SlideShare una empresa de Scribd logo
1 de 14
Protección de los sistemas de
        información
Riesgos de intrusiones en
la red:
Piratas Informáticos:
Son los intrusos que obtienen acceso
mediante la modificación del software
o la explotación de las
vulnerabilidades del software.
Los cuatro tipos de amenazas que
surgen cuanto in pirata informático
accede a la red son:                    1. Robo de información:
1:Robo de información.                  Es el robo de información confidencial para utilizarse o venderse. (Robo
2: Robo de identidad.                   de información confidencial de una organización)
                                        2. Rodo de identidad:
3:perdida y manipulación de datos.
                                        Es el robo de información personal para usurpar la identidad de una
4:Interrupción del servicio.
                                        persona. Para obtener documentos legales, solicitar créditos y hacer
                                        compras en línea no autorizadas.
                                        3. Pérdida y manipulación de datos:
                                        Es el ingreso no autorizado en una PC para destruir o alterar los registros
                                        de datos. (Ej.: envío de un virus que formatea el disco duro de la PC 
                                        perdida de datos) (Ej.: ingreso no autorizado en un sistema de registros
                                        para modificar información    manipulación de datos)
                                        4. Interrupción de servicios:
                                        Se impide a los usuarios acceder a servicios que deberías poder acceder.
Orígenes de las intrusiones en la red

                                            Amenazas Internas

                                            Proviene de personas internas a la organización.
                                            Pueden acceder físicamente al equipo de red.




Amenazas Externas:

Provienen de personas que trabajan fuera de la
organización.

No tienen autorización para acceder al sistema o a la red.

Comúnmente acceden a la red por internet, enlaces
inalámbricos o por servidores de acceso dial-up.
Ingeniería social y suplantación de identidad:
En el contexto de la seguridad de computadores y redes es
una serie de técnicas utilizadas para engañara los usuarios
internos a fin de que realicen acciones específicas o revelen
información confidencial.




Técnicas comunes utilizadas en la Ingeniería
Social:
 Pretexto:
 Obtención fraudulenta de información confidencial, comúnmente por vis telefónica en la cual se inventa una situación
 para convencer al usuario.

 Suplantación de identidad:
 Obtención fraudulenta de la información al hacerse pasar por alguien confiable. (mensajes por correo electrónico).


 Vishing:
 (suplantación de identidad telefónica): Obtención fraudulenta de la información por medio de VoIP (mensajes de voz).
MÉTODOS DE ATAQUE:
Virus, Gusanos y Caballos de Troya:
Virus
Programa que se ejecuta y se propaga al modificar otros programas o archivos
   1:no puede iniciarse por sí mismo, sino que debe ser activado
  2:no puede hacer más que replicarse y propagarse

  3:puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. puede estar
  programado para borrar o dañar archivos específicos antes de propagarse




  4:pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes
  instantáneos, disquetes, CD o dispositivos USB
Gusanos:
1:no necesita adjuntarse a un programa existente

2:utiliza la red para enviar copias de sí mismo a cualquier host conectado
3:puede ejecutarse independientemente y propagarse rápidamente.
4:No requieren necesariamente activación o intervención humana.
5:pueden infectar rápidamente grandes partes de Internet.


Caballo de Troya:
Programa que no se replica por sí mismo y que se escribe para asemejarse aun programa legítimo, cuando en realidad se
trata de una herramienta de ataque.

1:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa .

2:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa.

3:pueden dañar el contenido del disco duro de la computadora.
Spyreware, Cookies de seguimiento, adware y elementos emergentes.

 Spyware:
 Programa que reúne información personal de una
 computadora sin permiso o conocimiento.




  1:se instala de manera inadvertida.
  2:Puede disminuir la velocidad de una computadora.
  3:Puede realizar cambios a las configuraciones internas.



                              Cookies de seguimiento:


 Tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet
 cuando visitan sitios Web.
USO DE FIREWALL
¿Que es un Firewall?
Firewall:
Herramienta de seguridad efectiva para la protección de los usuarios internos de la red contralas amenazas externas.
Controla el tráfico redes ayudando así a prevenir el acceso sin autorización.

Técnicas utilizadas por los Firewalls para determinas que
acceso permitir y que acceso denegar en una red:




 Filtrado de paquetes:
 evita o permite el acceso de acuerdo con las direcciones IP o MAC.
 -
 Filtrado de aplicaciones:
 evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
 -
 Filtrado de URL:
 evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
 -Inspección de paquetes con estado (SPI, Stateful Packet Inspection):
 permite los paquetes solicitados por los host internos y los paquetes no solicitados los bloquea, a menos que se permitan
 específicamente. Puede reconocer y filtrar tipos específicos de ataques, como los ataques DOS.
Utilización del Firewall




Intranet:
Red diseñada para que solo puedan acceder a ella los empleados internos de una organización.



