SlideShare una empresa de Scribd logo
1 de 12
INTRODUCCION:
 TIPOS







DE INFORMACION.

Impresos o escritos en papel.
Almacenada electrónicamente.
Transmite por correo o en forma
electrónica.
La que se muestra en videos corporativos.
Lo que se habla en conversaciones.
Estructura corporativa de información.
OBSTACULOS:
 Falta

de conciencia de usuarios finales.
 Presupuesto.
 Falta de apoyo de la alta gerencia.
 Falta de Entrenamiento.
 Pobre definición de responsabilidades.
 Falta de herramientas.
 Aspectos legales.
REDES Y SEGURIDAD
 Criptografía

y privacidad de las
comunicaciones
 Protección del perímetro (cortafuegos) y
detección de intrusos
 Protección del sistema centralizado
MEDIDAS DE SEGURIDAD.
Firewalls (cortafuegos)
 Proxies (o pasarelas)
 Control de Acceso
 Cifrado (protocolos seguros)
 Seguridad del edificio
 Hosts, Servidores
 Routers/Switches

COMO DISEÑAR UN SISTEMA DE
SEGURIDAD.
 El

proceso de diseñar un sistema de
seguridad podría decirse que es el
encaminado a cerrar las posibles vías de
ataque, lo cual hace imprescindible un
profundo conocimiento acerca de las
debilidades
que
los
atacantes
aprovechan, y del modo en que lo
hacen.
GESTIONAMIENTO DE LA
SEGURIDAD.
1.

2.

3.

Sistema operativo: contraseñas,
permisos de archivos, criptografía
Protocolos y aplicaciones de red:
permisos de acceso, filtrado de datos,
criptografía
Identificación de personal:
dispositivos de identificación personal,
criptografía
PELIGROS Y MODO DE ATAQUE.












Sniffing : consiste en escuchar los datos que atraviesan la red, sin
interferir con la conexión a la que corresponden, principalmente para
obtener passwords, y/o información confidencial.
Barrido de puertos: utilizado para la detección de servicios abiertos en
máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el
puerto 23, .
Bug de fragmentación de paquetes IP: con longitudes ilegales (más
pequeñas o más grandes) de fragmentos, con solape entre ellos o
saturación con multitud de fragmentos pequeños (ej. ping de la
muerte)
Explotar bugs del software: aprovechan errores del software, ya que a
la mayor parte del software se le ha añadido la seguridad demasiado
tarde, cuando ya no era posible rediseñarlo todo y con ello puede
adquirir privilegios en la ejecución, por ejemplo buffers overflow.
Caballo de Troya : un programa que se enmascara como algo que no
es, normalmente con el propósito de conseguir acceso a una cuenta o
ejecutar comandos con los privilegios de otro usuario
Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el
momento en el que se producen.













Denegación de servicios : estos ataques no buscan ninguna
información si no a impedir que sus usuarios legítimos puedan usarlas.
Ingeniería social: son ataques que aprovechan la buena voluntad de
los usuarios de los sistemas atacados.
Acceso físico: a los recursos del sistema y pudiendo entrar en consola,
adquirir información escrita, etc.
Adivinación de passwords: la mala elección de passwords por parte de
los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o
bien que el propio sistema operativo tenga passwords por defecto.
Spoofing : intento del atacante por ganar el acceso a un sistema
haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel
MAC como a nivel IP.
Enrutamiento fuente: los paquetes IP admiten opcionalmente el
enrutamiento fuente, con el que la persona que inicia la conexión TCP
puede especificar una ruta explícita hacia él.
ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a
un destino para que las conexiones en las que esté interesado pasen
por el atacante, de forma que pueda intervenirlas.
Modificación de los protocolos de routing: RIP, BGP, ... de forma que
redirecciona la información por otras rutas del atacante.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaadjaes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadasherumax
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Ataques a la seguridad informatica
Ataques a la seguridad informaticaAtaques a la seguridad informatica
Ataques a la seguridad informaticaJhony Pajaro Nuñez
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Wimar Alexánder
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes SEBASABES
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 

La actualidad más candente (17)

Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ataques a la seguridad informatica
Ataques a la seguridad informaticaAtaques a la seguridad informatica
Ataques a la seguridad informatica
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 

Similar a Tipos de información, obstáculos y medidas de seguridad en sistemas

Similar a Tipos de información, obstáculos y medidas de seguridad en sistemas (20)

Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Virus
VirusVirus
Virus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Resumen
ResumenResumen
Resumen
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 

Tipos de información, obstáculos y medidas de seguridad en sistemas

  • 1.
  • 2. INTRODUCCION:  TIPOS       DE INFORMACION. Impresos o escritos en papel. Almacenada electrónicamente. Transmite por correo o en forma electrónica. La que se muestra en videos corporativos. Lo que se habla en conversaciones. Estructura corporativa de información.
  • 3. OBSTACULOS:  Falta de conciencia de usuarios finales.  Presupuesto.  Falta de apoyo de la alta gerencia.  Falta de Entrenamiento.  Pobre definición de responsabilidades.  Falta de herramientas.  Aspectos legales.
  • 4.
  • 5. REDES Y SEGURIDAD  Criptografía y privacidad de las comunicaciones  Protección del perímetro (cortafuegos) y detección de intrusos  Protección del sistema centralizado
  • 6. MEDIDAS DE SEGURIDAD. Firewalls (cortafuegos)  Proxies (o pasarelas)  Control de Acceso  Cifrado (protocolos seguros)  Seguridad del edificio  Hosts, Servidores  Routers/Switches 
  • 7. COMO DISEÑAR UN SISTEMA DE SEGURIDAD.  El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.
  • 8.
  • 9. GESTIONAMIENTO DE LA SEGURIDAD. 1. 2. 3. Sistema operativo: contraseñas, permisos de archivos, criptografía Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía Identificación de personal: dispositivos de identificación personal, criptografía
  • 10. PELIGROS Y MODO DE ATAQUE.
  • 11.       Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, . Bug de fragmentación de paquetes IP: con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte) Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow. Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen.
  • 12.         Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Acceso físico: a los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc. Adivinación de passwords: la mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP. Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él. ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que pueda intervenirlas. Modificación de los protocolos de routing: RIP, BGP, ... de forma que redirecciona la información por otras rutas del atacante.