SlideShare una empresa de Scribd logo
IMPLEMENTANDO LA SEGURIDAD EN LA
INFORMATICA
• La Información es un activo que tiene valor para la
organización, consecuentemente necesita “Protección
Adecuada”.
• Tipos de Información
•
•
•
•
•
•
•

Impresos o escritos en papel.
Almacenada electrónicamente.
Transmite por correo o en forma electrónica.
La que se muestra en videos corporativos.
Lo que se habla en conversaciones.
Estructura corporativa de información.
La implementación de esquemas debe seguir estándares y
mejores prácticas del mercado.
OBSTACULOS
• Falta de conciencia de usuarios finales.
• Presupuesto.
• Falta de apoyo de la alta gerencia.
• Falta de Entrenamiento.

• Pobre definición de responsabilidades.
• Falta de herramientas.
• Aspectos legales.
REDES Y SEGURIDAD
• Introducción: tipos de ataque y política de seguridad
• Criptografía y privacidad de las comunicaciones

• Protección del perímetro (cortafuegos) y detección de
intrusos
• Protección del sistema centralizado
Nos protegemos de :

INTERNET

Ataque
interno

Ataque
acceso
remoto

Ataque
externo
DISEÑO DE UN SISTEMA
DE SEGURIDAD

El proceso de diseñar un sistema de seguridad es el
encaminado a cerrar las posibles vías de ataque.

1 administrador, infinitos atacantes expertos con diferentes
técnicas y herramientas

Además, existe una gran variedad de ataques
posibles a vulnerabilidades pero en la
practica se utiliza una combinación de éstas.
El administrador debe saber, que existen organismos que
informan de forma actualizada, las técnicas de ataque
utilizadas y novedades.
SOLUCIONES DE
SEGURIDAD
Conectividad

Perimetro

Detección de
intruso

Identidad

Administración
de Seguridad

•Autenficación
•VPN

•Cortafuegos

•Control de
acceso
•PKI

•Política
de
seguridad
DEBEMOS TENER EN
CUENTA LO SIGUIENTE
A qué nivel se gestiona la seguridad?
1.

Sistema operativo

2.

Protocolos y aplicaciones de red

3.

Identificación de personal
Y todo esto se deber reflejar en el
BOLETIN DE
POLITICA DE SEGURIDAD
PELIGROS Y MODOS DE
ATAQUES
Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir
con la conexión a la que corresponden,
Protección: basta con emplear mecanismos de autenticación y encriptación,
red conmutada
Barrido de puertos: utilizado para la detección de servicios abiertos en
máquina tanto TCP como UDP.
Protección: filtrado de puertos permitidos y gestión de logs y alarmas.
Bug de fragmentación de paquetes IP: con longitudes ilegales de fragmentos
Protección: actualmente en los routers se limita el tráfico ICMP, incluso se
analiza la secuencia de fragmentación, o bien parchear el SSOO
Explotar bugs del software: aprovechan errores del software, ya que a la
mayor parte del software se le ha añadido la seguridad demasiado tarde,
cuando ya no era posible rediseñarlo todo y con ello puede adquirir
privilegios en la ejecución
Protección: correcta programación o incluir parches actualizando los
servicios instalados.
Desbordamiento de pila: sobre la entrada de datos en un programa
privilegiado que no verifica la longitud de los argumentos a una función, y
se sobreescribe la pila de ejecución modificando la dirección de retorno
(para que salte donde nos interese).
Caballo de Troya : un programa que se enmascara como algo que
no es, normalmente con el propósito de conseguir acceso a una
cuenta o ejecutar comandos con los privilegios de otro usuario.
Protección: revisión periódica de compendios, firma digital,
comprobación del sistema de ficheros (ejemplo aplicación
“tripware”), etc
Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el
momento en el que se producen.
Protección: firma digital e información al usario (lecturas off-line, o
en otro servidor o instalar antivirus en el servidor de correo)

