SlideShare una empresa de Scribd logo
1 de 36
SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-2
Consecuencias de la ausencia de Seguridad,
Daños por fenómenos naturales:
Infraestructura Física:
Centro de Cómputo,
Hardware,
Redes de Comunicación,
Información.
Fraude Informático:
Virus,
Robo de Software, Piratería,
Intereses económicos,
Inculpar a otros,
Imagen Corporativa.
SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-4
Consideraciones importantes(2),
Costos Vs Riesgos ==== Balance,
Administración de Riesgos
• Riesgo: Probabilidad de ocurrencia de un evento
adverso (DoS)
• Amenaza: Causante de un evento adverso (Virus)
• Vulnerabilidad: Debilidad frente a una amenaza(No
tener AntiVirus)
• Incidente: Materialización de un riesgo
• Impactos: Imagen, dinero, mercado, etc.
Es la contingencia o probabilidad de que una amenaza se
materialice produciendo un daño.
JCH-7
 Medio Logístico,
 Medio Cliente,
 Medio Comunicación,
 Medio Servidor.
JCH-8
 Descuido de papeles o documentos confidenciales,
Passwords,
Listas de control de Acceso,
Mapas de la Red de la Organización,
Listados de información sensible.
 Contra medida: Admon. de documentos y/o papeles
sensibles. Categorías para los documentos.
Medio Logístico
 Ingeniería Social,
• Ataque de Autoridad: con o sin armas,
• Ataque de Conocimiento: Solicitar otro tipo de información basándose en
conocimiento profundo,
• Ataque de Respuesta: Basarse en mentiras,
• Ataque Persistente: Intentos repetitivos con amenazas,
• Ataques sobre las actividades diarias: Revisar acciones, movimientos,
etc.,
• El ataque 10: Usar el atractivo físico,
• Ataque por engaño: Habilitar falsas alarmas para deshabilitar las
verdaderas,
• Ataque Help-Desk: Pasarse por un usuario de la red de la organización,
• Ataque de los premios: Prometer premios si se llena cierta información.
 Contra medida: Esquemas de autenticación. Protección física. Seleccionar
personal idóneo para funciones sensibles. Procedimientos claros.
Medio Logístico
 Responsabilidad sobre una sola área o persona,
 Contra medida: Segregación de funciones (definición de políticas
de seguridad Vs. Administración de las políticas) en áreas
diferentes. Doble intervención. Doble autenticación.
 Empleados y/o Ex-empleados disgustados,
 Contra medida: Sacar de todo acceso a los ex-empleados. Política
de autenticación y control de acceso clara para los empleados.
Cultura de seguridad informática.
Medio Logístico
 Virus:
• Tabla de Particiones,
• Boot Sector,
• Archivos,
• Polimórficos: Encripción, se alteran solos,
• Stealth: Parcialmente residentes en memoria,
• Múltiples partes: Combina 2 anteriores,
• Macro Virus.
 Contra medida: Antivirus para Micros, Servidores, Firewalls, Correo e
Internet. Políticas claras sobre riesgos en Internet. Restringir mensajes
de fuentes dudosas.
Medio Cliente
 Mal uso de los passwords:
Muy cortos,
Muy simples (sin números, símbolos y/o caracteres especiales),
Palabras comunes a un diccionario,
Lógicas simples (password = login al contrario),
Passwords estáticos.
 Contra medida: Políticas de administración de passwords (vigencia,
herramientas para romperlos y generar reportes). Esquemas robustos
de autenticación (Token Cards, Smart Cards, Biométricos).
Medio Cliente
 Ningún control de acceso al Micro:
Micro sensible no protegido físicamente,
No control de acceso al sistema operacional,
Passwords escritos cerca al Micro,
Administración pobre del sistema de archivos y privilegios locales,
Compartir el Micro sin discriminar el usuario.
Ningún sistema de seguridad local (permite cargar agentes
residentes locales).
 Contra medida: Control de acceso físico al Micro. Políticas de
administración en el sistema operacional. Perfiles claros por usuario.
Módulos de seguridad activos.
Medio Cliente
 Ver información por la Red,
 Contra medida: Encripción,
 Modificar información que viaja por la Red,
 Contra medida: Checksums (hash), firmas,
 Modificar información que viaja por la Red,
 Contra medida: Checksums (hash), firmas,
Medio Comunicaciones y Servidor
Toda circunstancia o agente que ponga en peligro la
seguridad
SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-16
Virus
Los virus informáticos son
programas diseñados
expresamente para
interferir en el
funcionamiento de una
computadora.
VIRUS
¿como se transmiten?
La forma más común en que se transmiten los virus es por descarga o
ejecución de ficheros adjuntos en e-mails.
Virus de Arranque o Boot
Infectan la zona de los discos en un ordenador, el sector de arranque en los
disquetes y discos duros.
Los virus de boot residen en la memoria. Mientras que la mayoría son escritos
para DOS, estos virus no toman en cuenta los sistemas operativos, así que
pueden infectar cualquier PC.
Virus MacroVirus
Se transmite a través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje de macros.
Cuando uno de estos archivos infectado es abierto o cerrado, el
virus toma el control y se copia a la plantilla.
Los lenguajes de macros como el Visual Basic For Applications
