3. ¿Qué son datos ? Recordando Introducción a la Computación Tema: Seguridad informática Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información . ¿Qué es la información ? El resultado de procesar o transformar los datos . La información es significativa para el usuario.
4. ¿Qué es un sistema informático ? Recordando Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios . ¿Cuál es el objetivo de integrar estos componentes? Hacer posible el procesamiento automático de los datos , mediante el uso de computadores .
5. El Modelo OSI 1.Fisico 2. Conexión 3. Red 4. Transporte 5. Sesión 6. Presentación 7. Aplicación
6. Niveles Afectados SERVICIO RED Dirección IP ENLACE Dirección MAC Nombres de dominio Direcciones de correo electrónico Nombres de recursos compartidos
7. Se almacena y se procesa en computadoras a las que se accede localmente y/o a través de sistemas de redes. Puede ser confidencial, para algunas personas o a escala institucional . Datos e Información Puede ser parcial o totalmente destruida y destructora. Con la difusión de la Tecnología Moderna, la información: Puede ser mal utilizada o divulgada . Puede estar sujeta a robos, sabotaje o fraudes . No est á centralizada y puede tener alto valor .
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20. Sniffing en Redes de Difusión PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer Datos PC 4 filtra filtra
21. PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer MAC 1 MAC 2 MAC H MAC 3 MAC 4 Puerto 1 MAC 1 Puerto 2 MAC 2 Puerto 6 MAC H Puerto 11 MAC 3 Puerto 12 MAC 4 Sniffing en Redes Conmutadas Datos PC 4
22. Sniffing en Redes de Difusión PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer Datos PC 4 filtra filtra
23.
24. Envenenamiento de Conexiones “Man in the Middle” CACHE ARP IP 2 – MAC H CACHE ARP IP 1 – MAC H PC 1 IP 1 MAC 1 PC 2 IP 2 MAC 2 PC H IP H MAC H IP 2 – MAC H IP 1 – MAC H CONEXIÓN PC2 REENVÍO A HOST
25. Ataque ARP M an I n T he M iddle ¿ Quien tiene 1.1.1.2? 1.1.1.2 esta en 99:88:77:66:55:44 1.1.1.2 esta en 00:11:22:33:44:55:66 1.1.1.1 1.1.1.2 1.1.1.1 esta en 99:88:77:66:55:44
26.
27.
28.
29.
30.
31. Confidencialidad Impedir el acceso no autorizado a la información del sistema (control de acceso). Integridad Impedir la manipulación de la información. No repudio Identificación unívoca del origen de la información. Disponibilidad Los servicios deben estar siempre activos (24 x 7 x 365). El cumplimiento de estos requisitos presupone que la información está protegida y segura. Requisitos de Seguridad