Denegación de servicios : estos ataques no buscan ninguna
información si no a impedir que sus usuarios legítimos puedan
usarlas.
Protección : similar a SYN Flooding
Ingeniería social: son ataques que aprovechan la buena voluntad
de los usuarios de los sistemas atacados.
Protección: educar a los usuarios acerca de qué tareas no deben
realizar jamás, y qué información no deben suministrar a nadie,
salvo al administrador en persona.
ACCESO FÍSICO: A LOS RECURSOS DEL SISTEMA Y PUDIENDO
ENTRAR EN CONSOLA, ADQUIRIR INFORMACIÓN ESCRITA, ETC
PROTECCIÓN: POLÍTICAS DE SEGURIDAD, DEJAR SERVIDORES BAJO
LLAVE Y GUARDIA DE SEGURIDAD, TAL COMO SE VIGILA ALGUNA
COSA DE VALOR.
ADIVINACIÓN DE PASSWORDS: LA MALA ELECCIÓN DE
PASSWORDS POR PARTE DE LOS USUARIOS PERMITEN QUE SEAN
FÁCILES DE ADIVINAR (O POR FUERZA BRUTA) O BIEN QUE EL
PROPIO SISTEMA OPERATIVO TENGA PASSWORDS POR DEFECTO.
PROTECCIÓN: POLÍTICAS DE SEGURIDAD
Spoofing : intento del atacante por ganar el acceso a un sistema
haciéndose pasar por otro, ejecutado en varios niveles, tanto a
nivel MAC como a nivel IP
Ataque: el atacante falsifica paquetes ARP indicando
gratuitamente su MAC con la IP de la máquina suplantada.
IP Spoofing (suplanta la IP del atacante).
Ataque: el atacante debe de estar en la misma LAN que el suplantado, y
modifica su IP en combinación con ARP spoofing, o simplemente
“sniffea” todo el tráfico en modo promiscuo.
DNS Spoofing: donde el intruso se hace pasar por un DNS.
Ataque: el atacante puede entregar o bien información modificada al
host, o bien engañar al DNS local para que registre información en su
cache.
Confianza transitiva : en sistemas Unix existen los conceptos de
confianza entre hosts y entre usuarios (red de confianza), y por
tanto pueden conectarse entre sí diferentes sistemas o
usuarios sin necesidad de autentificación de forma “oficial”,
utilizando sólo como identificativo la IP.
Protección: encriptación del protocolo y exigir siempre
autenticación, evitar redes de confianza.
Hijacking : consiste en robar una conexión después de que el
usuario (a suplantar) ha superado con éxito el proceso de
identificación ante el sistema remoto.
Protección: uso de encriptación o uso de una red conmutada.
Enrutamiento fuente: los paquetes IP admiten opcionalmente el
enrutamiento fuente,
con el que la persona que inicia la
conexión TCP puede especificar una ruta explícita
hacia él.
Protección: dado que el enrutamiento fuente es raramente
usado, la forma más fácil de defenderse contra ésto es
deshabilitar dicha opción en el router.
Protección: filtrado de paquetes.
Protección: utilizar rutas estáticas o protocolos de routing con
encriptación.

Más contenido relacionado

La actualidad más candente

Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
NataliaSoledadRolonR
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
LuisVelasquez183
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
VenomousW1
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
ximello69
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
elenacediel
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
ErikSimbaa
 
Presentación1
Presentación1Presentación1
Presentación1
Alexis Molina
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
sterben gonzalez
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 

La actualidad más candente (18)

Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Presentación1
Presentación1Presentación1
Presentación1
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 

Destacado

Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)sean rosenbaum
 
Innominate
InnominateInnominate
Innominate
Sydney18
 
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of MarketingHawthorne
 
Interveiw
InterveiwInterveiw
Interveiw
Sydney18
 
Puyo
PuyoPuyo
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
Mario Alberto Tovar Bustillo
 
Economia Frida Kahlo
Economia Frida Kahlo Economia Frida Kahlo
Economia Frida Kahlo
Juan Romano
 
Monografia
MonografiaMonografia
Monografia
Gisselabrigith
 
Comentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano BComentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano B
José Lima
 
Medios de transporte
Medios de transporteMedios de transporte
Medios de transporte
angielsoto
 
Fuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energiaFuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energia
Roberto Leon Tinoco
 
Don't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous deliveryDon't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous delivery
Solano Labs
 

Destacado (20)

Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)
 
Trabajo
TrabajoTrabajo
Trabajo
 
Bsd
BsdBsd
Bsd
 
Innominate
InnominateInnominate
Innominate
 
Elnet
ElnetElnet
Elnet
 
Problem (1)
Problem (1)Problem (1)
Problem (1)
 
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
 
Interveiw
InterveiwInterveiw
Interveiw
 
Puyo
PuyoPuyo
Puyo
 
Amiko
AmikoAmiko
Amiko
 
Relatorio trabalho final
Relatorio trabalho finalRelatorio trabalho final
Relatorio trabalho final
 
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
 
Abipbox
AbipboxAbipbox
Abipbox
 
Economia Frida Kahlo
Economia Frida Kahlo Economia Frida Kahlo
Economia Frida Kahlo
 
Monografia
MonografiaMonografia
Monografia
 
Comentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano BComentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano B
 
Medios de transporte
Medios de transporteMedios de transporte
Medios de transporte
 
Certificate
CertificateCertificate
Certificate
 
Fuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energiaFuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energia
 
Don't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous deliveryDon't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous delivery
 

Similar a Seguridad Informatica 2.0

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
KERNEL404
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLuis Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
jimifloi haselbain
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
Wimar Alexánder
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
Wimar Alexánder
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 

