseguir que los agentes sociales afectados promuevan la ingeniería de seguridad en redes. c) La habilidad para conseguir que otras personas trabajen en tu beneficio, en muchos casos sin ser éstos conscientes del engaño ✔ ✔ ✔ d) La habilidad para conseguir que otras personas cooperen desinteresadamente en asegurar el bien común en las redes 11. Anteelriesgoderecibirdeterminadosataquesdentrodeunaredtelemática: a) Se pueden establecer protecciones que proporcionen una seguridad total de los sistemas y de la información que contienen. b) Se pueden establecer protecciones que proporcionen una seguridad total de la información aunque no de los sistemas (que pueden fallar). c) No se pueden establecer protecciones que proporcionen una seguridad total pero se pueden establecer servicios totalmente seguros d) No se pueden establecer protecciones que proporcionen una seguridad total pero sí establecer medidas que protejan de forma suficientemente satisfactoria frente a los riesgos existentes. ✔ ✔ ✔

×