• JESSICA GARCÍA
NICOLÁS

• VELEGUI CRUZ LÓPEZ

C.B.T.i.s. No. 44
LIC. VICENTE LOMBARDO
TOLEDANO
La seguridad informática es la protección contra todos los
daños sufridos o causados por la herramienta informática y
orig...
Obstáculos
Los impedimentos más frecuentes de la seguridad informática
son los siguientes:
• La falta de preocupación de l...
Administración de la Seguridad
Informática
Utilizar el arte de
escribir con clave
secreta como base, y
la privacidad de la...
Posibles ataques para una
organización

RED INTERNA DE
LA EMPRESA

INTERNET

ATAQUE
EXTERNO

TELEFONO
INTRUSO
ATAQUE
ACCES...
Soluciones: diferentes
sistemas
Firewalls (cortafuegos),
routers
Proxies (o pasarelas),
switches
Control de Acceso,
servid...
Proceso de diseño de un sistema de
seguridad
 DEFINICIÓN:
El proceso de diseñar un sistema de seguridad es el encaminado ...
Soluciones De Seguridad
Conectivid
ad (VPN)

Perímetro
(cortafueg
os)

Detección
de intruso

Identidad
(autentificaci
ón, ...
Niveles de gestión de la seguridad

SO: contraseñas, permisos de archivos,
criptografía

PRTOCOLOS Y APLICACIONES DE RED:
...
GESTIÓN DE SEGURIDAD
2. Asegurar:

1. Política de
seguridad

-Cortafuegos

3. Monitorizar y
reaccionar:

4. Comprobar:

-I...
Peligros y modos de ataque
 Sniffing: Escuchar los datos que atraviesan la red, sin interferir

 Barrido de puertos: Uti...
Upcoming SlideShare
Loading in …5
×

Presentación acerca de la seguridad informática dentro de un grupo

328 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
328
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentación acerca de la seguridad informática dentro de un grupo

  1. 1. • JESSICA GARCÍA NICOLÁS • VELEGUI CRUZ LÓPEZ C.B.T.i.s. No. 44 LIC. VICENTE LOMBARDO TOLEDANO
  2. 2. La seguridad informática es la protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo. Dentro de la seguridad informática se debe de brindar una protección adecuada a la información que es un recurso elemental dentro de la organización, encontramos que existen diferentes tipos de información (impresos, escritos, almacenados o transmitidos de manera electrónica, etcétera). Para poder brindar lo antes señalado se deben de implementar esquemas de administración de la seguridad informática en la organización para lo cual se deben de seguir estándares y prácticas del mercado. La seguridad informática es una necesidad actual dentro de cualquier organización debido a los acontecimientos contemporáneos.
  3. 3. Obstáculos Los impedimentos más frecuentes de la seguridad informática son los siguientes: • La falta de preocupación de los usuarios del producto obtenido • Falta de recurso económico • Falta de amparo de la alta gerencia • Falta de recursos teóricos y prácticos • Altas definiciones de irresponsabilidades • Carencia de material para desarrollarse • Aspectos legales
  4. 4. Administración de la Seguridad Informática Utilizar el arte de escribir con clave secreta como base, y la privacidad de las comunicaciones La protección del sistema centralizado: el servidor, el software, herramientas adecuadas Redes Y Seguridad La protección del perímetro o también conocido como cortafuegos y la detección de intrusos mediante diversos métodos
  5. 5. Posibles ataques para una organización RED INTERNA DE LA EMPRESA INTERNET ATAQUE EXTERNO TELEFONO INTRUSO ATAQUE ACCESO REMOTO SERVIDOR ATAQUE INTERNO TELEFONO DE COMPAÑIA
  6. 6. Soluciones: diferentes sistemas Firewalls (cortafuegos), routers Proxies (o pasarelas), switches Control de Acceso, servidores Cifrado (protocolos seguros) Seguridad del edificio, Hosts Todos los procesos nos ayudan a prevenir, detectar y atacar una INTUSIÓN EXTERNA E INTERNA
  7. 7. Proceso de diseño de un sistema de seguridad  DEFINICIÓN: El proceso de diseñar un sistema de seguridad es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.  MEDIOS DE ATAQUE: Administrador, infinitos atacantes expertos con diferentes técnicas y herramientas Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas. Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta; intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, etc. Como apoyo existen organismos que informan constantemente acerca de las técnicas de ataque y novedades
  8. 8. Soluciones De Seguridad Conectivid ad (VPN) Perímetro (cortafueg os) Detección de intruso Identidad (autentificaci ón, control de acceso y PKI) Administrac ión de seguridad (política de seguridad) Protocolos seguros (Ipsec, SSL, SSH) ALMACENAMIENTO DE CLAVES CERTIFICADOS (Z.509, PGP) Herramientas de seguridad
  9. 9. Niveles de gestión de la seguridad SO: contraseñas, permisos de archivos, criptografía PRTOCOLOS Y APLICACIONES DE RED: permisos de accesos, filtrado de datos, criptografía IDENTIFICACIÓN DE PERSONAL: dispositivos de identificación , criptografía
  10. 10. GESTIÓN DE SEGURIDAD 2. Asegurar: 1. Política de seguridad -Cortafuegos 3. Monitorizar y reaccionar: 4. Comprobar: -IDS -Software confiable -Escaneo de vulnerabilidades 5. Gestionar y mejorar: -Administración de recursos
  11. 11. Peligros y modos de ataque  Sniffing: Escuchar los datos que atraviesan la red, sin interferir  Barrido de puertos: Utilizado para la detección de servicios abiertos  Bug de fragmentación de paquetes: con longitudes ilegales de fragmentos  Explotar bugs del software: Aprovechan errores del software  Caballo de Troya: Un programa que se enmascara como algo que no es  Ataques dirigidos por datos: Tienen lugar en modo deferido  Denegación de servicios: Impiden el acceso al información  Ingeniería social: Ataques que aprovechan la buena voluntad de los usuarios  Spoofing: Intento del atacante para ganar el acceso haciéndose pasar por otro  Confianza transitiva: Conexiones sin necesidad de identificación  Hijacking: Robar el acceso después de que un usuario se ha autentificado  Enrutamiento fuente: Los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.

×