2. La seguridad informática es la protección contra todos los
daños sufridos o causados por la herramienta informática y
originados por el acto voluntario y de mala fe de un individuo.
Dentro de la seguridad informática se debe de brindar una
protección adecuada a la información que es un recurso
elemental dentro de la organización, encontramos que existen
diferentes
tipos
de
información
(impresos,
escritos,
almacenados o transmitidos de manera electrónica, etcétera).
Para poder brindar lo antes señalado se deben de implementar
esquemas de administración de la seguridad informática en la
organización para lo cual se deben de seguir estándares y
prácticas del mercado.
La seguridad informática es una necesidad actual dentro de
cualquier
organización
debido
a
los
acontecimientos
contemporáneos.
3. Obstáculos
Los impedimentos más frecuentes de la seguridad informática
son los siguientes:
• La falta de preocupación de los usuarios del producto obtenido
• Falta de recurso económico
• Falta de amparo de la alta gerencia
• Falta de recursos teóricos y prácticos
• Altas definiciones de irresponsabilidades
• Carencia de material para desarrollarse
• Aspectos legales
4. Administración de la Seguridad
Informática
Utilizar el arte de
escribir con clave
secreta como base, y
la privacidad de las
comunicaciones
La protección
del sistema
centralizado: el
servidor, el
software,
herramientas
adecuadas
Redes Y Seguridad
La protección del
perímetro o
también conocido
como cortafuegos
y la detección de
intrusos mediante
diversos métodos
5. Posibles ataques para una
organización
RED INTERNA DE
LA EMPRESA
INTERNET
ATAQUE
EXTERNO
TELEFONO
INTRUSO
ATAQUE
ACCESO
REMOTO
SERVIDOR
ATAQUE
INTERNO
TELEFONO DE
COMPAÑIA
7. Proceso de diseño de un sistema de
seguridad
DEFINICIÓN:
El proceso de diseñar un sistema de seguridad es el encaminado a
cerrar las posibles vías de ataque, lo cual hace imprescindible un
profundo conocimiento acerca de las debilidades que los
atacantes aprovechan, y del modo en que lo hacen.
MEDIOS DE ATAQUE:
Administrador, infinitos atacantes expertos con diferentes técnicas y
herramientas
Además, existe una gran variedad de ataques posibles a
vulnerabilidades pero en la practica se utiliza una combinación de
éstas. Los intrusos, antes de poder atacar una red, deben
obtener la mayor información posible acerca de esta; intentan
obtener la topología, el rango de IPs de la red, los S.O, los
usuarios, etc.
Como apoyo existen organismos que informan constantemente
acerca de las técnicas de ataque y novedades
8. Soluciones De Seguridad
Conectivid
ad (VPN)
Perímetro
(cortafueg
os)
Detección
de intruso
Identidad
(autentificaci
ón, control
de acceso y
PKI)
Administrac
ión de
seguridad
(política de
seguridad)
Protocolos seguros
(Ipsec, SSL, SSH)
ALMACENAMIENTO
DE CLAVES
CERTIFICADOS
(Z.509, PGP)
Herramientas de
seguridad
9. Niveles de gestión de la seguridad
SO: contraseñas, permisos de archivos,
criptografía
PRTOCOLOS Y APLICACIONES DE RED:
permisos de accesos, filtrado de datos,
criptografía
IDENTIFICACIÓN DE PERSONAL: dispositivos
de identificación , criptografía
10. GESTIÓN DE SEGURIDAD
2. Asegurar:
1. Política de
seguridad
-Cortafuegos
3. Monitorizar y
reaccionar:
4. Comprobar:
-IDS
-Software
confiable
-Escaneo de
vulnerabilidades
5. Gestionar y
mejorar:
-Administración de
recursos
11. Peligros y modos de ataque
Sniffing: Escuchar los datos que atraviesan la red, sin interferir
Barrido de puertos: Utilizado para la detección de servicios abiertos
Bug de fragmentación de paquetes: con longitudes ilegales de fragmentos
Explotar bugs del software: Aprovechan errores del software
Caballo de Troya: Un programa que se enmascara como algo que no es
Ataques dirigidos por datos: Tienen lugar en modo deferido
Denegación de servicios: Impiden el acceso al información
Ingeniería social: Ataques que aprovechan la buena voluntad de los usuarios
Spoofing: Intento del atacante para ganar el acceso haciéndose pasar por
otro
Confianza transitiva: Conexiones sin necesidad de identificación
Hijacking: Robar el acceso después de que un usuario se ha autentificado
Enrutamiento fuente: Los paquetes IP admiten opcionalmente el
enrutamiento fuente, con el que la persona que inicia la conexión TCP puede
especificar una ruta explícita hacia él.