Zona Desmilitarizada (DMZ):
Es un área de un diseño de red ubicada entre la red interna y la red externa(normalmente internet). Se utiliza para
dispositivos que pueden recibir trafico de internet, por ejemplos servidores Web, FTP, SMTP y DNS.
Medidas de seguridad comunes

 Política de Seguridad:
 Es una documentación que proporciona información detallada sobre las limitaciones físicas, del sistema y del
 funcionamiento de una organización . Es una declaración formal de las normas que los usuarios deben respetar a fin de
 acceder a los bienes de tecnología e información.



  Puntos importantes que deben incluirse en una política de
  seguridad:



1.políticas de identificación y autenticación.
2.Políticas de contraseñas.
3.Políticas de usos aceptables.
4.Políticas de acceso remoto.
5.Procedimientos para el mantenimiento de red.
6.Procedimientos para el manejo de incidentes
Hasta aquí nuestra presentación




                        Carmen Ayala
                        Carlos Ortega

Más contenido relacionado

La actualidad más candente

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la redaydinalvaro
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes SEBASABES
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 

La actualidad más candente (19)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Revista
RevistaRevista
Revista
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 

Destacado

Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticosopj-batishake
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticosJoel031299
 
Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Peter Kroll
 
Opex presentacion
Opex presentacionOpex presentacion
Opex presentacionRaul Guzman
 
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaCapitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaYarquiri Claudio
 
OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)Diana Aquino
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaAlberto Calle
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoTips Seguridad
 

Destacado (20)

Excelencia Operativa
Excelencia OperativaExcelencia Operativa
Excelencia Operativa
 
Opex EXCELENCIA OPERACIONAL
Opex EXCELENCIA OPERACIONALOpex EXCELENCIA OPERACIONAL
Opex EXCELENCIA OPERACIONAL
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticos
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticos
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Excelencia Operativa
Excelencia OperativaExcelencia Operativa
Excelencia Operativa
 
Opex presentacion
Opex presentacionOpex presentacion
Opex presentacion
 
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaCapitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
 
OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbrica
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 

Similar a SistemasInformProtección

Similar a SistemasInformProtección (20)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 

Más de Carlos Ortega

Diseño procedimientos de entrada
Diseño procedimientos de entradaDiseño procedimientos de entrada
Diseño procedimientos de entradaCarlos Ortega
 
Presentación1 de base de datos
Presentación1 de base de datosPresentación1 de base de datos
Presentación1 de base de datosCarlos Ortega
 
Modelo entidad relación presentacion
Modelo entidad relación presentacionModelo entidad relación presentacion
Modelo entidad relación presentacionCarlos Ortega
 
Análisis y diseño de sistemas de información
Análisis y diseño de sistemas de informaciónAnálisis y diseño de sistemas de información
Análisis y diseño de sistemas de informaciónCarlos Ortega
 

Más de Carlos Ortega (7)

Diseño procedimientos de entrada
Diseño procedimientos de entradaDiseño procedimientos de entrada
Diseño procedimientos de entrada
 
Presentación1 de base de datos
Presentación1 de base de datosPresentación1 de base de datos
Presentación1 de base de datos
 
Modelo entidad relación presentacion
Modelo entidad relación presentacionModelo entidad relación presentacion
Modelo entidad relación presentacion
 
Análisis y diseño de sistemas de información
Análisis y diseño de sistemas de informaciónAnálisis y diseño de sistemas de información
Análisis y diseño de sistemas de información
 
Que son los crm
Que son los crmQue son los crm
Que son los crm
 
Que son los crm
Que son los crmQue son los crm
Que son los crm
 
Que son los crm
Que son los crmQue son los crm
Que son los crm
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

