SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD
INFORMÁTICA.
Elaborado por:

Ana Belén Bautista Martínez.

Lorena Cruz Sánchez.
2
Introducción
La Información es un activo importante del negocio,
tiene valor para la organización y necesita
“Protección Adecuada”.

Obstáculos
 Falta de conciencia de usuarios
finales.
 Presupuesto.
 Falta de apoyo de la alta gerencia.
 Falta de Entrenamiento.
 Pobre definición de
responsabilidades.
3  Falta de herramientas.
 Aspectos legales.
Administración de la
Seguridad Informática
Redes y seguridad:
 tipos de ataque y política de seguridad
 Criptografía y privacidad de las comunicaciones
 Protección del perímetro (cortafuegos) y detección de
intrusos
 Protección del sistema centralizado

¿De quién nos protegemos?

4
Intrusión externa e interna:
 Firewalls
 Proxies
 Control de Acceso
 Cifrado
 Seguridad del edificio
 Hosts, Servidores
 Routers/Switches

Algunas Soluciones:
cortafuegos
pasarelas

protocolos seguros
5
Diseño de un sistema de
seguridad.
Se define como el encaminado a cerrar las posibles vías de
ataque: existe una gran variedad de ataques posibles. Los
intrusos, antes de poder atacar una red, deben obtener la
mayor información posible acerca de esta. Así como
también El administrador debe saber, que existen
organismos que informan de forma actualizada, las técnicas
de ataque utilizadas y novedades.

6
Para la seguridad:
VPN  conectividad
Cortafuegos  perimetro
Autenficación  deteccion de intruso
Control de acceso  conectividad

PKI  identidad
Política de seguridad  administacion de
seguridad

7
Como se gestiona la seguridad?
1.

2.

Protocolos y aplicaciones de red: permisos de

3.

8

Sistema operativo: contraseñas, permisos de

Identificación de personal: dispositivos de

archivos, criptografía

acceso, filtrado de datos, criptografía

identificación personal, criptografía
9
Peligros y ataque
Sniffing : consiste en escuchar los datos que atraviesan la red,
sin interferir con la conexión

Barrido de puertos: utilizado para la detección de servicios
abiertos en máquina

Bug de fragmentación de paquetes IP: con longitudes ilegales
(más pequeñas o más grandes) de fragmentos, con solape
entre ellos o saturación con multitud de fragmentos pequeños

Explotar bugs del software: aprovechan errores del software, ya
que a la mayor parte del software se le ha añadido la
seguridad demasiado tarde

Desbordamiento de pila: no verifica la longitud de los
argumentos a una función, y sobreescribe la pila de ejecución
10
modificando la dirección de retorno
Caballo de Troya : un programa que se enmascara como algo que no

es, normalmente con el propósito de conseguir acceso a una cuenta o
ejecutar comandos con los privilegios de otro usuario.

Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el
momento en el que se producen

Denegación de servicios : estos ataques no buscan ninguna

información si no a impedir que sus usuarios legítimos puedan usarlas

Ingeniería social: son ataques que aprovechan la buena voluntad de
los usuarios

Acceso físico: a los recursos del sistema y pudiendo entrar en
consola, adquirir información escrita, etc

Adivinación de passwords: la mala elección de passwords por parte
de los usuarios permiten que sean fáciles de adivinar
11
Spoofing : intento del atacante por ganar el acceso a un sistema

haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC
como a nivel IP
Protección ante Spoofing: introducir autenticación y cifrado de las
conexiones para ARP e IP Spoofing

Confianza transitiva : pueden conectarse entre sí diferentes sistemas o
usuarios sin necesidad de autentificación de forma “oficial”, utilizando
sólo como identificativo la IP (IP registrada de la cual se fía)

Hijacking : consiste en robar una conexión después de que el usuario (a
suplantar) ha superado con éxito el proceso de identificación ante el
sistema remoto

Enrutamiento fuente: los paquetes IP admiten opcionalmente el

enrutamiento fuente, con el que la persona que inicia la conexión TCP
puede especificar una ruta explícita hacia él.
12

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Resumen
ResumenResumen
Resumen
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Tp 4
Tp 4Tp 4
Tp 4
 
Examen tic
Examen ticExamen tic
Examen tic
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 

Destacado

Encerramento letivo 2012 para leide
Encerramento letivo 2012 para leideEncerramento letivo 2012 para leide
Encerramento letivo 2012 para leideAlena Santos
 
Tudo começou com maquiavel
Tudo começou com maquiavelTudo começou com maquiavel
Tudo começou com maquiavelMatheus Sampaio
 
Cuidadosdelcuerpo
CuidadosdelcuerpoCuidadosdelcuerpo
Cuidadosdelcuerpojluis91
 
Bruner-a-mente-e-o-significado
 Bruner-a-mente-e-o-significado Bruner-a-mente-e-o-significado
Bruner-a-mente-e-o-significadoJessica Lopes
 
Revolución industrial
Revolución industrialRevolución industrial
Revolución industriallaguiri
 
Genoma humano power
Genoma humano powerGenoma humano power
Genoma humano power11Madeleyne
 
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?angiesanchez1997
 
Tutorial prerregistro beca SEP - OPORTUNIDADES
Tutorial prerregistro beca SEP - OPORTUNIDADESTutorial prerregistro beca SEP - OPORTUNIDADES
Tutorial prerregistro beca SEP - OPORTUNIDADESCBTA 52
 
Relatorio de Atividades 2011
Relatorio de Atividades 2011Relatorio de Atividades 2011
Relatorio de Atividades 2011JCI Londrina
 
