SlideShare una empresa de Scribd logo
1 de 7
De que nos protegemos??
• Ataque externo…

internet

• Ataque acceso remoto..
• Ataque interno..

teléfonos

Desde otros equipos
Soluciones…
•
•
•
•
•
•
•

Firewalls (cortafuegos)
Proxies (o pasarelas)
Control de Acceso
Cifrado (protocolos seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches

Intrusión
Externa
Intrusión
Interna
El proceso de diseñar un sistema de seguridad
podría decirse que es el encaminado a cerrar las
posibles vías de ataque, lo cual hace
imprescindible un profundo conocimiento acerca
de las debilidades que los atacantes
aprovechan, y del modo en que lo hacen.
Además, existe una gran variedad de ataques posibles a
vulnerabilidades pero en la practica se utiliza una
combinación de éstas. Los intrusos, antes de poder
atacar una red, deben obtener la mayor información
posible acerca de esta; intentan obtener la topología, el
rango de IPs de la red, los S.O, los usuarios, etc.
• Peligros & modos de ataque..
Los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la
persona que inicia la conexión TCP puede especificar una ruta explícita hacia
él. La máquina destino debe usar la inversa de esa ruta como ruta de retorno,
tenga o no sentido, lo que significa que un atacante puede hacerse pasar
(spoofing) por cualquier máquina en la que el destino confíe (obligando a que
la ruta hacia la máquina real pase por la del atacante). Protección: dado que el
enrutamiento fuente es raramente usado, la forma más fácil de defenderse
contra ésto es deshabilitar dicha opción en el router.

Protección: utilizar rutas estáticas o protocolos de routing con encriptación.
• Hijacking : consiste en robar una conexión después de que el usuario (a
suplantar) ha superado con éxito el proceso de identificación ante el
sistema remoto. Para ello el intruso debe sniffear algún paquete de la
conexión y averiguar las direcciones IP, los ISN y los puertos utilizados.
Además para realizar dicho ataque, el atacante deberá utilizar la IP de la
máquina suplantada.Ataque: en un momento determinado, el intruso se
adelanta una respuesta en la conexión TCP (con los ISN correctos, lo cual lo
obtiene por sniffing) y por tanto el que estaba conectado no cumple con
los ISN debido a que el intruso mandó información válida y queda excluido
de la conexión (su conexión TCP aparente se ha colgado), tomando el
control el intruso. Otra acción adicional, sería inutilizar al suplantado con
una ataque DoS.
• Protección: uso de encriptación o uso de una red conmutada.
• En los 2 ejemplos de peligro y su solución
muestran una manera clara y común en
algunas ocasiones.. Y son de ayuda para
informática.
Ya que la seguridad informática es de suma
importancia para cualquier persona..

Más contenido relacionado

La actualidad más candente

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Spoofing d
Spoofing dSpoofing d
Spoofing dTensor
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 

La actualidad más candente (17)

Spoofing
SpoofingSpoofing
Spoofing
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Hackers
HackersHackers
Hackers
 
Hacking
HackingHacking
Hacking
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Spoofing d
Spoofing dSpoofing d
Spoofing d
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Hackeo sivernetico
Hackeo siverneticoHackeo sivernetico
Hackeo sivernetico
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 

Destacado

Importancia seguridad-redes
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redesCibernauta1991
 
Nguyen vandien c-hu de 2
Nguyen vandien c-hu de 2Nguyen vandien c-hu de 2
Nguyen vandien c-hu de 2thspudcntt
 
Veritas Cluster Server For Unix
Veritas Cluster Server For UnixVeritas Cluster Server For Unix
Veritas Cluster Server For UnixMohammad Makhadmeh
 
From an Idea to an iOS App
From an Idea to an iOS AppFrom an Idea to an iOS App
From an Idea to an iOS AppAndrei Radulescu
 
VMware vSphere: Install, Configure and Manage
VMware vSphere: Install, Configure and ManageVMware vSphere: Install, Configure and Manage
VMware vSphere: Install, Configure and ManageMohammad Makhadmeh
 
VNX Unified Storage Management
VNX Unified Storage ManagementVNX Unified Storage Management
VNX Unified Storage ManagementMohammad Makhadmeh
 
Integramos: Presentación 1
Integramos: Presentación 1Integramos: Presentación 1
Integramos: Presentación 1MarynaGr
 