SistemasInformProtección

  • 1. Protección de los sistemas de información
  • 2. Riesgos de intrusiones en la red: Piratas Informáticos: Son los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software. Los cuatro tipos de amenazas que surgen cuanto in pirata informático accede a la red son: 1. Robo de información: 1:Robo de información. Es el robo de información confidencial para utilizarse o venderse. (Robo 2: Robo de identidad. de información confidencial de una organización) 2. Rodo de identidad: 3:perdida y manipulación de datos. Es el robo de información personal para usurpar la identidad de una 4:Interrupción del servicio. persona. Para obtener documentos legales, solicitar créditos y hacer compras en línea no autorizadas. 3. Pérdida y manipulación de datos: Es el ingreso no autorizado en una PC para destruir o alterar los registros de datos. (Ej.: envío de un virus que formatea el disco duro de la PC  perdida de datos) (Ej.: ingreso no autorizado en un sistema de registros para modificar información  manipulación de datos) 4. Interrupción de servicios: Se impide a los usuarios acceder a servicios que deberías poder acceder.
  • 3. Orígenes de las intrusiones en la red Amenazas Internas Proviene de personas internas a la organización. Pueden acceder físicamente al equipo de red. Amenazas Externas: Provienen de personas que trabajan fuera de la organización. No tienen autorización para acceder al sistema o a la red. Comúnmente acceden a la red por internet, enlaces inalámbricos o por servidores de acceso dial-up.
  • 4. Ingeniería social y suplantación de identidad: En el contexto de la seguridad de computadores y redes es una serie de técnicas utilizadas para engañara los usuarios internos a fin de que realicen acciones específicas o revelen información confidencial. Técnicas comunes utilizadas en la Ingeniería Social: Pretexto: Obtención fraudulenta de información confidencial, comúnmente por vis telefónica en la cual se inventa una situación para convencer al usuario. Suplantación de identidad: Obtención fraudulenta de la información al hacerse pasar por alguien confiable. (mensajes por correo electrónico). Vishing: (suplantación de identidad telefónica): Obtención fraudulenta de la información por medio de VoIP (mensajes de voz).
  • 5. MÉTODOS DE ATAQUE: Virus, Gusanos y Caballos de Troya: Virus Programa que se ejecuta y se propaga al modificar otros programas o archivos 1:no puede iniciarse por sí mismo, sino que debe ser activado 2:no puede hacer más que replicarse y propagarse 3:puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. puede estar programado para borrar o dañar archivos específicos antes de propagarse 4:pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB
  • 6. Gusanos: 1:no necesita adjuntarse a un programa existente 2:utiliza la red para enviar copias de sí mismo a cualquier host conectado 3:puede ejecutarse independientemente y propagarse rápidamente. 4:No requieren necesariamente activación o intervención humana. 5:pueden infectar rápidamente grandes partes de Internet. Caballo de Troya: Programa que no se replica por sí mismo y que se escribe para asemejarse aun programa legítimo, cuando en realidad se trata de una herramienta de ataque. 1:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa . 2:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa. 3:pueden dañar el contenido del disco duro de la computadora.
  • 7. Spyreware, Cookies de seguimiento, adware y elementos emergentes. Spyware: Programa que reúne información personal de una computadora sin permiso o conocimiento. 1:se instala de manera inadvertida. 2:Puede disminuir la velocidad de una computadora. 3:Puede realizar cambios a las configuraciones internas. Cookies de seguimiento: Tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.
  • 8. USO DE FIREWALL ¿Que es un Firewall? Firewall: Herramienta de seguridad efectiva para la protección de los usuarios internos de la red contralas amenazas externas. Controla el tráfico redes ayudando así a prevenir el acceso sin autorización. Técnicas utilizadas por los Firewalls para determinas que acceso permitir y que acceso denegar en una red: Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC. - Filtrado de aplicaciones: evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto. - Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas. -Inspección de paquetes con estado (SPI, Stateful Packet Inspection): permite los paquetes solicitados por los host internos y los paquetes no solicitados los bloquea, a menos que se permitan específicamente. Puede reconocer y filtrar tipos específicos de ataques, como los ataques DOS.
  • 9. Utilización del Firewall Intranet: Red diseñada para que solo puedan acceder a ella los empleados internos de una organización. Zona Desmilitarizada (DMZ): Es un área de un diseño de red ubicada entre la red interna y la red externa(normalmente internet). Se utiliza para dispositivos que pueden recibir trafico de internet, por ejemplos servidores Web, FTP, SMTP y DNS.
  • 10.
  • 11.
  • 12. Medidas de seguridad comunes Política de Seguridad: Es una documentación que proporciona información detallada sobre las limitaciones físicas, del sistema y del funcionamiento de una organización . Es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información. Puntos importantes que deben incluirse en una política de seguridad: 1.políticas de identificación y autenticación. 2.Políticas de contraseñas. 3.Políticas de usos aceptables. 4.Políticas de acceso remoto. 5.Procedimientos para el mantenimiento de red. 6.Procedimientos para el manejo de incidentes
  • 13.
  • 14. Hasta aquí nuestra presentación Carmen Ayala Carlos Ortega