SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
INTRODUCCIÓN
La seguridad informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende
software
(bases
de
datos,
metadatos
,archivos), hardware y todo lo que la organización valore
(activo) y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
OBSTÁCULOS






Presupuesto.
Falta de apoyo de la alta gerencia.
Falta de Entrenamiento.
Falta de herramientas.
Aspectos legales.
ADMINISTRACIÓN DE LA
SEGURIDAD INFORMÁTICA.
REDES Y SEGURIDAD
Algunos tipos de ataque y política de seguridad
son:


Criptografía y privacidad de las
comunicaciones.



Protección del perímetro (cortafuegos) y
detección de intrusos.



Protección del sistema centralizado
¿De quien nos protegemos?
Ataque
Acceso
Remoto

Ataque
Interno

Internet

Ataque
Externo
SOLUCIONES
Detección de
Intrusiones

Seguridad del
edificio

Intrusión
Externa

Hosts, Servidores

Routers/Switches

Routers/Switches

Intrusión
Interna

Firewalls

Hosts, Servidores

Cifrado

Control de Acceso

Proxies

Seguridad del
edificio
DISEÑO DE UN SISTEMA DE
SEGURIDAD


El proceso de diseñar un sistema de seguridad
podría decirse que es el encaminado a cerrar
las posibles vías de ataque, lo cual hace
imprescindible
un
profundo
conocimiento
acerca de las debilidades que los atacantes
aprovechan, y del modo en que lo hacen.
Existe una gran variedad de ataques posibles a
vulnerabilidades pero en la practica se utiliza
una combinación de éstas .
SOLUCIONES DE SEGURIDAD
Conectividad
(VPN)

Administración
de seguridad.
(PKI)

Perímetro
(Cortafuegos)

Identidad

Detección de intruso
(Politica de
Seguridad)
¿A QUIEN SE GESTIONA LA
SEGURIDAD?
 Sistema

operativo:
contraseñas, permisos de
archivos, criptografía.
 Protocolos y aplicaciones de red:
permisos de acceso, filtrado de
datos, criptografía.
 Identificación de personal: dispositivos
de identificación personal, criptografía.
Gestión de Seguridad
2) Asegurar.
CORTAFUEGOS
PKI

5)Gestionar y
Mejorar.
ADMINISTACCION
DE RECURSOS

1)Política
de
seguridad

4)Comprobar.
ESCANEO

3)Monitorizar y
Reaccionar.
IDS
PELIGROS Y MODOS DE
ALERTA
Desbordamiento de pila: sobre la
entrada de datos en un programa
privilegiado que no verifica la
longitud de los argumentos a una
función, y se sobrescribe la pila de
ejecución modificando la dirección de
retorno (para que salte donde nos
interese).


Sniffing : consiste en escuchar los datos que atraviesan la red, sin
interferir con la conexión a la que corresponden, principalmente para
obtener passwords, y/o información confidencial. Protección: basta
con emplear mecanismos de autenticación y encriptación, red
conmutada

Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el
momento en el que se producen. El atacante se limita a hacer llegar a
la víctima una serie de datos que al ser interpretados (en ocasiones
sirve la visualización previa típica de MS.
 pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones
broadcast con dirección origen la máquina atacada. Estas técnicas son
conocidas como Smurf (si pings), Fraggle (si UDP echo).




Protección ante Spoofing: introducir autenticación y cifrado de las
conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en
capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar
que el host o switch aprenda MAC’s sólo de paquetes ARP unicast.


Ingeniería social: son ataques que aprovechan la buena
voluntad de los usuarios de los sistemas atacados. Un
ejemplo de ataque de este tipo es el siguiente: se envía un
correo con el remite "root" a un usuario con el mensaje
"por favor, cambie su password a “informatica". El atacante
entonces entra con ese password. A partir de ahí puede
emplear otras técnicas de ataque. O incitando a ver
determinadas
páginas
web,
descargar
fotos, ...Protección: educar a los usuarios acerca de qué
tareas no deben realizar jamás, y qué información no
deben suministrar a nadie, salvo al administrador en
persona.



Enrutamiento fuente: los paquetes IP admiten
opcionalmente el enrutamiento fuente, con el que la
persona que inicia la conexión TCP puede especificar una
ruta explícita hacia él.

