13
SEGURIDAD INFORMATICA: RESUMEN

Presentacion de seguridad informatica

Embed Size (px)

Citation preview

Page 1: Presentacion de seguridad  informatica

SEGURIDAD INFORMATICA:

RESUMEN

Page 2: Presentacion de seguridad  informatica

INTRODUCCIÓN:Toda información es importante porque es muy valiosa para cualquier negocio o empresa y requiere de una ADECUADA PROTECCIÓN.La información se puede clasificar en : - Impresa o escrita- Guardada electrónicamente - Estructura corporativa de información- La que se ve en videos y conversaciones

Page 3: Presentacion de seguridad  informatica

OBSTÁCULOS: 1) Falta de conciencia en los usuarios finales.2) Presupuesto.3) Falta de apoyo.4) Falta de conocimiento.5) Responsabilidades no definidas.6) Herramientas faltantes.7) Aspectos legales.

Page 4: Presentacion de seguridad  informatica

¿De qué nos protegemos?.Internet ( ataques externos).Después .Ataques de acceso remoto.Y por ultimo .Ataques internos

Page 5: Presentacion de seguridad  informatica

Algunas soluciones son: I. Firewalls II. ProxiesIII. Control de AccesoIV. Cifrado V. Seguridad del edificioVI. Hosts, ServidoresVII.Routers/Switches

Page 6: Presentacion de seguridad  informatica

Diseño de sistema de seguridad.El proceso para crear un sistema de seguridad podría decirse que es la clave para poder evitar los ataques.El administrador debe saber, que hay organismos que informan de las técnicas de ataque utilizadas y novedades, ejemplo: CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es

Page 7: Presentacion de seguridad  informatica

Soluciones de seguridad.Conectividad.PerímetroDetección de intrusoIdentidadAdministración de seguridad.

Page 8: Presentacion de seguridad  informatica

Debemos saber que: I. Sistema operativo: que son contraseñas,

permisos de archivos, criptografíaII. Protocolos y aplicaciones de red: permisos

de acceso, filtrado de datos, criptografíaIII. Identificación de personal: dispositivos de

identificación personal, criptografía

Page 9: Presentacion de seguridad  informatica

Los peligros y ataques (internet) Barrido de puertos: Se utiliza para la detección

de servicios abiertos en una máquina tanto TCP como UDP.

Bug de fragmentación de paquetes IP: tiene longitudes ilegales de pedazos ,con solape entre ellos o saturación con multitud de fragmentos pequeños

Page 10: Presentacion de seguridad  informatica

Explotar bugs del software: se aprovechan las fallas del software, ya que casi siempre el software que se le da la seguridad ya es demasiado tarde.

Caballo de Troya : es un programa que es algo que no parece , normalmente con el fin de conseguir el acceso a una cuenta y tomar los privilegios que le pertenecen al usuario

Page 11: Presentacion de seguridad  informatica

. Confianza transitiva : en sistemas que son Unix están unos conceptos de confianza entre hosts y entre usuarios y por lo tanto pueden conectarse entre sí diferentes sistemas sin necesidad de autentificación de forma oficial utilizando sólo como identificativo la

Page 12: Presentacion de seguridad  informatica

Enrutamiento fuente: los paquetes IP aceptan enrutamiento , con el que la persona que inicia la conexión TCP puede dar exactamente una ruta explícita hacia él.

ICMP Redirect: con una opción redirect, alguien puede cambiar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que este pueda intervenirlas. Los mensajes redirect deben obedecerlos sólo los hosts, no los routers, y sólo cuando estos provengan de un router de una red conectada.

Page 13: Presentacion de seguridad  informatica

GRACIAS POR SU ATENCION