son muy poderosos y poseen capacidades como para cambiar la
configuración del sistema operativo, borrar archivos, enviar e-
mails, etc.
Virus Residentes
Cuando se ponen en marcha, la primera acción que
realizan consiste en comprobar si se cumplen todas las
condiciones para atacar (fecha, hora,... etc.).
Otros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún evento
determinado para de esa forma poder disparar su
acción destructiva. Suelen añadirse al programa o los
programas que infecta, añadiendo su código al propio
código del fichero ejecutable.
Virus Troyano
Un troyano es similar a un virus, es un programa que busca
propagarse y sobre todo a través de aplicaciones de Internet
como el EMAIL, ICQ y CHAT.
La diferencia básica de los troyanos con los virus es que los
troyanos están hechos para permitirles a otras personas tener
acceso al contenido de la PC infectada
Son muy peligrosos, porque pueden capturar y reenviar datos
confidenciales a una dirección externa.
SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-23
Virus Gusanos de Internet
Un gusano de internet es aquel virus que se
permite a través de la red reproducirse y de esta
forma destacarse por su gran expansión.
Actualmente la gran mayoría de virus que se
encuentran en Internet son éstos.
Los Antivirus
Los antivirus son
programas que se
encargan de evitar la
intrusión de programas
dañinos en nuestro
computador.
Como funcionan los antivirus
Un antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas
que son ejecutados.
Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el
grupo de codigos virales el antivirus escanea la información para reconocerlos y
borrarlos.
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.
Otras Amenazas
Keyloggers o registradores de
teclas
Ingenieria social es la práctica
de obtener información
confidencial a través de la
manipulación. Los ingenieros
sociales aprovechan la
tendencia natural de la gente a
confiar en su palabra
Otras amenazas
'Spam' es la palabra que se utiliza
para calificar el correo no solicitado
enviado por Internet.
Los programas anti-spam utilizan
técnicas, tales como enviar
mensajes al postmaster del
dominio del que procede el spam o
borrar directamente los mensajes
sospechosos de nuestro servidor de
correo para evitar descargarlos.
SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-30
Spoofing
Tipo de Spoof Escenario Por qué puede suceder Cómo prevenir
Email
Envía mensajes vagos con
falso "from" a un servidor
SMTP No Autenticación en SMTP
Verificar dirección IP fuente
del mensaje o usar firmas
digitales
Remailer anónimo
Atacante envia mensaje vía
una cuenta de remailer
anónimo No Autenticación en SMTP Firmas digitales
Login
Usar el login y el pw de otra
persona para lograr acceso No cuidar paswwords
Proteger pw o usar
autenticación robusta
Routing
Enviar paquetes RIP o ICMP
redireccionados a un router
No autenticación en
redirecionamiento RIP o ICMP
No los use en redes
inseguras
DNS
Enviar un no solicitado
dominio/dir. al servidor
víctima No autenticación en DNS
Usar DNS modificados que
no hagan cache en sus
entradas
Direcciones IP
Enviar dirección falsa a un
Host La IP fuente no es verificada Bloquear red interna
Robo de sesión
Atacante inserta paquetes
falsos en sesión activa Ya hubo una autenticación Sesiones encriptadas
Spoofing de WEB
Atacante crea una copia del
WEB site, permitiendo que
todo el tráfico pase por ahí
Un típico "hombre en el medio"
donde se reescriben las
solicitudes finales (y las
respuestas)
Esté seguro que su URL si
es la correcta
SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-31
SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-32
DoS
Ataque Disco Anchodebanda BufferOverflow CiclosCPUo Crash Notas
Cargar grandes datos vía
ftp X Llena el disco
Causar mensajes grandes
en logs X X X Disco o buffer overflow
SYNFlood X
Bloquear puerto por
corto tiempo
Teardrop X X
Overlapping frafmentos
IP
Smurf X
Redirecciona
broadcast, spoof de IP
de la víctima
Snork X
Envía mensajes de
error a NTRPCpuerto
135
UDP bomba X X
Spoofing de paquetes
entre echo y puertos
OOB ataque X X
Usa apuntadores de
datos urgentes falsos
Ping of Death X X
Buffer overflowde los
datagramas IP
Flood Ping X X Empantana la red
WinNuke X X
Manda basura al
puerto 139 de NT
Land X X
Envía spoof de la
víctima como fuente
Mailbombs, spam X X
Sobrecarga servidor de
correo, gateway o
mailbox de los
usuarios
JCH-33
SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-34
SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-35
Tecnologías Vs Fundamentos
Transacción SSL...
Cliente
(Browser)
Servidor
WEB
1. Cliente abre conexión con Servidor y envía mensaje ClientHello
2. Servidor responde con ServerHello. Session ID
3. Servidor envía su Certificado. Llave Pública
4. Servidor envía solicitud de certificado del Cliente
5. Cliente envía su certificado
6. Cliente envía mensaje ClientKeyExchange
7. Cliente envía mensaje para verificar certificado
8. Ambos envían confirmación de que están listos
9. Prueba de mensaje de ambos sin modificaciones
LPS
LPS
LSe LVS
LSe