Más contenido relacionado

La actualidad más candente

La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryanbryanmanuel
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...siverastrid
 
Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpDaniela Calva
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datosJessica Isaza
 

La actualidad más candente (18)

Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
TP 3
TP 3TP 3
TP 3
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIp
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datos
 

Destacado (11)

CBUSSE_052015
CBUSSE_052015CBUSSE_052015
CBUSSE_052015
 
Al ramtha city jordan existing situation stage 1
Al  ramtha city jordan existing situation stage 1Al  ramtha city jordan existing situation stage 1
Al ramtha city jordan existing situation stage 1
 
リテラルと型の話 #__swift__
リテラルと型の話 #__swift__リテラルと型の話 #__swift__
リテラルと型の話 #__swift__
 
Auto run pro enterprise
Auto run pro enterpriseAuto run pro enterprise
Auto run pro enterprise
 
Armar una pc (2)
Armar una pc (2)Armar una pc (2)
Armar una pc (2)
 
Sol e Mar 1
Sol e Mar 1Sol e Mar 1
Sol e Mar 1
 
Samples of Print work for Wilson Plumbing & Heating
Samples of Print work for Wilson Plumbing & HeatingSamples of Print work for Wilson Plumbing & Heating
Samples of Print work for Wilson Plumbing & Heating
 
SOCIAL DIALECT
SOCIAL DIALECTSOCIAL DIALECT
SOCIAL DIALECT
 
2. planning
2. planning2. planning
2. planning
 
3. organizing
3. organizing3. organizing
3. organizing
 
Proyecto bloque ii
Proyecto bloque iiProyecto bloque ii
Proyecto bloque ii
 

Similar a Seguridad Informática: Conceptos, Amenazas y Soluciones

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLuis Lopez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 

Similar a Seguridad Informática: Conceptos, Amenazas y Soluciones (20)

Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 

Seguridad Informática: Conceptos, Amenazas y Soluciones

  • 1.
  • 2. INTRODUCCIÓN La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos ,archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. OBSTÁCULOS      Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Falta de herramientas. Aspectos legales.
  • 4. ADMINISTRACIÓN DE LA SEGURIDAD INFORMÁTICA. REDES Y SEGURIDAD Algunos tipos de ataque y política de seguridad son:  Criptografía y privacidad de las comunicaciones.  Protección del perímetro (cortafuegos) y detección de intrusos.  Protección del sistema centralizado
  • 5. ¿De quien nos protegemos? Ataque Acceso Remoto Ataque Interno Internet Ataque Externo
  • 6. SOLUCIONES Detección de Intrusiones Seguridad del edificio Intrusión Externa Hosts, Servidores Routers/Switches Routers/Switches Intrusión Interna Firewalls Hosts, Servidores Cifrado Control de Acceso Proxies Seguridad del edificio
  • 7. DISEÑO DE UN SISTEMA DE SEGURIDAD  El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. Existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas .
  • 8. SOLUCIONES DE SEGURIDAD Conectividad (VPN) Administración de seguridad. (PKI) Perímetro (Cortafuegos) Identidad Detección de intruso (Politica de Seguridad)
  • 9. ¿A QUIEN SE GESTIONA LA SEGURIDAD?  Sistema operativo: contraseñas, permisos de archivos, criptografía.  Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía.  Identificación de personal: dispositivos de identificación personal, criptografía.
  • 10. Gestión de Seguridad 2) Asegurar. CORTAFUEGOS PKI 5)Gestionar y Mejorar. ADMINISTACCION DE RECURSOS 1)Política de seguridad 4)Comprobar. ESCANEO 3)Monitorizar y Reaccionar. IDS
  • 11. PELIGROS Y MODOS DE ALERTA Desbordamiento de pila: sobre la entrada de datos en un programa privilegiado que no verifica la longitud de los argumentos a una función, y se sobrescribe la pila de ejecución modificando la dirección de retorno (para que salte donde nos interese).
  • 12.  Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS.  pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. Estas técnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo).   Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast.
  • 13.  Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Un ejemplo de ataque de este tipo es el siguiente: se envía un correo con el remite "root" a un usuario con el mensaje "por favor, cambie su password a “informatica". El atacante entonces entra con ese password. A partir de ahí puede emplear otras técnicas de ataque. O incitando a ver determinadas páginas web, descargar fotos, ...Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.  Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.