Ejerciicio de power point
Ejerciicio de power pointEjerciicio de power point
Ejerciicio de power pointfer1998
 
聖誕老人應徵精靈9條件
聖誕老人應徵精靈9條件聖誕老人應徵精靈9條件
聖誕老人應徵精靈9條件RainDog 雨狗
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Embedded systems career -An outline
Embedded systems career -An outlineEmbedded systems career -An outline
Embedded systems career -An outlineDr.YNM
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Destacado (19)

Lactancia materna
Lactancia maternaLactancia materna
Lactancia materna
 
Importancia seguridad-redes
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redes
 
2do parcial analisis
2do parcial analisis2do parcial analisis
2do parcial analisis
 
Tema 1
Tema 1 Tema 1
Tema 1
 
Nguyen vandien c-hu de 2
Nguyen vandien c-hu de 2Nguyen vandien c-hu de 2
Nguyen vandien c-hu de 2
 
Veritas Cluster Server For Unix
Veritas Cluster Server For UnixVeritas Cluster Server For Unix
Veritas Cluster Server For Unix
 
XtremIO Management
XtremIO ManagementXtremIO Management
XtremIO Management
 
From an Idea to an iOS App
From an Idea to an iOS AppFrom an Idea to an iOS App
From an Idea to an iOS App
 
VMware vSphere: Install, Configure and Manage
VMware vSphere: Install, Configure and ManageVMware vSphere: Install, Configure and Manage
VMware vSphere: Install, Configure and Manage
 
VNX Unified Storage Management
VNX Unified Storage ManagementVNX Unified Storage Management
VNX Unified Storage Management
 
Integramos: Presentación 1
Integramos: Presentación 1Integramos: Presentación 1
Integramos: Presentación 1
 
RecoverPoint Management
RecoverPoint ManagementRecoverPoint Management
RecoverPoint Management
 
Ejerciicio de power point
Ejerciicio de power pointEjerciicio de power point
Ejerciicio de power point
 
聖誕老人應徵精靈9條件
聖誕老人應徵精靈9條件聖誕老人應徵精靈9條件
聖誕老人應徵精靈9條件
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Embedded systems career -An outline
Embedded systems career -An outlineEmbedded systems career -An outline
Embedded systems career -An outline
 
RRR_Portfolio
RRR_PortfolioRRR_Portfolio
RRR_Portfolio
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Oscar Hdez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.pptfran748183
 

Similar a seguridad informatica (20)

Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 

seguridad informatica

  • 1.
  • 2. De que nos protegemos?? • Ataque externo… internet • Ataque acceso remoto.. • Ataque interno.. teléfonos Desde otros equipos
  • 3. Soluciones… • • • • • • • Firewalls (cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches Intrusión Externa Intrusión Interna
  • 4. El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas. Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta; intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, etc.
  • 5. • Peligros & modos de ataque.. Los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él. La máquina destino debe usar la inversa de esa ruta como ruta de retorno, tenga o no sentido, lo que significa que un atacante puede hacerse pasar (spoofing) por cualquier máquina en la que el destino confíe (obligando a que la ruta hacia la máquina real pase por la del atacante). Protección: dado que el enrutamiento fuente es raramente usado, la forma más fácil de defenderse contra ésto es deshabilitar dicha opción en el router. Protección: utilizar rutas estáticas o protocolos de routing con encriptación.
  • 6. • Hijacking : consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto. Para ello el intruso debe sniffear algún paquete de la conexión y averiguar las direcciones IP, los ISN y los puertos utilizados. Además para realizar dicho ataque, el atacante deberá utilizar la IP de la máquina suplantada.Ataque: en un momento determinado, el intruso se adelanta una respuesta en la conexión TCP (con los ISN correctos, lo cual lo obtiene por sniffing) y por tanto el que estaba conectado no cumple con los ISN debido a que el intruso mandó información válida y queda excluido de la conexión (su conexión TCP aparente se ha colgado), tomando el control el intruso. Otra acción adicional, sería inutilizar al suplantado con una ataque DoS. • Protección: uso de encriptación o uso de una red conmutada.
  • 7. • En los 2 ejemplos de peligro y su solución muestran una manera clara y común en algunas ocasiones.. Y son de ayuda para informática. Ya que la seguridad informática es de suma importancia para cualquier persona..