Más contenido relacionado

Similar a Seguridad Seguridad Seguridad Seguridad

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Beatriz Moura
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 

Similar a Seguridad Seguridad Seguridad Seguridad (20)

Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 

Más de anytrix

seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
 
Administracion. Administracion Administracion
Administracion. Administracion AdministracionAdministracion. Administracion Administracion
Administracion. Administracion Administracion
anytrix
 
seis_sigma_.Seis Sigma Seis Sigma Seis Sigma
seis_sigma_.Seis Sigma Seis Sigma Seis Sigmaseis_sigma_.Seis Sigma Seis Sigma Seis Sigma
seis_sigma_.Seis Sigma Seis Sigma Seis Sigma
anytrix
 
revolucionado la informática. revolucionado la informática revolucionado la i...
revolucionado la informática. revolucionado la informática revolucionado la i...revolucionado la informática. revolucionado la informática revolucionado la i...
revolucionado la informática. revolucionado la informática revolucionado la i...
anytrix
 
aeronautica.pptx aeronautica aeronautica aeronautica
aeronautica.pptx aeronautica aeronautica aeronauticaaeronautica.pptx aeronautica aeronautica aeronautica
aeronautica.pptx aeronautica aeronautica aeronautica
anytrix
 
estandares web estandares web estandares web
estandares web estandares web estandares webestandares web estandares web estandares web
estandares web estandares web estandares web
anytrix
 
Historia de Internet Historia de Internet Historia de Internet
Historia de Internet Historia de Internet Historia de InternetHistoria de Internet Historia de Internet Historia de Internet
Historia de Internet Historia de Internet Historia de Internet
anytrix
 
