SlideShare una empresa de Scribd logo
1 de 15
SEGURIDAD
INFORMATICA
INTRODUCCION
• La implementación de esquemas de Administración de la Seguridad
Informática en la institución debe seguir estándares y mejores prácticas del
mercado.
• Es una necesidad del negocio ante las circunstancias actuales.
OBSTACULOS
• Falta de conciencia de usuarios finales.
• Presupuesto.
• Falta de apoyo de la alta gerencia.

• Falta de Entrenamiento.
• Pobre definición de responsabilidades.
• Falta de herramientas.
• Aspectos legales.
QUE ES LA SEGURIDAD
INFORMATICA
• La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organización valore (activo) y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada
DISEÑO DE UN SISTEMA DE
SEGURIDAD
• El proceso de diseñar un sistema de seguridad podría decirse que es el
encaminado a cerrar las posibles vías de ataque, lo cual hace
imprescindible un profundo conocimiento acerca de las debilidades que los
atacantes aprovechan, y del modo en que lo hacen.
DIFERENTES TIPOS DE AMENAZAS
• Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de
que deliberadamente se intente producir un daño (por ejemplo el robo de
información aplicando la técnica de trashing, la propagación de código
malicioso y las técnicas de ingeniería social). No intencionales, en donde
se producen acciones u omisiones de acciones que si bien no buscan
explotar una vulnerabilidad, ponen en riesgo los activos de información y
pueden producir un daño.
• El spyware o programa espía: es un software que recopila información de
un ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador.
Muestran anuncios no solicitados (pop-up), recopilan información privada,
redirigir solicitudes de páginas e instalar marcadores de teléfono.
PREVENCIONES
• Sea precavido cuando descargue archivos desde Internet: compruebe que
la fuente es legítima y de confianza; y asegúrese de que el programa
antivirus comprueba los archivos en el sitio de descarga. Si no está seguro,
no transfiera el archivo o descárguelo en un disquete o algún otro
dispositivo de almacenamiento extraíble y pruébelo con el programa
antivirus del que disponga. Rechace los archivos que no haya solicitado
cuando esté en chats o grupos de noticias ("news") y compruebe aquellos
que sí ha solicitado.
• .
• Configure el navegador escogiendo el nivel de seguridad adecuado:
instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a
través de Internet si se tienen determinados puertos cerrados. No comparta
ficheros a través de programas P2P ni utilice estos programas: son una
fuente inagotable de virus, tanto por los puertos que se dejan abiertos para
transmitir la información, como por los ficheros descargados que pueden
contener virus. Instálese un anti espías para navegar por Internet, de esta
forma evitará publicidad no deseada y redirecciones a páginas no
esperadas.
PELIGROS Y MODOS DE ATAQUE
• Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir
con la conexión a la que corresponden, principalmente para obtener
passwords, y/o información confidencial. Protección: basta con emplear
mecanismos de autenticación y encriptación, red conmutada

• Bug de fragmentación de paquetes IP: con longitudes ilegales (más
pequeñas o más grandes) de fragmentos, con solape entre ellos o
saturación con multitud de fragmentos pequeños (ej. ping de la muerte)
Protección: actualmente en los routers se limita el tráfico ICMP, incluso se
analiza la secuencia de fragmentación, o bien parchear el SSOO
• Caballo de Troya : un programa que se enmascara como algo que no es,
normalmente con el propósito de conseguir acceso a una cuenta o
ejecutar comandos con los privilegios de otro usuario. Ataque: el atacante
por ejemplo sabotea algún paquete de instalación o saboteando una
máquina, modifica las aplicaciones, p.ej “ls”, “ps”, .. Protección: revisión
periódica de compendios, firma digital, comprobación del sistema de
ficheros (ejemplo aplicación “tripware”), etc
• Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el momento
en el que se producen. El atacante se limita a hacer llegar a la víctima una
serie de datos que al ser interpretados (en ocasiones sirve la visualización
previa típica de MS. Windows) ejecutarán el ataque propiamente dicho,
como por ejemplo un virus a través del correo electrónico o código
JavaScript maligno. Protección: firma digital e información al usario (lecturas
off-line, o en otro servidor o instalar antivirus en el servidor de correo)
TIPOS DE ATAQUE
• Ataque EstructuradoProviene de hackers que están más motivado para
lograr un objetivo y son técnicamente máscompetentes. Estas personas
conocen las vulnerabilidades de un sistema, entienden y desarrollancódigos
y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y
utiliza tecnicasde hacking sofiticadas para penetrar insospechadamente
algun negocio. Estos grupos por lo generalestán involucrados en grandes
fraudes y casos de hurto reportados al agencia de protección de lasleyes
dedicadas.Ataque No EstructuradoConsiste de individuos sin experiencia
que utilizan herramientas de hack fáciles de encontrar talescomo scripts de
shell y rompedores de claves. Inclusive amenazas no estructuradas que solo
serealizan con el fin de poner a prueba y retar habilidades pueden hacer
serios daños a una compañía.
• Externos Son iniciados por un individuos o grupos trabajando desde afuera
de una compañía. Ellos no tienen acceso autorizado a el sistema o red de
computadoras de dicha compañia. Reúnen informacion para asi por
abrirse camino dentro de la red, principalmente los hacen a travez de la
internet o servidores de acceso por marcado. Ataques InternosSon más
comunes y peligrosos. Ataques internos son iniciados por alguien con
acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso
de una cuenta son responsables de 60 – 80 % de los incidentes reportados.
Estos ataques generalmente son rastreados a empleados descontentos.
• Ataques pasivos:● Escuchan por contraseñas de algún sistema● Liberan
contenido de un mensaje● Analisis de trafico● Captura de datosAtaques
activos:● Intentos de ingresar a la cuenta de alguien más.● Escuchas
telefónicas (Chuponeos)● Denegación de servicios● Enmascaramiento●
Modificaciones de mensajes.
• TRABAJO HECHO POR :
• CARLOS MIGUEL XIMELLO SANTIAGO
• LUIS ENRIQUE RODRIGUEZ RAMOS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 

