Presentacion de seguridad informatica

Preview:

Citation preview

SEGURIDAD INFORMATICA:

RESUMEN

INTRODUCCIÓN:Toda información es importante porque es muy valiosa para cualquier negocio o empresa y requiere de una ADECUADA PROTECCIÓN.La información se puede clasificar en : - Impresa o escrita- Guardada electrónicamente - Estructura corporativa de información- La que se ve en videos y conversaciones

OBSTÁCULOS: 1) Falta de conciencia en los usuarios finales.2) Presupuesto.3) Falta de apoyo.4) Falta de conocimiento.5) Responsabilidades no definidas.6) Herramientas faltantes.7) Aspectos legales.

¿De qué nos protegemos?.Internet ( ataques externos).Después .Ataques de acceso remoto.Y por ultimo .Ataques internos

Algunas soluciones son: I. Firewalls II. ProxiesIII. Control de AccesoIV. Cifrado V. Seguridad del edificioVI. Hosts, ServidoresVII.Routers/Switches

Diseño de sistema de seguridad.El proceso para crear un sistema de seguridad podría decirse que es la clave para poder evitar los ataques.El administrador debe saber, que hay organismos que informan de las técnicas de ataque utilizadas y novedades, ejemplo: CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es

Soluciones de seguridad.Conectividad.PerímetroDetección de intrusoIdentidadAdministración de seguridad.

Debemos saber que: I. Sistema operativo: que son contraseñas,

permisos de archivos, criptografíaII. Protocolos y aplicaciones de red: permisos

de acceso, filtrado de datos, criptografíaIII. Identificación de personal: dispositivos de

identificación personal, criptografía

Los peligros y ataques (internet) Barrido de puertos: Se utiliza para la detección

de servicios abiertos en una máquina tanto TCP como UDP.

Bug de fragmentación de paquetes IP: tiene longitudes ilegales de pedazos ,con solape entre ellos o saturación con multitud de fragmentos pequeños

Explotar bugs del software: se aprovechan las fallas del software, ya que casi siempre el software que se le da la seguridad ya es demasiado tarde.

Caballo de Troya : es un programa que es algo que no parece , normalmente con el fin de conseguir el acceso a una cuenta y tomar los privilegios que le pertenecen al usuario

. Confianza transitiva : en sistemas que son Unix están unos conceptos de confianza entre hosts y entre usuarios y por lo tanto pueden conectarse entre sí diferentes sistemas sin necesidad de autentificación de forma oficial utilizando sólo como identificativo la

Enrutamiento fuente: los paquetes IP aceptan enrutamiento , con el que la persona que inicia la conexión TCP puede dar exactamente una ruta explícita hacia él.

ICMP Redirect: con una opción redirect, alguien puede cambiar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que este pueda intervenirlas. Los mensajes redirect deben obedecerlos sólo los hosts, no los routers, y sólo cuando estos provengan de un router de una red conectada.

GRACIAS POR SU ATENCION