SlideShare una empresa de Scribd logo
1 de 11


Para las empresas y negocios es muy
importante mantener segura su
información ya que les brinda
organización y privacidad y por eso es
necesaria una protección adecuada.


Tipos de Información mas comunes e
importantes para un negocio o
empresa:
› Impresos o escritos en papel.
› Almacenada electrónicamente.
› Transmite por correo o en forma electrónica.
› La que se muestra en videos corporativos.
› Lo que se habla en conversaciones.
› Estructura corporativa de información.


Los esquemas de Administración de la
Seguridad Informática en la institución
debe seguir estándares y mejores
prácticas del mercado. Es muy
importante para la seguridad de la
información.






En la diapositiva 14: nos muestra la imagen de una pagina
web llamada “Equipo de seguridad para la coordinación de
emergencias en redes telemáticas” la cual nos muestra lo
que son noticias de la misma empresa, su propósito e
información y un spot de la empresa.
La siguiente diapositiva nos muestra una grafica de reportes
de incidentes al CERT/CC que nos muestra que de 1988 a
1992 los incidentes reportados no eran muchos, pero, a partir
de 1995 los reporte fueron aumentado poco a poco hasta
que a partir de 1998 pasaron de 5,000 a casi 25,000
En la siguiente diapositiva nos muestra lo que son las medidas
de seguridad que se debe tener en lo que se refiere a
conectividad, perímetro, detección de intrusos, identidad y
la administración de seguridad. También menciono las
herramientas de seguridad.
En estas 2 diapositivas se menciona lo que es la gestión de
seguridad.
 En la diapositiva 17 menciona los niveles de la gestión de
seguridad:
Las gestiones se dividen en 3: sistema operativo (contraseñas),
protocolos y aplicaciones de red (permisos, etc.) e identificación
personal (dispositivos y criptografía)
 En la diapositiva 18 nos muestra una imagen que habla de la
política de seguridad, esta, se divide en 4 partes
La 1º es asegurar en esta nos habla sobre lo que es un software
confiable, los cortafuegos, etc.
La 2º es monitorizar y reaccionar son los IDS
La 3º es comprobar en esta se refiere al escaneo de
vulnerabilidades
La 4º es gestionar y mejorar esto se refiere a la administración de
recursos.









En estas diapositivas nos muestran varias definiciones y su respectiva
medida de protección, de las cuales explicare a continuación:
Sniffing: es escuchar datos sin interferir la señal, generalmente se
usa para encontrar contraseñas y/o información confidencial. Su
protección seria una red conmutada.
Barridos de puertas: se utiliza para la detección de servicios abierta
en maquinas desde TCP hasta UDP. Su protección seria, un filtrado
de puertos permitidos y una gestión de logs y alarmas.
Bug de fragmentación de paquetes IP: es una saturación en
multitud con fragmentos pequeños. Su respectiva protección seria
analizar la secuencia de fragmentación, o bien, solo un parcheo de
SSOO
Explotar bugs del software: se aprovecha de los errores del
software, porque, se le agrego la seguridad demasiado tarde. Un
ejemplo seria el desbordamiento de pila. Un ataque en estos casos
seria que un hacker hiciera una copia del software y, asi someter a
una prueba de para detectar una debilidad que el pueda
aprovechar. Una correcta protección en estos casos seria una
programación correcta o también incluir parches con los servicio
instalados y actualizados.