Sistemas operativos en la Nube Sistemas operativos en la Nube
Sistemas operativos en la Nube Sistemas operativos en la NubeSistemas operativos en la Nube Sistemas operativos en la Nube
Sistemas operativos en la Nube Sistemas operativos en la Nube
anytrix
 

Más de anytrix (16)

mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
Programación a no Orientación para cambiar el paradigma
Programación a no Orientación para cambiar el paradigmaProgramación a no Orientación para cambiar el paradigma
Programación a no Orientación para cambiar el paradigma
 
Administracion. Administracion Administracion
Administracion. Administracion AdministracionAdministracion. Administracion Administracion
Administracion. Administracion Administracion
 
seis_sigma_.Seis Sigma Seis Sigma Seis Sigma
seis_sigma_.Seis Sigma Seis Sigma Seis Sigmaseis_sigma_.Seis Sigma Seis Sigma Seis Sigma
seis_sigma_.Seis Sigma Seis Sigma Seis Sigma
 
Arranque y activación del sistema operativo.pptx
Arranque y activación del sistema operativo.pptxArranque y activación del sistema operativo.pptx
Arranque y activación del sistema operativo.pptx
 
revolucionado la informática. revolucionado la informática revolucionado la i...
revolucionado la informática. revolucionado la informática revolucionado la i...revolucionado la informática. revolucionado la informática revolucionado la i...
revolucionado la informática. revolucionado la informática revolucionado la i...
 
aeronautica.pptx aeronautica aeronautica aeronautica
aeronautica.pptx aeronautica aeronautica aeronauticaaeronautica.pptx aeronautica aeronautica aeronautica
aeronautica.pptx aeronautica aeronautica aeronautica
 
Algoritmos y solución de problemas.pptx Algoritmos y solución de problemas.pptx
Algoritmos y solución de problemas.pptx Algoritmos y solución de problemas.pptxAlgoritmos y solución de problemas.pptx Algoritmos y solución de problemas.pptx
Algoritmos y solución de problemas.pptx Algoritmos y solución de problemas.pptx
 
Clases abstractas en C#. Clases abstractas en C#
Clases abstractas en C#. Clases abstractas en C#Clases abstractas en C#. Clases abstractas en C#
Clases abstractas en C#. Clases abstractas en C#
 
estandares web estandares web estandares web
estandares web estandares web estandares webestandares web estandares web estandares web
estandares web estandares web estandares web
 
Herramientas de la web. Herramientas de la web
Herramientas de la web. Herramientas de la webHerramientas de la web. Herramientas de la web
Herramientas de la web. Herramientas de la web
 
Programación Orientada a Objetos Programación Orientada a Objetos
Programación Orientada a Objetos Programación Orientada a ObjetosProgramación Orientada a Objetos Programación Orientada a Objetos
Programación Orientada a Objetos Programación Orientada a Objetos
 
Estándares de Base de datosEstándares de Base de datos Estándares de Base de ...
Estándares de Base de datosEstándares de Base de datos Estándares de Base de ...Estándares de Base de datosEstándares de Base de datos Estándares de Base de ...
Estándares de Base de datosEstándares de Base de datos Estándares de Base de ...
 
Historia de Internet Historia de Internet Historia de Internet
Historia de Internet Historia de Internet Historia de InternetHistoria de Internet Historia de Internet Historia de Internet
Historia de Internet Historia de Internet Historia de Internet
 
Sistemas operativos en la Nube Sistemas operativos en la Nube
Sistemas operativos en la Nube Sistemas operativos en la NubeSistemas operativos en la Nube Sistemas operativos en la Nube
Sistemas operativos en la Nube Sistemas operativos en la Nube
 

Último

Metodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfMetodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdf
arteagaara
 
ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministro
IrisMoreno27
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
CelesteRolon2
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
JC Díaz Herrera
 

Último (20)

Metodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfMetodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdf
 
