SlideShare una empresa de Scribd logo
Seguridad informática de la
empresa
Mariano Reymundo y Pablo Sáinz de
Rozas
Índice
• Seguridad Física
• CIDAN
• Amenazas
• Seguridad informática
– Comprobar el estado de todos los ordenadores de
los usuarios
• Virus
• Restringir programas
Seguridad Física
• Comprobación del estado físico de los
ordenadores
Comprobación del hardware de los
ordenadores
• La temperatura de los ordenadores se debe
comprobar a última hora de su utilización.
• Comandos harware
• Buses conectados:(Get-WmiObject
Win32_Bus).DeviceID
CIDAN
• Confindencialidad
• Integridad
• Disponible
• Autenticado
• No repudio
Confidencialidad
• Propiedad de la información por la que se garantiza
que está accesible únicamente a personal autorizado
• Para un usuario que no tiene permiso para acceder a la
información, esta debe ser la ininteligible. Sólo los
individuos autorizados deben tener acceso a los
recursos que se intercambian.
• Comandos:
• Detectar puertos abiertos:
– 1..254 | %{nmap -F ('192.168.1.'+$_)}
integridad
• Propiedad que busca mantener los datos
libres de modificaciones no autorizadas
• Asegura que los datos del sistema no han sido
alterados ni cancelados por personas o
entidades no autorizadas y que el contenido
de los mensajes recibidos en el correo
disponibilidad
• Característica o condición de la información
de encontrarse a disposición de quien debe
acceder a ella.
• Permitirá que la información esté disponible
cuando lo requieran las persona o entidades
autorizadas.
autenticación
• Confirmación de la identidad de un usuario,
aportando algún modo que permita probar que
es quien dice ser.
• El sistema debe ser capaz de verificar que un
usuario identificado que accede aun sistema o
que genera una determinada información es
quien dice ser.
• Solo cuando un usuario o entidad ha sido
autenticado, podrá tener autorización de acceso.
• Se puede exigir autenticación en la entidad origen
de la información, en la de destino o en ambas.
No repudio
• Estrechamente relacionado con la
autenticación, permite probar la participación
de las partes en una comunicación.
• Existen dos posibilidades:
– No repudio en el origen: el emisor no puede negar
el envío. La prueba la crea el propio emisor y oa
recibe el destinatario.
– No repudio en el destino: el receptor no puede
negar que recibió el mensaje. La prueba la crea el
receptor y la recibe el emisor.
phising
• El phising es una técnica que consiste en
engañar al usuario para robarle información
condifencial. Ej: a través de un correo
electronico mediante spam.
Comandos
• Detectar puertos abiertos:
– 1..254 | %{nmap -F ('192.168.1.'+$_)}
• Comprobación de sistemas operativos
instalados:(get-wmiobject –class
win32_product).name
• Listado de todos los procesos: ps| select name
(nombre de todos los procesos que se
ejecutan),get-process(muestra todos los
procesos), ls c: -name audiodg.exe –
recurse(buscar procesos en la unidad c:)
comandos
• Creación de usuarios :
• Nombre del equipo
$d= $e :COMPUTERNAME
$c={ADSI}”WinNT://$($d),computer”
-Nombre del usuario
$N= “usuario”
$u= $computer.create(“user” , “$($N)”)
-Password para usuario
$P= “pass123@aAB1”
$u.SetPassword($password)
$u.SetInfo()
Seguridad informática
• Comprobar el estado de los usuarios.
– Procesos
– Programas instalados
IDS(sistema de detección de intrusos)
• Es un programa de detección de accesos no
autorizados a un ordenador o a una red.
• El ids detecta, gracias a unos sensores(
virtuales que son sniffers de red), las
anomalías que pueden ser indicio de la
presencia de ataques y falsas alarmas.
Tipos ids
• HIDS: el principio de funcionamiento de un HIDS,
depende del éxito de los intrusos, qye generalmente
dejaran rastros de sus actividades en el equipo
atacado, cuando intentan adueñarse del mismo, con
propósito de llevar a cabo otras actividades. El Hids
intenta detectar tales modificaciones en el equipo
afectado, y hacer un reporte de sus conclusiones.
• NIDS: un IDS basado en red, detectando ataques a todo
el segmento de la red. Su interfaz debe funcionar en
modo promiscuo capturado así todo el tráfico de la
red.

Más contenido relacionado

Similar a Seguridad informática

Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
RootedCON
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
Ramiro Estigarribia Canese
 
Informatica forense 3
Informatica forense 3Informatica forense 3
Informatica forense 3
kirian urueta
 
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Asociación
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Internet Security Auditors
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corporacion de Industrias Tecnologicas S.A.
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Internet Security Auditors
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
afgt26
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
Conferencias FIST
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
Mauricio Velazco
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
sinuhenavarro
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
4v4t4r
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
marlonbuenohernandez
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
JosselynQuezada1
 
Troyanos
TroyanosTroyanos
Troyanos
paredespaul
 
Presentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxPresentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptx
YordanSalazarVillalo
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Chariito Roc
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
Jesús Moreno Alfayate
 

Similar a Seguridad informática (20)

Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Informatica forense 3
Informatica forense 3Informatica forense 3
Informatica forense 3
 
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas Landin
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Troyanos
TroyanosTroyanos
Troyanos
 
Presentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxPresentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptx
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 

Último

verificación de requisitos sena desarrollo de software
verificación de requisitos sena desarrollo de softwareverificación de requisitos sena desarrollo de software
verificación de requisitos sena desarrollo de software
AndresZambranoDiaz1
 
Herramientas tecnológicas de los abogados
Herramientas tecnológicas de los abogadosHerramientas tecnológicas de los abogados
Herramientas tecnológicas de los abogados
alejandralosa09
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
ambargarc7
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
castilloaldair788
 
Capacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
Capacitación de IM30 Capacitación nuevo equipo, para uso en autoserviciosCapacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
Capacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
oscar pinto
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
Ariana yglesias azañero
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
SelenyCubas
 

Último (7)

verificación de requisitos sena desarrollo de software
verificación de requisitos sena desarrollo de softwareverificación de requisitos sena desarrollo de software
verificación de requisitos sena desarrollo de software
 
Herramientas tecnológicas de los abogados
Herramientas tecnológicas de los abogadosHerramientas tecnológicas de los abogados
Herramientas tecnológicas de los abogados
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
 
Capacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
Capacitación de IM30 Capacitación nuevo equipo, para uso en autoserviciosCapacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
Capacitación de IM30 Capacitación nuevo equipo, para uso en autoservicios
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
 

Seguridad informática

  • 1. Seguridad informática de la empresa Mariano Reymundo y Pablo Sáinz de Rozas
  • 2. Índice • Seguridad Física • CIDAN • Amenazas • Seguridad informática – Comprobar el estado de todos los ordenadores de los usuarios • Virus • Restringir programas
  • 3. Seguridad Física • Comprobación del estado físico de los ordenadores
  • 4. Comprobación del hardware de los ordenadores • La temperatura de los ordenadores se debe comprobar a última hora de su utilización. • Comandos harware • Buses conectados:(Get-WmiObject Win32_Bus).DeviceID
  • 5. CIDAN • Confindencialidad • Integridad • Disponible • Autenticado • No repudio
  • 6. Confidencialidad • Propiedad de la información por la que se garantiza que está accesible únicamente a personal autorizado • Para un usuario que no tiene permiso para acceder a la información, esta debe ser la ininteligible. Sólo los individuos autorizados deben tener acceso a los recursos que se intercambian. • Comandos: • Detectar puertos abiertos: – 1..254 | %{nmap -F ('192.168.1.'+$_)}
  • 7. integridad • Propiedad que busca mantener los datos libres de modificaciones no autorizadas • Asegura que los datos del sistema no han sido alterados ni cancelados por personas o entidades no autorizadas y que el contenido de los mensajes recibidos en el correo
  • 8. disponibilidad • Característica o condición de la información de encontrarse a disposición de quien debe acceder a ella. • Permitirá que la información esté disponible cuando lo requieran las persona o entidades autorizadas.
  • 9. autenticación • Confirmación de la identidad de un usuario, aportando algún modo que permita probar que es quien dice ser. • El sistema debe ser capaz de verificar que un usuario identificado que accede aun sistema o que genera una determinada información es quien dice ser. • Solo cuando un usuario o entidad ha sido autenticado, podrá tener autorización de acceso. • Se puede exigir autenticación en la entidad origen de la información, en la de destino o en ambas.
  • 10. No repudio • Estrechamente relacionado con la autenticación, permite probar la participación de las partes en una comunicación. • Existen dos posibilidades: – No repudio en el origen: el emisor no puede negar el envío. La prueba la crea el propio emisor y oa recibe el destinatario. – No repudio en el destino: el receptor no puede negar que recibió el mensaje. La prueba la crea el receptor y la recibe el emisor.
  • 11. phising • El phising es una técnica que consiste en engañar al usuario para robarle información condifencial. Ej: a través de un correo electronico mediante spam.
  • 12. Comandos • Detectar puertos abiertos: – 1..254 | %{nmap -F ('192.168.1.'+$_)} • Comprobación de sistemas operativos instalados:(get-wmiobject –class win32_product).name • Listado de todos los procesos: ps| select name (nombre de todos los procesos que se ejecutan),get-process(muestra todos los procesos), ls c: -name audiodg.exe – recurse(buscar procesos en la unidad c:)
  • 13. comandos • Creación de usuarios : • Nombre del equipo $d= $e :COMPUTERNAME $c={ADSI}”WinNT://$($d),computer” -Nombre del usuario $N= “usuario” $u= $computer.create(“user” , “$($N)”) -Password para usuario $P= “pass123@aAB1” $u.SetPassword($password) $u.SetInfo()
  • 14. Seguridad informática • Comprobar el estado de los usuarios. – Procesos – Programas instalados
  • 15. IDS(sistema de detección de intrusos) • Es un programa de detección de accesos no autorizados a un ordenador o a una red. • El ids detecta, gracias a unos sensores( virtuales que son sniffers de red), las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.
  • 16. Tipos ids • HIDS: el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, qye generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El Hids intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. • NIDS: un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturado así todo el tráfico de la red.