Presentación sobre seguridad informática: causantes, mecanismos de seguridad y protección a redes físicas e inalambricas.
El trabajo completo de esta presentación está en: http://blogteleinformatico.blogspot.com.ar/2015/10/seguridad-informatica.html
Seguridad Informática: Amenazas y Mecanismos de Protección
1. Seguridad Informática
I.S.F.D. y T. Nº 148
CARRERA: Tec. Sup. en Análisis de Sistemas
ASIGNATURA: Teleinformática
PROFESOR: Trinitario, Gustavo
ALUMNO: Zuccari, Nicolás
FECHA: 29/09/2015
2. AMENAZAS
Causantes
Usuarios
Programas maliciosos
Errores de programación
Intrusos
Siniestros o catástrofes naturales
Personal interno
Fallos
Amenazas por efecto
Robo de información
Destrucción de información
Anulación del funcionamiento de los sistema
Suplantación de la identidad, publicidad de datos personales, venta de datos personales
Robo de dinero
Amenazas por origen
Amenazas internas
Amenazas externas
3. Elementos de Seguridad Informática
Integridad
Disponibilidad
Privacidad
Control
Autenticidad
No Repudio
Auditoria
4. Elementos de Seguridad Informática
Prueba de penetración informática (PenTest)
Externo
Forzar las contraseñas
Captura de tráfico de red
Detección de protocolos
Escaneo de puertos
Vulnerabilidades existentes
Ataques DDoS
Test de servidores
Interno
Protocolos internos
Autentificación de usuarios
Verificación de permisos
Aplicaciones propietarias
Ataques DDoS
Seguridad física en las estaciones de trabajo
5. Elementos de Seguridad Informática
Recomendaciones
Mantener hardware actualizado
No permitir tráfico broadcast
Filtrar tráfico de red
Auditorías
Actualización de los sistema
Capacitación permanente
6. Evaluación de riesgos
Evaluar económicamente el impacto de cada
hecho
Calcular la probabilidad de que cada hecho
suceda
Conocer qué se quiere proteger, donde y
cómo
7. Evaluación de riesgos
Análisis de riesgo
Construir un perfil de las amenazas basado en los activos de la organización.
Identificar los activos de la organización.
Identificar las amenazas de cada activo.
Conocer las prácticas actuales de seguridad.
Identificar las vulnerabilidades de la organización.
Identificar los requerimientos de seguridad de la organización.
Identificación de las vulnerabilidades dentro de la infraestructura
tecnológica.
Detección de los componentes claves.
Desarrollar planes y estrategias de seguridad que contengan los siguientes
puntos:
Riesgo para los activos críticos
Medidas de riesgos
Estrategias de protección
Planes para reducir los riesgos.
8. Evaluación de costos
¿Qué recursos se quieren proteger?
¿De qué personas necesita proteger los recursos?
¿Qué tan reales son las amenazas?
¿Qué tan importante es el recurso?
¿Qué medidas se pueden implantar para proteger sus bienes de una
manera económica y oportuna?
Lo que se busca es:
Minimizar el costo de la protección manteniéndolo por debajo del de los
bienes protegidos.
Maximizar el costo de los ataques manteniéndolo por encima del de los
bienes protegidos.
9. Mecanismos de seguridad
Según su importancia
Mecanismos requeridos
Mecanismos discrecionales
Según su función
Mecanismos específicos
Mecanismos generales
Según sus objetivos
Mecanismos preventivos
Mecanismos detectores
Mecanismos correctores
Mecanismos disuasivos
10. Protección a redes físicas
Realizar una auditoria y mapeo
Mantener la red actualizada
Garantizar la seguridad física de la red
Filtro de direcciones MAC
Usar VLANs para dividir el trafico
Usar 802.1X para autenticación
Usar VPNs para cifrar sólo PCs y servidores
específicos
Realizar la criptografía de toda la red
11. Protección a redes inalámbricas
Encriptación (WEP, WAP, WAP2)
Configuración del router
Antivirus, Firewall, Anti-spyware
Permitir acceso a equipos específicos
Desconectar la red inalámbrica
Bloquear acceso de administración vía Wi-Fi
Información de envío
Actualizar el S.O.