Logaritmos exponenciales ecuaciones_propiedades
Logaritmos exponenciales ecuaciones_propiedadesLogaritmos exponenciales ecuaciones_propiedades
Logaritmos exponenciales ecuaciones_propiedadesFredy Ariel Meza
 
LIFE 206_LabWriteUp_1A5
LIFE 206_LabWriteUp_1A5LIFE 206_LabWriteUp_1A5
LIFE 206_LabWriteUp_1A5Allison Hobby
 

Destacado (20)

Slideshare
SlideshareSlideshare
Slideshare
 
Grupo 2 de informatica
Grupo 2 de informaticaGrupo 2 de informatica
Grupo 2 de informatica
 
Encerramento letivo 2012 para leide
Encerramento letivo 2012 para leideEncerramento letivo 2012 para leide
Encerramento letivo 2012 para leide
 
Tudo começou com maquiavel
Tudo começou com maquiavelTudo começou com maquiavel
Tudo começou com maquiavel
 
Jogos motores de invasão 2
Jogos motores de invasão 2Jogos motores de invasão 2
Jogos motores de invasão 2
 
Grécia
GréciaGrécia
Grécia
 
Cuidadosdelcuerpo
CuidadosdelcuerpoCuidadosdelcuerpo
Cuidadosdelcuerpo
 
Bruner-a-mente-e-o-significado
 Bruner-a-mente-e-o-significado Bruner-a-mente-e-o-significado
Bruner-a-mente-e-o-significado
 
Revolución industrial
Revolución industrialRevolución industrial
Revolución industrial
 
Genoma humano power
Genoma humano powerGenoma humano power
Genoma humano power
 
Unidade3 a 2012_csa_v2_gabarito
Unidade3 a 2012_csa_v2_gabaritoUnidade3 a 2012_csa_v2_gabarito
Unidade3 a 2012_csa_v2_gabarito
 
Projecto free
Projecto freeProjecto free
Projecto free
 
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
 
Tutorial prerregistro beca SEP - OPORTUNIDADES
Tutorial prerregistro beca SEP - OPORTUNIDADESTutorial prerregistro beca SEP - OPORTUNIDADES
Tutorial prerregistro beca SEP - OPORTUNIDADES
 
Relatorio de Atividades 2011
Relatorio de Atividades 2011Relatorio de Atividades 2011
Relatorio de Atividades 2011
 
Articulo matematicas en la actualidad
Articulo matematicas en la actualidadArticulo matematicas en la actualidad
Articulo matematicas en la actualidad
 
Hierro
HierroHierro
Hierro
 
Logaritmos exponenciales ecuaciones_propiedades
Logaritmos exponenciales ecuaciones_propiedadesLogaritmos exponenciales ecuaciones_propiedades
Logaritmos exponenciales ecuaciones_propiedades
 
BABILÔNIA A GRANDE MERETRIZ
BABILÔNIA A GRANDE MERETRIZBABILÔNIA A GRANDE MERETRIZ
BABILÔNIA A GRANDE MERETRIZ
 
LIFE 206_LabWriteUp_1A5
LIFE 206_LabWriteUp_1A5LIFE 206_LabWriteUp_1A5
LIFE 206_LabWriteUp_1A5
 

Similar a Seguridad informática: protección de datos y redes

Similar a Seguridad informática: protección de datos y redes (20)

Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 

Seguridad informática: protección de datos y redes

  • 2. Elaborado por: Ana Belén Bautista Martínez. Lorena Cruz Sánchez. 2
  • 3. Introducción La Información es un activo importante del negocio, tiene valor para la organización y necesita “Protección Adecuada”. Obstáculos  Falta de conciencia de usuarios finales.  Presupuesto.  Falta de apoyo de la alta gerencia.  Falta de Entrenamiento.  Pobre definición de responsabilidades. 3  Falta de herramientas.  Aspectos legales.
  • 4. Administración de la Seguridad Informática Redes y seguridad:  tipos de ataque y política de seguridad  Criptografía y privacidad de las comunicaciones  Protección del perímetro (cortafuegos) y detección de intrusos  Protección del sistema centralizado ¿De quién nos protegemos? 4
  • 5. Intrusión externa e interna:  Firewalls  Proxies  Control de Acceso  Cifrado  Seguridad del edificio  Hosts, Servidores  Routers/Switches Algunas Soluciones: cortafuegos pasarelas protocolos seguros 5
  • 6. Diseño de un sistema de seguridad. Se define como el encaminado a cerrar las posibles vías de ataque: existe una gran variedad de ataques posibles. Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta. Así como también El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades. 6
  • 7. Para la seguridad: VPN  conectividad Cortafuegos  perimetro Autenficación  deteccion de intruso Control de acceso  conectividad PKI  identidad Política de seguridad  administacion de seguridad 7
  • 8. Como se gestiona la seguridad? 1. 2. Protocolos y aplicaciones de red: permisos de 3. 8 Sistema operativo: contraseñas, permisos de Identificación de personal: dispositivos de archivos, criptografía acceso, filtrado de datos, criptografía identificación personal, criptografía
  • 9. 9
  • 10. Peligros y ataque Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión Barrido de puertos: utilizado para la detección de servicios abiertos en máquina Bug de fragmentación de paquetes IP: con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde Desbordamiento de pila: no verifica la longitud de los argumentos a una función, y sobreescribe la pila de ejecución 10 modificando la dirección de retorno
  • 11. Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios Acceso físico: a los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc Adivinación de passwords: la mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar 11
  • 12. Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing Confianza transitiva : pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP (IP registrada de la cual se fía) Hijacking : consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él. 12