SlideShare una empresa de Scribd logo
1 de 12
IMPLEMENTANDO LA SEGURIDAD EN LA
INFORMATICA
• La Información es un activo que tiene valor para la
organización, consecuentemente necesita “Protección
Adecuada”.
• Tipos de Información
•
•
•
•
•
•
•

Impresos o escritos en papel.
Almacenada electrónicamente.
Transmite por correo o en forma electrónica.
La que se muestra en videos corporativos.
Lo que se habla en conversaciones.
Estructura corporativa de información.
La implementación de esquemas debe seguir estándares y
mejores prácticas del mercado.
OBSTACULOS
• Falta de conciencia de usuarios finales.
• Presupuesto.
• Falta de apoyo de la alta gerencia.
• Falta de Entrenamiento.

• Pobre definición de responsabilidades.
• Falta de herramientas.
• Aspectos legales.
REDES Y SEGURIDAD
• Introducción: tipos de ataque y política de seguridad
• Criptografía y privacidad de las comunicaciones

• Protección del perímetro (cortafuegos) y detección de
intrusos
• Protección del sistema centralizado
Nos protegemos de :

INTERNET

Ataque
interno

Ataque
acceso
remoto

Ataque
externo
DISEÑO DE UN SISTEMA
DE SEGURIDAD

El proceso de diseñar un sistema de seguridad es el
encaminado a cerrar las posibles vías de ataque.

1 administrador, infinitos atacantes expertos con diferentes
técnicas y herramientas

Además, existe una gran variedad de ataques
posibles a vulnerabilidades pero en la
practica se utiliza una combinación de éstas.
El administrador debe saber, que existen organismos que
informan de forma actualizada, las técnicas de ataque
utilizadas y novedades.
SOLUCIONES DE
SEGURIDAD
Conectividad

Perimetro

Detección de
intruso

Identidad

Administración
de Seguridad

•Autenficación
•VPN

•Cortafuegos

•Control de
acceso
•PKI

•Política
de
seguridad
DEBEMOS TENER EN
CUENTA LO SIGUIENTE
A qué nivel se gestiona la seguridad?
1.

Sistema operativo

2.

Protocolos y aplicaciones de red

3.

Identificación de personal
Y todo esto se deber reflejar en el
BOLETIN DE
POLITICA DE SEGURIDAD
PELIGROS Y MODOS DE
ATAQUES
Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir
con la conexión a la que corresponden,
Protección: basta con emplear mecanismos de autenticación y encriptación,
red conmutada
Barrido de puertos: utilizado para la detección de servicios abiertos en
máquina tanto TCP como UDP.
Protección: filtrado de puertos permitidos y gestión de logs y alarmas.
Bug de fragmentación de paquetes IP: con longitudes ilegales de fragmentos
Protección: actualmente en los routers se limita el tráfico ICMP, incluso se
analiza la secuencia de fragmentación, o bien parchear el SSOO
Explotar bugs del software: aprovechan errores del software, ya que a la
mayor parte del software se le ha añadido la seguridad demasiado tarde,
cuando ya no era posible rediseñarlo todo y con ello puede adquirir
privilegios en la ejecución
Protección: correcta programación o incluir parches actualizando los
servicios instalados.
Desbordamiento de pila: sobre la entrada de datos en un programa
privilegiado que no verifica la longitud de los argumentos a una función, y
se sobreescribe la pila de ejecución modificando la dirección de retorno
(para que salte donde nos interese).
Caballo de Troya : un programa que se enmascara como algo que
no es, normalmente con el propósito de conseguir acceso a una
cuenta o ejecutar comandos con los privilegios de otro usuario.
Protección: revisión periódica de compendios, firma digital,
comprobación del sistema de ficheros (ejemplo aplicación
“tripware”), etc
Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el
momento en el que se producen.
Protección: firma digital e información al usario (lecturas off-line, o
en otro servidor o instalar antivirus en el servidor de correo)

