SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Seguridad
Administración de Redes
Elaboró: Ing. Ma. Eugenia Macías Ríos1
Factores comunes de la seguridad
2
 En el análisis de la seguridad de la red, los tres
factores comunes son:
 vulnerabilidad,
 amenaza
 ataque.
Elaboró: Ing. Ma. Eugenia Macías Ríos
Vulnerabilidad
3
 La vulnerabilidad es el grado de debilidad inherente a
cada red y cada dispositivo.
 Esto incluye routers, switches, equipos de escritorio,
servidores e, incluso, dispositivos de seguridad.
Elaboró: Ing. Ma. Eugenia Macías Ríos
4
 Hay tres vulnerabilidades o debilidades principales:
 Debilidades tecnológicas
 Debilidades en la configuración
 Debilidades en la política de seguridad
Elaboró: Ing. Ma. Eugenia Macías Ríos
Debilidades tecnológicas
5
 Del protocolo TCP/IP
 De los sistemas operativos
 De los equipos de red
Elaboró: Ing. Ma. Eugenia Macías Ríos
Debilidades en la configuración
6
 Cuentas de usuarios no seguras
 Cuentas del sistema con contraseñas fáciles de
adivinar
 Servicio de Internet mal configurado
 Configuraciones predeterminadas
 Equipos de red mal configurados
Elaboró: Ing. Ma. Eugenia Macías Ríos
Debilidades de la política de
seguridad
7
 Falta de políticas de seguridad
 Política
 Falta de continuidad
 Controles de acceso lógico
 Instalación de hardware y sotfware, los cambios no
respetan la política
 No existe un plan de recuperación de desastres
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza
8
 Las amenazas son las personas interesadas y
calificadas para aprovechar cada una de las
debilidades en materia de seguridad. De dichas
personas se puede esperar que busquen
continuamente nuevas explotaciones y debilidades.
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenazas comunes de la seguridad
9
 A la infraestructura física
 Al hardware
 Ambientales
 Eléctricas
 Mantenimiento
 A las redes
 No estructuradas
 Estructuradas
 Externas
 Internas
 Ingeniería social
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza física: al hardware
10 Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza física: al ambientales
11 Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza física: eléctricas
12 Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza física: alimentación
13 Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza a las redes: No estructuradas
14
 Las amenazas no
estructuradas consisten
principalmente en
personas sin experiencia
que usan herramientas
de piratería informática
de fácil acceso, como
secuencias de
comandos de shell y
crackers de contraseñas.
Elaboró: Ing. Ma. Eugenia Macías Ríos
15
Amenaza a las redes: estructuradas
Estas personas conocen las
vulnerabilidades del sistema y
utilizan técnicas de piratería
informática sofisticadas para
introducirse en las empresas
confiadas. Ingresan en
computadoras de empresas y
del gobierno para cometer
fraude, destruir o alterar
registros o, simplemente, para
crear confusión.
Elaboró: Ing. Ma. Eugenia Macías Ríos
16
 Las amenazas externas
pueden provenir de personas
u organizaciones que
trabajan fuera de una
empresa y que no tienen
acceso autorizado a los
sistemas informáticos ni a la
red. Ingresan a una red
principalmente desde Internet
o desde servidores de
acceso telefónico.
Amenaza a las redes: externas
Elaboró: Ing. Ma. Eugenia Macías Ríos
17
 Las amenazas internas
son las provocadas por
una persona que tiene
acceso autorizado a la
red, ya sea mediante una
cuenta o acceso físico. Al
igual que en el caso de las
amenazas externas, la
gravedad de una amenaza
interna depende de la
experiencia del agresor
Amenaza a las redes: internas
Elaboró: Ing. Ma. Eugenia Macías Ríos
18
 Si un intruso puede engañar a un
miembro de una organización para que
le proporcione información valiosa, como
la ubicación de los archivos o de las
contraseñas, el proceso de piratería
informática se torna mucho más fácil.
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza a las redes: ingeniería social
Ataques
19 Elaboró: Ing. Ma. Eugenia Macías Ríos
20
 Es el descubrimiento y la
asignación no autorizados
de sistemas, servicios o
vulnerabilidades. También
se conoce como
recopilación de
información y en la
mayoría de los casos,
precede a otro tipo de
ataque.
Ataques de reconocimiento
Elaboró: Ing. Ma. Eugenia Macías Ríos
21
 El acceso a los
sistemas es la
capacidad de un
intruso de obtener
acceso a un dispositivo
respecto del cual no
tiene cuenta ni
contraseña.
Ataques de acceso
Elaboró: Ing. Ma. Eugenia Macías Ríos
22
 La denegación de servicio (DoS) se lleva a cabo cuando un
agresor desactiva o daña redes, sistemas o servicios, con el
propósito de denegar servicios a los usuarios a quienes
están dirigidos.
 Los ataques de DoS incluyen colapsar el sistema o
desacelerarlo hasta el punto en que queda inutilizable.
Ataques de denegación de servicios
Elaboró: Ing. Ma. Eugenia Macías Ríos
23
 Las principales vulnerabilidades de las estaciones de
trabajo de los usuarios finales son los ataques de
gusanos, virus y caballos de Troya.
 Un gusano ejecuta un código e instala copias de sí
mismo en la memoria de la computadora infectada,
lo que, a su vez, puede infectar a otros hosts.
 Un virus es software malicioso asociado a otro
programa, con el propósito de ejecutar una función
particular no deseada en una estación de trabajo.
 Un caballo de Troya es distinto de un gusano o de
un virus sólo en el sentido de que toda la aplicación
fue escrita para que tenga la apariencia de otra cosa,
cuando en realidad es una herramienta de ataque.
Ataques de códigos maliciosos
Elaboró: Ing. Ma. Eugenia Macías Ríos