Caballo de Troya: este es un programa que se hace pasar como
algo que no es, comúnmente para conseguir el acceso a una
cuenta. Un ataque seria el saboteo de un paquete de instalación
o una maquina, modificando sus aplicaciones. Una respectiva
protección seria una revisión frecuente del sistema de ficheros, la
firma digital, etc.
Ataques dirigidos por datos : estos son ataques que son en modo
diferido, ósea, que el hacker (por asi decirlo) no esta presente al
momento del ataque. Una protección: seria las lecturas off-line o
instalar un antivirus en el correo.
Denegación de servicios: estos son ataques no buscan ninguna
información, sino, que impiden que sus usuarios legítimos puedan
usarlas. Un ejemplo podría ser: el mail bombing, que es un envió
masivo de correos para saturar al servidor SMTP y su memoria.
Protección: acelerar el proceso de desconexión tras inicio de
sesión medio-abierta
Ingeniería social: son ataques que aprovechan la buena voluntad
de los usuarios de los sistemas atacados. Un ejemplo: el envió de
un correo con el remitente "root" a un usuario con el mensaje "por
favor, cambie su contraseña a “informática”. Entonces el
atacante entra con ese contraseña. A partir de ese momento se
pueden emplear otras técnicas de ataque. Una protección:
educar a los usuarios acerca de qué tarea información no deben
suministrar a nadie, salvo al administrador en persona.










Acceso físico: es un acceso a los recursos del sistema y para poder entrar y
adquirir información escrita. Protección: una buena proteccion seria dejar
servidores bajo llave y guardia de seguridad.
Adivinación de contraseñas: la mala elección de contraseñas, permiten
que sean fáciles de adivinar, o bien que el propio sistema operativo tenga
contraseñas por defecto. Protección: la mas recomendable proteccion en
estos casos serian las políticas de seguridad
Spoofing : es un intento del atacante por ganar el acceso a un sistema
haciéndose pasar por otro usuario, ejecutado tanto a nivel MAC como a
nivel IP. Protección: una buena protección seria introducir autenticación y
cifrado de las conexiones para ARP e IP Spoofing.
Confianza transitiva : en sistemas Unix existen la red de confianza, y por
tanto pueden conectarse entre sí diferentes sistemas o usuarios sin
necesidad de autentificación de forma “oficial”, utilizando sólo como
identificativo la IP. Protección: seria una encriptación del protocolo y exigir
siempre autenticación.
Hijacking : esto consiste en robar una conexión después de que el usuario
ha superado con éxito el proceso de identificación ante el sistema remoto.
Para ello el intruso debe sniffear algún paquete de la conexión. Además
para realizar dicho ataque, el atacante deberá utilizar la IP de la máquina
suplantada. Protección: uso de encriptación o uso de una red conmutada.




Enrutamiento fuente: es este caso los paquetes IP
admiten opcionalmente el enrutamiento fuente, con
el que la persona que inicia la conexión puede
especificar una ruta explícita hacia él. Protección: la
forma más fácil de defenderse contra ésto es
deshabilitar dicha opción en el router.
ICMP Redirect: en este caso con la opción redirect,
alguien puede alterar la ruta a un destino para que
las conexiones en las que esté interesado pasen por
el atacante, de forma que pueda intervenirlas.
Protección: filtrado de paquetes.
Resumen

Más contenido relacionado

La actualidad más candente

Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticajose kumul
 

La actualidad más candente (19)

Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
TP 3
TP 3TP 3
TP 3
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 

Destacado

Infrastructure Income -- for Life and Retirement
Infrastructure Income -- for Life and RetirementInfrastructure Income -- for Life and Retirement
Infrastructure Income -- for Life and RetirementBrian Weatherdon
 
Caleb J. Powell Resume
Caleb J. Powell ResumeCaleb J. Powell Resume
Caleb J. Powell Resumecaleb Powell
 
El Balompié Utrerano / CD Utrera 1946-1960
 El Balompié Utrerano / CD Utrera 1946-1960 El Balompié Utrerano / CD Utrera 1946-1960
El Balompié Utrerano / CD Utrera 1946-1960ElBalompieUtrerano
 
Top 8 stores assistant resume samples
Top 8 stores assistant resume samplesTop 8 stores assistant resume samples
Top 8 stores assistant resume samplestonychoper0605
 
BÀI HỌC 4 LC
BÀI HỌC 4 LCBÀI HỌC 4 LC
BÀI HỌC 4 LCchien tran
 
Top 8 sourcing assistant resume samples
Top 8 sourcing assistant resume samplesTop 8 sourcing assistant resume samples
Top 8 sourcing assistant resume samplestonychoper0605
 
