La seguridad informática se enfoca en proteger la infraestructura y la información de una organización. Existen estándares y herramientas para minimizar riesgos como ataques internos, externos o de acceso remoto. Algunos obstáculos incluyen falta de presupuesto, apoyo o entrenamiento. Las soluciones implican cortafuegos, detección de intrusos, cifrado y control de acceso para proteger hosts, servidores y redes.
Seguridad Informática: Conceptos, Amenazas y Soluciones
1.
2. INTRODUCCIÓN
La seguridad informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende
software
(bases
de
datos,
metadatos
,archivos), hardware y todo lo que la organización valore
(activo) y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
4. ADMINISTRACIÓN DE LA
SEGURIDAD INFORMÁTICA.
REDES Y SEGURIDAD
Algunos tipos de ataque y política de seguridad
son:
Criptografía y privacidad de las
comunicaciones.
Protección del perímetro (cortafuegos) y
detección de intrusos.
Protección del sistema centralizado
5. ¿De quien nos protegemos?
Ataque
Acceso
Remoto
Ataque
Interno
Internet
Ataque
Externo
7. DISEÑO DE UN SISTEMA DE
SEGURIDAD
El proceso de diseñar un sistema de seguridad
podría decirse que es el encaminado a cerrar
las posibles vías de ataque, lo cual hace
imprescindible
un
profundo
conocimiento
acerca de las debilidades que los atacantes
aprovechan, y del modo en que lo hacen.
Existe una gran variedad de ataques posibles a
vulnerabilidades pero en la practica se utiliza
una combinación de éstas .
9. ¿A QUIEN SE GESTIONA LA
SEGURIDAD?
Sistema
operativo:
contraseñas, permisos de
archivos, criptografía.
Protocolos y aplicaciones de red:
permisos de acceso, filtrado de
datos, criptografía.
Identificación de personal: dispositivos
de identificación personal, criptografía.
10. Gestión de Seguridad
2) Asegurar.
CORTAFUEGOS
PKI
5)Gestionar y
Mejorar.
ADMINISTACCION
DE RECURSOS
1)Política
de
seguridad
4)Comprobar.
ESCANEO
3)Monitorizar y
Reaccionar.
IDS
11. PELIGROS Y MODOS DE
ALERTA
Desbordamiento de pila: sobre la
entrada de datos en un programa
privilegiado que no verifica la
longitud de los argumentos a una
función, y se sobrescribe la pila de
ejecución modificando la dirección de
retorno (para que salte donde nos
interese).
12.
Sniffing : consiste en escuchar los datos que atraviesan la red, sin
interferir con la conexión a la que corresponden, principalmente para
obtener passwords, y/o información confidencial. Protección: basta
con emplear mecanismos de autenticación y encriptación, red
conmutada
Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el
momento en el que se producen. El atacante se limita a hacer llegar a
la víctima una serie de datos que al ser interpretados (en ocasiones
sirve la visualización previa típica de MS.
pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones
broadcast con dirección origen la máquina atacada. Estas técnicas son
conocidas como Smurf (si pings), Fraggle (si UDP echo).
Protección ante Spoofing: introducir autenticación y cifrado de las
conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en
capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar
que el host o switch aprenda MAC’s sólo de paquetes ARP unicast.
13.
Ingeniería social: son ataques que aprovechan la buena
voluntad de los usuarios de los sistemas atacados. Un
ejemplo de ataque de este tipo es el siguiente: se envía un
correo con el remite "root" a un usuario con el mensaje
"por favor, cambie su password a “informatica". El atacante
entonces entra con ese password. A partir de ahí puede
emplear otras técnicas de ataque. O incitando a ver
determinadas
páginas
web,
descargar
fotos, ...Protección: educar a los usuarios acerca de qué
tareas no deben realizar jamás, y qué información no
deben suministrar a nadie, salvo al administrador en
persona.
Enrutamiento fuente: los paquetes IP admiten
opcionalmente el enrutamiento fuente, con el que la
persona que inicia la conexión TCP puede especificar una
ruta explícita hacia él.