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridadRoss Hdez
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICAGisela Vazquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasandovalini
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadasherumax
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todosguestb6f230a
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 

La actualidad más candente (18)

Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
Revista
RevistaRevista
Revista
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensivaDavid Narváez
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasque13
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 

Similar a Seguridad (20)

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensiva
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Seguridad

  • 1. Seguridad Administración de Redes Elaboró: Ing. Ma. Eugenia Macías Ríos1
  • 2. Factores comunes de la seguridad 2  En el análisis de la seguridad de la red, los tres factores comunes son:  vulnerabilidad,  amenaza  ataque. Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 3. Vulnerabilidad 3  La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo.  Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad. Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 4. 4  Hay tres vulnerabilidades o debilidades principales:  Debilidades tecnológicas  Debilidades en la configuración  Debilidades en la política de seguridad Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 5. Debilidades tecnológicas 5  Del protocolo TCP/IP  De los sistemas operativos  De los equipos de red Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 6. Debilidades en la configuración 6  Cuentas de usuarios no seguras  Cuentas del sistema con contraseñas fáciles de adivinar  Servicio de Internet mal configurado  Configuraciones predeterminadas  Equipos de red mal configurados Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 7. Debilidades de la política de seguridad 7  Falta de políticas de seguridad  Política  Falta de continuidad  Controles de acceso lógico  Instalación de hardware y sotfware, los cambios no respetan la política  No existe un plan de recuperación de desastres Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 8. Amenaza 8  Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades. Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 9. Amenazas comunes de la seguridad 9  A la infraestructura física  Al hardware  Ambientales  Eléctricas  Mantenimiento  A las redes  No estructuradas  Estructuradas  Externas  Internas  Ingeniería social Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 10. Amenaza física: al hardware 10 Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 11. Amenaza física: al ambientales 11 Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 12. Amenaza física: eléctricas 12 Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 13. Amenaza física: alimentación 13 Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 14. Amenaza a las redes: No estructuradas 14  Las amenazas no estructuradas consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de shell y crackers de contraseñas. Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 15. 15 Amenaza a las redes: estructuradas Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión. Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 16. 16  Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Amenaza a las redes: externas Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 17. 17  Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor Amenaza a las redes: internas Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 18. 18  Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. Elaboró: Ing. Ma. Eugenia Macías Ríos Amenaza a las redes: ingeniería social
  • 19. Ataques 19 Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 20. 20  Es el descubrimiento y la asignación no autorizados de sistemas, servicios o vulnerabilidades. También se conoce como recopilación de información y en la mayoría de los casos, precede a otro tipo de ataque. Ataques de reconocimiento Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 21. 21  El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contraseña. Ataques de acceso Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 22. 22  La denegación de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daña redes, sistemas o servicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos.  Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. Ataques de denegación de servicios Elaboró: Ing. Ma. Eugenia Macías Ríos
  • 23. 23  Las principales vulnerabilidades de las estaciones de trabajo de los usuarios finales son los ataques de gusanos, virus y caballos de Troya.  Un gusano ejecuta un código e instala copias de sí mismo en la memoria de la computadora infectada, lo que, a su vez, puede infectar a otros hosts.  Un virus es software malicioso asociado a otro programa, con el propósito de ejecutar una función particular no deseada en una estación de trabajo.  Un caballo de Troya es distinto de un gusano o de un virus sólo en el sentido de que toda la aplicación fue escrita para que tenga la apariencia de otra cosa, cuando en realidad es una herramienta de ataque. Ataques de códigos maliciosos Elaboró: Ing. Ma. Eugenia Macías Ríos