Trabajo Final de Powerbi DMC Indicadores.pptx
Trabajo Final de Powerbi DMC Indicadores.pptxTrabajo Final de Powerbi DMC Indicadores.pptx
Trabajo Final de Powerbi DMC Indicadores.pptx
 
ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministro
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptx
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 

Seguridad Seguridad Seguridad Seguridad

  • 1.
  • 3. Consecuencias de la ausencia de Seguridad, Daños por fenómenos naturales: Infraestructura Física: Centro de Cómputo, Hardware, Redes de Comunicación, Información. Fraude Informático: Virus, Robo de Software, Piratería, Intereses económicos, Inculpar a otros, Imagen Corporativa.
  • 4. SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-4 Consideraciones importantes(2), Costos Vs Riesgos ==== Balance,
  • 5. Administración de Riesgos • Riesgo: Probabilidad de ocurrencia de un evento adverso (DoS) • Amenaza: Causante de un evento adverso (Virus) • Vulnerabilidad: Debilidad frente a una amenaza(No tener AntiVirus) • Incidente: Materialización de un riesgo • Impactos: Imagen, dinero, mercado, etc.
  • 6. Es la contingencia o probabilidad de que una amenaza se materialice produciendo un daño.
  • 7. JCH-7  Medio Logístico,  Medio Cliente,  Medio Comunicación,  Medio Servidor.
  • 8. JCH-8  Descuido de papeles o documentos confidenciales, Passwords, Listas de control de Acceso, Mapas de la Red de la Organización, Listados de información sensible.  Contra medida: Admon. de documentos y/o papeles sensibles. Categorías para los documentos. Medio Logístico
  • 9.  Ingeniería Social, • Ataque de Autoridad: con o sin armas, • Ataque de Conocimiento: Solicitar otro tipo de información basándose en conocimiento profundo, • Ataque de Respuesta: Basarse en mentiras, • Ataque Persistente: Intentos repetitivos con amenazas, • Ataques sobre las actividades diarias: Revisar acciones, movimientos, etc., • El ataque 10: Usar el atractivo físico, • Ataque por engaño: Habilitar falsas alarmas para deshabilitar las verdaderas, • Ataque Help-Desk: Pasarse por un usuario de la red de la organización, • Ataque de los premios: Prometer premios si se llena cierta información.  Contra medida: Esquemas de autenticación. Protección física. Seleccionar personal idóneo para funciones sensibles. Procedimientos claros. Medio Logístico
  • 10.  Responsabilidad sobre una sola área o persona,  Contra medida: Segregación de funciones (definición de políticas de seguridad Vs. Administración de las políticas) en áreas diferentes. Doble intervención. Doble autenticación.  Empleados y/o Ex-empleados disgustados,  Contra medida: Sacar de todo acceso a los ex-empleados. Política de autenticación y control de acceso clara para los empleados. Cultura de seguridad informática. Medio Logístico
  • 11.  Virus: • Tabla de Particiones, • Boot Sector, • Archivos, • Polimórficos: Encripción, se alteran solos, • Stealth: Parcialmente residentes en memoria, • Múltiples partes: Combina 2 anteriores, • Macro Virus.  Contra medida: Antivirus para Micros, Servidores, Firewalls, Correo e Internet. Políticas claras sobre riesgos en Internet. Restringir mensajes de fuentes dudosas. Medio Cliente
  • 12.  Mal uso de los passwords: Muy cortos, Muy simples (sin números, símbolos y/o caracteres especiales), Palabras comunes a un diccionario, Lógicas simples (password = login al contrario), Passwords estáticos.  Contra medida: Políticas de administración de passwords (vigencia, herramientas para romperlos y generar reportes). Esquemas robustos de autenticación (Token Cards, Smart Cards, Biométricos). Medio Cliente
  • 13.  Ningún control de acceso al Micro: Micro sensible no protegido físicamente, No control de acceso al sistema operacional, Passwords escritos cerca al Micro, Administración pobre del sistema de archivos y privilegios locales, Compartir el Micro sin discriminar el usuario. Ningún sistema de seguridad local (permite cargar agentes residentes locales).  Contra medida: Control de acceso físico al Micro. Políticas de administración en el sistema operacional. Perfiles claros por usuario. Módulos de seguridad activos. Medio Cliente
