2. INTRODUCCION
Tipos de Información
TIPOS
Impresos o escritos en
papel.
Almacenada
electrónicamente.
Transmite por correo o en
forma electrónica.
La que se muestra en
videos corporativos.
Lo que se habla en
conversaciones.
Estructura corporativa de
información.
OBSTACULOS
Falta de conciencia de
usuarios finales.
Presupuesto.
Falta de apoyo de la alta
gerencia.
Falta de Entrenamiento.
Pobre definición de
responsabilidades.
Falta de herramientas.
Aspectos legales.
3.
4. Redes y su seguridad
tipos de ataque
Son varios los mas comunes son:
Criptografía y privacidad de las comunicaciones
Cortafuegos y detección de intrusos
Protección del sistema centralizado
6. Diseño de un sistema de seguridad
La elaboración de sistema de seguridad es el encaminado a
cerrar las posibles vías de ataque, ya que hace imprescindible
un profundo conocimiento acerca de las debilidades que los
atacantes aprovechan, y la forma en que lo hacen.
El administrador debe saber, que existen organismos que
informan de forma actualizada.
7. Soluciones de seguridad
Conectividad
Perimetro
VPN
Cortafuegos
Detección de intruso
dentidad
Control de acceso
Administración de Seguridad
seguridad
Política de
8. ¿A qué nivel se gestiona la seguridad?
Sistema operativo: contraseñas, permisos de
archivos, criptografía
Protocolos y aplicaciones de red: permisos de
acceso, filtrado de datos, criptografía
Identificación de personal: dispositivos de
identificación personal, criptografía
9. Peligros y modos de ataque
Sniffing : se lleva a cabo en los datos que atraviesan la red, sin
interferir y dañar la conexión, sirve para obtener
passwords(contraseñas), y también información confidencial
propia del usuario.
Protección: sirve para elaborar mecanismos de autenticación y
encriptación.
Barrido de puertos: sirve para la detección de los servicios abiertos
en máquinas TCP y UDP.
Protección: filtrado de puertos permitidos de y alarmas.
10. Explotar bugs del software: aprovechan errores del software y
muchos programas corren con demasiados privilegios.
Ataque: los hackers elaboran una copia del software y lo llevan
a cabo con unas serie de pruebas para poder detectar alguna
debilidad y puedan aprovecharse.
Protección: correcta programación o incluir parches
actualizando los servicios instalados.