Taller de movilidad humana cuenca 19 de nov
Taller de movilidad humana  cuenca 19 de novTaller de movilidad humana  cuenca 19 de nov
Taller de movilidad humana cuenca 19 de novximenapena
 

Destacado (11)

Investigacion lokis
Investigacion lokisInvestigacion lokis
Investigacion lokis
 
Infrastructure Income -- for Life and Retirement
Infrastructure Income -- for Life and RetirementInfrastructure Income -- for Life and Retirement
Infrastructure Income -- for Life and Retirement
 
cfl newsletter 1114
cfl newsletter 1114cfl newsletter 1114
cfl newsletter 1114
 
Caleb J. Powell Resume
Caleb J. Powell ResumeCaleb J. Powell Resume
Caleb J. Powell Resume
 
El Balompié Utrerano / CD Utrera 1946-1960
 El Balompié Utrerano / CD Utrera 1946-1960 El Balompié Utrerano / CD Utrera 1946-1960
El Balompié Utrerano / CD Utrera 1946-1960
 
Top 8 stores assistant resume samples
Top 8 stores assistant resume samplesTop 8 stores assistant resume samples
Top 8 stores assistant resume samples
 
BÀI HỌC 4 LC
BÀI HỌC 4 LCBÀI HỌC 4 LC
BÀI HỌC 4 LC
 
Top 8 sourcing assistant resume samples
Top 8 sourcing assistant resume samplesTop 8 sourcing assistant resume samples
Top 8 sourcing assistant resume samples
 
Diseños tribales
Diseños tribalesDiseños tribales
Diseños tribales
 
No fumar
No fumarNo fumar
No fumar
 
Taller de movilidad humana cuenca 19 de nov
Taller de movilidad humana  cuenca 19 de novTaller de movilidad humana  cuenca 19 de nov
Taller de movilidad humana cuenca 19 de nov
 

Similar a Resumen

Similar a Resumen (20)

Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 

Resumen

  • 1.
  • 2.  Para las empresas y negocios es muy importante mantener segura su información ya que les brinda organización y privacidad y por eso es necesaria una protección adecuada.
  • 3.  Tipos de Información mas comunes e importantes para un negocio o empresa: › Impresos o escritos en papel. › Almacenada electrónicamente. › Transmite por correo o en forma electrónica. › La que se muestra en videos corporativos. › Lo que se habla en conversaciones. › Estructura corporativa de información.
  • 4.  Los esquemas de Administración de la Seguridad Informática en la institución debe seguir estándares y mejores prácticas del mercado. Es muy importante para la seguridad de la información.
  • 5.    En la diapositiva 14: nos muestra la imagen de una pagina web llamada “Equipo de seguridad para la coordinación de emergencias en redes telemáticas” la cual nos muestra lo que son noticias de la misma empresa, su propósito e información y un spot de la empresa. La siguiente diapositiva nos muestra una grafica de reportes de incidentes al CERT/CC que nos muestra que de 1988 a 1992 los incidentes reportados no eran muchos, pero, a partir de 1995 los reporte fueron aumentado poco a poco hasta que a partir de 1998 pasaron de 5,000 a casi 25,000 En la siguiente diapositiva nos muestra lo que son las medidas de seguridad que se debe tener en lo que se refiere a conectividad, perímetro, detección de intrusos, identidad y la administración de seguridad. También menciono las herramientas de seguridad.
  • 6. En estas 2 diapositivas se menciona lo que es la gestión de seguridad.  En la diapositiva 17 menciona los niveles de la gestión de seguridad: Las gestiones se dividen en 3: sistema operativo (contraseñas), protocolos y aplicaciones de red (permisos, etc.) e identificación personal (dispositivos y criptografía)  En la diapositiva 18 nos muestra una imagen que habla de la política de seguridad, esta, se divide en 4 partes La 1º es asegurar en esta nos habla sobre lo que es un software confiable, los cortafuegos, etc. La 2º es monitorizar y reaccionar son los IDS La 3º es comprobar en esta se refiere al escaneo de vulnerabilidades La 4º es gestionar y mejorar esto se refiere a la administración de recursos.
  • 7.      En estas diapositivas nos muestran varias definiciones y su respectiva medida de protección, de las cuales explicare a continuación: Sniffing: es escuchar datos sin interferir la señal, generalmente se usa para encontrar contraseñas y/o información confidencial. Su protección seria una red conmutada. Barridos de puertas: se utiliza para la detección de servicios abierta en maquinas desde TCP hasta UDP. Su protección seria, un filtrado de puertos permitidos y una gestión de logs y alarmas. Bug de fragmentación de paquetes IP: es una saturación en multitud con fragmentos pequeños. Su respectiva protección seria analizar la secuencia de fragmentación, o bien, solo un parcheo de SSOO Explotar bugs del software: se aprovecha de los errores del software, porque, se le agrego la seguridad demasiado tarde. Un ejemplo seria el desbordamiento de pila. Un ataque en estos casos seria que un hacker hiciera una copia del software y, asi someter a una prueba de para detectar una debilidad que el pueda aprovechar. Una correcta protección en estos casos seria una programación correcta o también incluir parches con los servicio instalados y actualizados.
  • 8.     Caballo de Troya: este es un programa que se hace pasar como algo que no es, comúnmente para conseguir el acceso a una cuenta. Un ataque seria el saboteo de un paquete de instalación o una maquina, modificando sus aplicaciones. Una respectiva protección seria una revisión frecuente del sistema de ficheros, la firma digital, etc. Ataques dirigidos por datos : estos son ataques que son en modo diferido, ósea, que el hacker (por asi decirlo) no esta presente al momento del ataque. Una protección: seria las lecturas off-line o instalar un antivirus en el correo. Denegación de servicios: estos son ataques no buscan ninguna información, sino, que impiden que sus usuarios legítimos puedan usarlas. Un ejemplo podría ser: el mail bombing, que es un envió masivo de correos para saturar al servidor SMTP y su memoria. Protección: acelerar el proceso de desconexión tras inicio de sesión medio-abierta Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Un ejemplo: el envió de un correo con el remitente "root" a un usuario con el mensaje "por favor, cambie su contraseña a “informática”. Entonces el atacante entra con ese contraseña. A partir de ese momento se pueden emplear otras técnicas de ataque. Una protección: educar a los usuarios acerca de qué tarea información no deben suministrar a nadie, salvo al administrador en persona.
  • 9.      Acceso físico: es un acceso a los recursos del sistema y para poder entrar y adquirir información escrita. Protección: una buena proteccion seria dejar servidores bajo llave y guardia de seguridad. Adivinación de contraseñas: la mala elección de contraseñas, permiten que sean fáciles de adivinar, o bien que el propio sistema operativo tenga contraseñas por defecto. Protección: la mas recomendable proteccion en estos casos serian las políticas de seguridad Spoofing : es un intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro usuario, ejecutado tanto a nivel MAC como a nivel IP. Protección: una buena protección seria introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Confianza transitiva : en sistemas Unix existen la red de confianza, y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP. Protección: seria una encriptación del protocolo y exigir siempre autenticación. Hijacking : esto consiste en robar una conexión después de que el usuario ha superado con éxito el proceso de identificación ante el sistema remoto. Para ello el intruso debe sniffear algún paquete de la conexión. Además para realizar dicho ataque, el atacante deberá utilizar la IP de la máquina suplantada. Protección: uso de encriptación o uso de una red conmutada.
  • 10.   Enrutamiento fuente: es este caso los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión puede especificar una ruta explícita hacia él. Protección: la forma más fácil de defenderse contra ésto es deshabilitar dicha opción en el router. ICMP Redirect: en este caso con la opción redirect, alguien puede alterar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que pueda intervenirlas. Protección: filtrado de paquetes.