Similar a Seguridad Informatica 2.0 (20)

Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Seguridad Informatica 2.0

  • 1. IMPLEMENTANDO LA SEGURIDAD EN LA INFORMATICA
  • 2. • La Información es un activo que tiene valor para la organización, consecuentemente necesita “Protección Adecuada”. • Tipos de Información • • • • • • • Impresos o escritos en papel. Almacenada electrónicamente. Transmite por correo o en forma electrónica. La que se muestra en videos corporativos. Lo que se habla en conversaciones. Estructura corporativa de información. La implementación de esquemas debe seguir estándares y mejores prácticas del mercado.
  • 3. OBSTACULOS • Falta de conciencia de usuarios finales. • Presupuesto. • Falta de apoyo de la alta gerencia. • Falta de Entrenamiento. • Pobre definición de responsabilidades. • Falta de herramientas. • Aspectos legales.
  • 4. REDES Y SEGURIDAD • Introducción: tipos de ataque y política de seguridad • Criptografía y privacidad de las comunicaciones • Protección del perímetro (cortafuegos) y detección de intrusos • Protección del sistema centralizado
  • 5. Nos protegemos de : INTERNET Ataque interno Ataque acceso remoto Ataque externo
  • 6. DISEÑO DE UN SISTEMA DE SEGURIDAD El proceso de diseñar un sistema de seguridad es el encaminado a cerrar las posibles vías de ataque. 1 administrador, infinitos atacantes expertos con diferentes técnicas y herramientas Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas. El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades.
  • 7. SOLUCIONES DE SEGURIDAD Conectividad Perimetro Detección de intruso Identidad Administración de Seguridad •Autenficación •VPN •Cortafuegos •Control de acceso •PKI •Política de seguridad
  • 8. DEBEMOS TENER EN CUENTA LO SIGUIENTE A qué nivel se gestiona la seguridad? 1. Sistema operativo 2. Protocolos y aplicaciones de red 3. Identificación de personal Y todo esto se deber reflejar en el BOLETIN DE POLITICA DE SEGURIDAD
  • 9. PELIGROS Y MODOS DE ATAQUES Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP. Protección: filtrado de puertos permitidos y gestión de logs y alarmas. Bug de fragmentación de paquetes IP: con longitudes ilegales de fragmentos Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SSOO Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución Protección: correcta programación o incluir parches actualizando los servicios instalados. Desbordamiento de pila: sobre la entrada de datos en un programa privilegiado que no verifica la longitud de los argumentos a una función, y se sobreescribe la pila de ejecución modificando la dirección de retorno (para que salte donde nos interese).
  • 10. Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros (ejemplo aplicación “tripware”), etc Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. Protección: firma digital e información al usario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo) Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. Protección : similar a SYN Flooding Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.
  • 11. ACCESO FÍSICO: A LOS RECURSOS DEL SISTEMA Y PUDIENDO ENTRAR EN CONSOLA, ADQUIRIR INFORMACIÓN ESCRITA, ETC PROTECCIÓN: POLÍTICAS DE SEGURIDAD, DEJAR SERVIDORES BAJO LLAVE Y GUARDIA DE SEGURIDAD, TAL COMO SE VIGILA ALGUNA COSA DE VALOR. ADIVINACIÓN DE PASSWORDS: LA MALA ELECCIÓN DE PASSWORDS POR PARTE DE LOS USUARIOS PERMITEN QUE SEAN FÁCILES DE ADIVINAR (O POR FUERZA BRUTA) O BIEN QUE EL PROPIO SISTEMA OPERATIVO TENGA PASSWORDS POR DEFECTO. PROTECCIÓN: POLÍTICAS DE SEGURIDAD Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP Ataque: el atacante falsifica paquetes ARP indicando gratuitamente su MAC con la IP de la máquina suplantada. IP Spoofing (suplanta la IP del atacante). Ataque: el atacante debe de estar en la misma LAN que el suplantado, y modifica su IP en combinación con ARP spoofing, o simplemente “sniffea” todo el tráfico en modo promiscuo. DNS Spoofing: donde el intruso se hace pasar por un DNS. Ataque: el atacante puede entregar o bien información modificada al host, o bien engañar al DNS local para que registre información en su cache.
  • 12. Confianza transitiva : en sistemas Unix existen los conceptos de confianza entre hosts y entre usuarios (red de confianza), y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP. Protección: encriptación del protocolo y exigir siempre autenticación, evitar redes de confianza. Hijacking : consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto. Protección: uso de encriptación o uso de una red conmutada. Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él. Protección: dado que el enrutamiento fuente es raramente usado, la forma más fácil de defenderse contra ésto es deshabilitar dicha opción en el router. Protección: filtrado de paquetes. Protección: utilizar rutas estáticas o protocolos de routing con encriptación.