  • 14.  Ver información por la Red,  Contra medida: Encripción,  Modificar información que viaja por la Red,  Contra medida: Checksums (hash), firmas,  Modificar información que viaja por la Red,  Contra medida: Checksums (hash), firmas, Medio Comunicaciones y Servidor
  • 15. Toda circunstancia o agente que ponga en peligro la seguridad
  • 17. Virus Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 18. VIRUS ¿como se transmiten? La forma más común en que se transmiten los virus es por descarga o ejecución de ficheros adjuntos en e-mails.
  • 19. Virus de Arranque o Boot Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 20. Virus MacroVirus Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e- mails, etc.
  • 21. Virus Residentes Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 22. Virus Troyano Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 24. Virus Gusanos de Internet Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 25. Los Antivirus Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 26. Como funcionan los antivirus Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos. Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 27. Otras Amenazas Keyloggers o registradores de teclas Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
  • 28. Otras amenazas 'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.
  • 29.
  • 30. SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-30 Spoofing Tipo de Spoof Escenario Por qué puede suceder Cómo prevenir Email Envía mensajes vagos con falso "from" a un servidor SMTP No Autenticación en SMTP Verificar dirección IP fuente del mensaje o usar firmas digitales Remailer anónimo Atacante envia mensaje vía una cuenta de remailer anónimo No Autenticación en SMTP Firmas digitales Login Usar el login y el pw de otra persona para lograr acceso No cuidar paswwords Proteger pw o usar autenticación robusta Routing Enviar paquetes RIP o ICMP redireccionados a un router No autenticación en redirecionamiento RIP o ICMP No los use en redes inseguras DNS Enviar un no solicitado dominio/dir. al servidor víctima No autenticación en DNS Usar DNS modificados que no hagan cache en sus entradas Direcciones IP Enviar dirección falsa a un Host La IP fuente no es verificada Bloquear red interna Robo de sesión Atacante inserta paquetes falsos en sesión activa Ya hubo una autenticación Sesiones encriptadas Spoofing de WEB Atacante crea una copia del WEB site, permitiendo que todo el tráfico pase por ahí Un típico "hombre en el medio" donde se reescriben las solicitudes finales (y las respuestas) Esté seguro que su URL si es la correcta
  • 32. SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-32 DoS Ataque Disco Anchodebanda BufferOverflow CiclosCPUo Crash Notas Cargar grandes datos vía ftp X Llena el disco Causar mensajes grandes en logs X X X Disco o buffer overflow SYNFlood X Bloquear puerto por corto tiempo Teardrop X X Overlapping frafmentos IP Smurf X Redirecciona broadcast, spoof de IP de la víctima Snork X Envía mensajes de error a NTRPCpuerto 135 UDP bomba X X Spoofing de paquetes entre echo y puertos OOB ataque X X Usa apuntadores de datos urgentes falsos Ping of Death X X Buffer overflowde los datagramas IP Flood Ping X X Empantana la red WinNuke X X Manda basura al puerto 139 de NT Land X X Envía spoof de la víctima como fuente Mailbombs, spam X X Sobrecarga servidor de correo, gateway o mailbox de los usuarios
  • 35. SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-35 Tecnologías Vs Fundamentos
  • 36. Transacción SSL... Cliente (Browser) Servidor WEB 1. Cliente abre conexión con Servidor y envía mensaje ClientHello 2. Servidor responde con ServerHello. Session ID 3. Servidor envía su Certificado. Llave Pública 4. Servidor envía solicitud de certificado del Cliente 5. Cliente envía su certificado 6. Cliente envía mensaje ClientKeyExchange 7. Cliente envía mensaje para verificar certificado 8. Ambos envían confirmación de que están listos 9. Prueba de mensaje de ambos sin modificaciones LPS LPS LSe LVS LSe