Denegación de servicios : estos ataques no buscan ninguna
información si no a impedir que sus usuarios legítimos puedan
usarlas.
Protección : similar a SYN Flooding
Ingeniería social: son ataques que aprovechan la buena voluntad
de los usuarios de los sistemas atacados.
Protección: educar a los usuarios acerca de qué tareas no deben
realizar jamás, y qué información no deben suministrar a nadie,
salvo al administrador en persona.
ACCESO FÍSICO: A LOS RECURSOS DEL SISTEMA Y PUDIENDO
ENTRAR EN CONSOLA, ADQUIRIR INFORMACIÓN ESCRITA, ETC
PROTECCIÓN: POLÍTICAS DE SEGURIDAD, DEJAR SERVIDORES BAJO
LLAVE Y GUARDIA DE SEGURIDAD, TAL COMO SE VIGILA ALGUNA
COSA DE VALOR.
ADIVINACIÓN DE PASSWORDS: LA MALA ELECCIÓN DE
PASSWORDS POR PARTE DE LOS USUARIOS PERMITEN QUE SEAN
FÁCILES DE ADIVINAR (O POR FUERZA BRUTA) O BIEN QUE EL
PROPIO SISTEMA OPERATIVO TENGA PASSWORDS POR DEFECTO.
PROTECCIÓN: POLÍTICAS DE SEGURIDAD
Spoofing : intento del atacante por ganar el acceso a un sistema
haciéndose pasar por otro, ejecutado en varios niveles, tanto a
nivel MAC como a nivel IP
Ataque: el atacante falsifica paquetes ARP indicando
gratuitamente su MAC con la IP de la máquina suplantada.
IP Spoofing (suplanta la IP del atacante).
Ataque: el atacante debe de estar en la misma LAN que el suplantado, y
modifica su IP en combinación con ARP spoofing, o simplemente
“sniffea” todo el tráfico en modo promiscuo.
DNS Spoofing: donde el intruso se hace pasar por un DNS.
Ataque: el atacante puede entregar o bien información modificada al
host, o bien engañar al DNS local para que registre información en su
cache.
Confianza transitiva : en sistemas Unix existen los conceptos de
confianza entre hosts y entre usuarios (red de confianza), y por
tanto pueden conectarse entre sí diferentes sistemas o
usuarios sin necesidad de autentificación de forma “oficial”,
utilizando sólo como identificativo la IP.
Protección: encriptación del protocolo y exigir siempre
autenticación, evitar redes de confianza.
Hijacking : consiste en robar una conexión después de que el
usuario (a suplantar) ha superado con éxito el proceso de
identificación ante el sistema remoto.
Protección: uso de encriptación o uso de una red conmutada.
Enrutamiento fuente: los paquetes IP admiten opcionalmente el
enrutamiento fuente,
con el que la persona que inicia la
conexión TCP puede especificar una ruta explícita
hacia él.
Protección: dado que el enrutamiento fuente es raramente
usado, la forma más fácil de defenderse contra ésto es
deshabilitar dicha opción en el router.
Protección: filtrado de paquetes.
Protección: utilizar rutas estáticas o protocolos de routing con
encriptación.

Más contenido relacionado

La actualidad más candente

Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 

La actualidad más candente (18)

Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Presentación1
Presentación1Presentación1
Presentación1
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 

Destacado

Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)sean rosenbaum
 
Innominate
InnominateInnominate
InnominateSydney18
 
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of MarketingHawthorne
 
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...Mario Alberto Tovar Bustillo
 
Economia Frida Kahlo
Economia Frida Kahlo Economia Frida Kahlo
Economia Frida Kahlo Juan Romano
 
Comentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano BComentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano BJosé Lima
 
Medios de transporte
Medios de transporteMedios de transporte
Medios de transporteangielsoto
 
Fuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energiaFuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energiaRoberto Leon Tinoco
 
Don't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous deliveryDon't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous deliverySolano Labs
 

Destacado (20)

Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)
 
Trabajo
TrabajoTrabajo
Trabajo
 
Bsd
BsdBsd
Bsd
 
Innominate
InnominateInnominate
Innominate
 
Elnet
ElnetElnet
Elnet
 
Problem (1)
Problem (1)Problem (1)
Problem (1)
 
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
 
Interveiw
InterveiwInterveiw
Interveiw
 
Puyo
PuyoPuyo
Puyo
 
Amiko
AmikoAmiko
Amiko
 
Relatorio trabalho final
Relatorio trabalho finalRelatorio trabalho final
Relatorio trabalho final
 
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
 
Abipbox
AbipboxAbipbox
Abipbox
 
Economia Frida Kahlo
Economia Frida Kahlo Economia Frida Kahlo
Economia Frida Kahlo
 
Monografia
MonografiaMonografia
Monografia
 
Comentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano BComentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano B
 
Medios de transporte
Medios de transporteMedios de transporte
Medios de transporte
 
Certificate
CertificateCertificate
Certificate
 
Fuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energiaFuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energia
 
Don't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous deliveryDon't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous delivery
 

Similar a Seguridad Informatica 2.0

Similar a Seguridad Informatica 2.0 (20)

Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 

Último (18)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 

Seguridad Informatica 2.0

  • 1. IMPLEMENTANDO LA SEGURIDAD EN LA INFORMATICA
  • 2. • La Información es un activo que tiene valor para la organización, consecuentemente necesita “Protección Adecuada”. • Tipos de Información • • • • • • • Impresos o escritos en papel. Almacenada electrónicamente. Transmite por correo o en forma electrónica. La que se muestra en videos corporativos. Lo que se habla en conversaciones. Estructura corporativa de información. La implementación de esquemas debe seguir estándares y mejores prácticas del mercado.
  • 3. OBSTACULOS • Falta de conciencia de usuarios finales. • Presupuesto. • Falta de apoyo de la alta gerencia. • Falta de Entrenamiento. • Pobre definición de responsabilidades. • Falta de herramientas. • Aspectos legales.
  • 4. REDES Y SEGURIDAD • Introducción: tipos de ataque y política de seguridad • Criptografía y privacidad de las comunicaciones • Protección del perímetro (cortafuegos) y detección de intrusos • Protección del sistema centralizado
  • 5. Nos protegemos de : INTERNET Ataque interno Ataque acceso remoto Ataque externo
  • 6. DISEÑO DE UN SISTEMA DE SEGURIDAD El proceso de diseñar un sistema de seguridad es el encaminado a cerrar las posibles vías de ataque. 1 administrador, infinitos atacantes expertos con diferentes técnicas y herramientas Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas. El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades.
  • 7. SOLUCIONES DE SEGURIDAD Conectividad Perimetro Detección de intruso Identidad Administración de Seguridad •Autenficación •VPN •Cortafuegos •Control de acceso •PKI •Política de seguridad
  • 8. DEBEMOS TENER EN CUENTA LO SIGUIENTE A qué nivel se gestiona la seguridad? 1. Sistema operativo 2. Protocolos y aplicaciones de red 3. Identificación de personal Y todo esto se deber reflejar en el BOLETIN DE POLITICA DE SEGURIDAD
  • 9. PELIGROS Y MODOS DE ATAQUES Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP. Protección: filtrado de puertos permitidos y gestión de logs y alarmas. Bug de fragmentación de paquetes IP: con longitudes ilegales de fragmentos Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SSOO Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución Protección: correcta programación o incluir parches actualizando los servicios instalados. Desbordamiento de pila: sobre la entrada de datos en un programa privilegiado que no verifica la longitud de los argumentos a una función, y se sobreescribe la pila de ejecución modificando la dirección de retorno (para que salte donde nos interese).
  • 10. Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros (ejemplo aplicación “tripware”), etc Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. Protección: firma digital e información al usario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo) Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. Protección : similar a SYN Flooding Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.
  • 11. ACCESO FÍSICO: A LOS RECURSOS DEL SISTEMA Y PUDIENDO ENTRAR EN CONSOLA, ADQUIRIR INFORMACIÓN ESCRITA, ETC PROTECCIÓN: POLÍTICAS DE SEGURIDAD, DEJAR SERVIDORES BAJO LLAVE Y GUARDIA DE SEGURIDAD, TAL COMO SE VIGILA ALGUNA COSA DE VALOR. ADIVINACIÓN DE PASSWORDS: LA MALA ELECCIÓN DE PASSWORDS POR PARTE DE LOS USUARIOS PERMITEN QUE SEAN FÁCILES DE ADIVINAR (O POR FUERZA BRUTA) O BIEN QUE EL PROPIO SISTEMA OPERATIVO TENGA PASSWORDS POR DEFECTO. PROTECCIÓN: POLÍTICAS DE SEGURIDAD Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP Ataque: el atacante falsifica paquetes ARP indicando gratuitamente su MAC con la IP de la máquina suplantada. IP Spoofing (suplanta la IP del atacante). Ataque: el atacante debe de estar en la misma LAN que el suplantado, y modifica su IP en combinación con ARP spoofing, o simplemente “sniffea” todo el tráfico en modo promiscuo. DNS Spoofing: donde el intruso se hace pasar por un DNS. Ataque: el atacante puede entregar o bien información modificada al host, o bien engañar al DNS local para que registre información en su cache.
  • 12. Confianza transitiva : en sistemas Unix existen los conceptos de confianza entre hosts y entre usuarios (red de confianza), y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP. Protección: encriptación del protocolo y exigir siempre autenticación, evitar redes de confianza. Hijacking : consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto. Protección: uso de encriptación o uso de una red conmutada. Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él. Protección: dado que el enrutamiento fuente es raramente usado, la forma más fácil de defenderse contra ésto es deshabilitar dicha opción en el router. Protección: filtrado de paquetes. Protección: utilizar rutas estáticas o protocolos de routing con encriptación.