Similar a Seguridad informática: introducción, obstáculos y prevenciones

Similar a Seguridad informática: introducción, obstáculos y prevenciones (20)

Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 

Seguridad informática: introducción, obstáculos y prevenciones

  • 2. INTRODUCCION • La implementación de esquemas de Administración de la Seguridad Informática en la institución debe seguir estándares y mejores prácticas del mercado. • Es una necesidad del negocio ante las circunstancias actuales.
  • 3. OBSTACULOS • Falta de conciencia de usuarios finales. • Presupuesto. • Falta de apoyo de la alta gerencia. • Falta de Entrenamiento. • Pobre definición de responsabilidades. • Falta de herramientas. • Aspectos legales.
  • 4. QUE ES LA SEGURIDAD INFORMATICA • La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada
  • 5. DISEÑO DE UN SISTEMA DE SEGURIDAD • El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.
  • 6. DIFERENTES TIPOS DE AMENAZAS • Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño.
  • 7. • El spyware o programa espía: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Muestran anuncios no solicitados (pop-up), recopilan información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 8. PREVENCIONES • Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el programa antivirus del que disponga. Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado. • .
  • 9. • Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados. No comparta ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus. Instálese un anti espías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas.
  • 10. PELIGROS Y MODOS DE ATAQUE • Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada • Bug de fragmentación de paquetes IP: con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte) Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SSOO
  • 11. • Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Ataque: el atacante por ejemplo sabotea algún paquete de instalación o saboteando una máquina, modifica las aplicaciones, p.ej “ls”, “ps”, .. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros (ejemplo aplicación “tripware”), etc • Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho, como por ejemplo un virus a través del correo electrónico o código JavaScript maligno. Protección: firma digital e información al usario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo)
  • 12. TIPOS DE ATAQUE • Ataque EstructuradoProviene de hackers que están más motivado para lograr un objetivo y son técnicamente máscompetentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollancódigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tecnicasde hacking sofiticadas para penetrar insospechadamente algun negocio. Estos grupos por lo generalestán involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de lasleyes dedicadas.Ataque No EstructuradoConsiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar talescomo scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo serealizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía.
  • 13. • Externos Son iniciados por un individuos o grupos trabajando desde afuera de una compañía. Ellos no tienen acceso autorizado a el sistema o red de computadoras de dicha compañia. Reúnen informacion para asi por abrirse camino dentro de la red, principalmente los hacen a travez de la internet o servidores de acceso por marcado. Ataques InternosSon más comunes y peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 – 80 % de los incidentes reportados. Estos ataques generalmente son rastreados a empleados descontentos.
  • 14. • Ataques pasivos:● Escuchan por contraseñas de algún sistema● Liberan contenido de un mensaje● Analisis de trafico● Captura de datosAtaques activos:● Intentos de ingresar a la cuenta de alguien más.● Escuchas telefónicas (Chuponeos)● Denegación de servicios● Enmascaramiento● Modificaciones de mensajes.
  • 15. • TRABAJO HECHO POR : • CARLOS MIGUEL XIMELLO SANTIAGO • LUIS ENRIQUE RODRIGUEZ RAMOS