SlideShare uma empresa Scribd logo
1 de 10
Seguridad
informática
• INTRODUCCIÓN
• • La Información es un activo que como cualquier otro activo
importante del negocio, tiene valor para la organización,
consecuentemente necesita “Protección Adecuada”.
• • La implementación de esquemas de Administración de la
Seguridad Informática en la institución debe seguir estándares y
mejores prácticas del mercado.
• • Es una necesidad del negocio ante las circunstancias actuales.
¿De quién nos protegemos?

Internet

Ataque
Interno
Ataque
Acceso
Remoto

3
•
•
•
•
•
•
•
•

OBSTÁCULOS COMUNES
• Falta de conciencia de usuarios finales.
• Presupuesto.
• Falta de apoyo de la alta gerencia.
• Falta de Entrenamiento.
• Pobre definición de responsabilidades.
• Falta de herramientas.
• Aspectos legales.

• EL DISEÑO DE UN SISTEMA DE SEGURIDAD
• El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a
cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo
conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en
que lo hacen.
• administrador, infinitos atacantes expertos con diferentes técnicas y herramientas.
• Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la
practica se utiliza una combinación de éstas. Los intrusos, antes de poder atacar una
red, deben obtener la mayor información posible acerca de esta; intentan obtener la
topología, el rango de IPs de la red, los S.O, los usuarios, etc. El administrador debe
saber, que existen organismos que informan de forma actualizada, las técnicas de
ataque utilizadas y novedades.
HAY QUE TENER EN CUENTA
QUE…
• ¿A QUÉ NIVEL SE GESTIONA LA SEGURIDAD? 1. Sistema
operativo: contraseñas, permisos de archivos, criptografía
• 2. Protocolos y aplicaciones de red: permisos de acceso,
filtrado de datos, criptografía
• 3. Identificación de personal: dispositivos de identificación
personal, criptografía
• Todo ello se deber reflejar en el “BOLETIN DE POLITICA DE
SEGURIDAD”
Gestión de Seguridad
2) ASEGURAR

5) GESTIONAR y
. MEJORAR
• Adminitración
de recursos

1)
POLITICA de
SEGURIDAD

• Cortafuegos
• Software fiable
• IPsec
• PKI

3) MONITORIZAR y
REACCIONAR
• IDS

4) COMPROBAR
• Escaneo de vulnerabilidades
Peligros y modos de ataque mas
comunes .
Sniffing : consiste en escuchar los datos que atraviesan la red, sin
interferir con la conexión a la que corresponden, principalmente
para obtener passwords, y/o información confidencial. Protección:
basta con emplear mecanismos de autenticación y encriptación,
red conmutada
Barrido de puertos: utilizado para la detección de servicios abiertos
en máquina tanto TCP como UDP (por ejemplo un telnet que no
esté en el puerto 23, ..). Protección: filtrado de puertos permitidos
y gestión de logs y alarmas.
Bug de fragmentación de paquetes IP: con longitudes ilegales (más
pequeñas o más grandes) de fragmentos, con solape entre
ellos o saturación con multitud de fragmentos pequeños (ej. ping de
la muerte) Protección: actualmente en los routers se limita el
tráfico ICMP, incluso se analiza la secuencia de fragmentación, o
bien parchear el SSOO.
Caballo de Troya : un programa que se enmascara como algo que no
es, normalmente con el propósito de conseguir acceso a una cuenta
o ejecutar comandos con los privilegios de otro usuario. Ataque: el
atacante por ejemplo sabotea algún paquete de instalación o
saboteando una máquina, modifica las aplicaciones, p.ej “ls”, “ps”, ..
Protección: revisión periódica de compendios, firma digital,
comprobación del sistema de ficheros (ejemplo aplicación
“tripware”), etc
Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el
momento en el que se producen. El atacante se limita a hacer llegar
a la víctima una serie de datos que al ser interpretados (en
ocasiones sirve la visualización previa típica de MS. Windows)
ejecutarán el ataque propiamente dicho, como por ejemplo un virus
a través del correo electrónico o código JavaScript maligno.
Protección: firma digital e información al usario (lecturas off-line, o
en otro servidor o instalar antivirus en el servidor de correo)
Confianza transitiva : en sistemas Unix existen los conceptos de confianza
entre hosts y entre usuarios (red de confianza), y por tanto pueden
conectarse entre sí diferentes sistemas o usuarios sin necesidad de
autentificación de forma “oficial”, utilizando sólo como identificativo la
IP (IP registrada de la cual se fía). Son autorizaciones y permisos locales
bien definidos entre usuarios y máquinas. Ejemplo en Linux las
aplicaciones r* (rsh, rlogin, rcp,...), Xwindow, RPC, ... utilizan el fichero
/etc/hosts.equiv o el fichero en $HOME/.rhost. Ataque: cualquier
atacante que tome el control de una máquina o bien suplante la IP
(spoofing), podrá conectarse a otra máquina gracias a la confianza entre
hosts y/o entre usuarios sin necesidad de autenticación. Protección:
encriptación del protocolo y exigir siempre autenticación, evitar redes de
confianza.
Hijacking : consiste en robar una conexión después de que el usuario (a
suplantar) ha superado con éxito el proceso de identificación ante el
sistema remoto. Para ello el intruso debe sniffear algún paquete de la
conexión y averiguar las direcciones IP, los ISN y los puertos utilizados.
Además para realizar dicho ataque, el atacante deberá utilizar la IP de la
máquina suplantada.Ataque: en un momento determinado, el intruso se
adelanta una respuesta en la conexión TCP (con los ISN correctos, lo cual lo
obtiene por sniffing) y por tanto el que estaba conectado no cumple con
los ISN debido a que el intruso mandó información válida y queda excluido
de la conexión (su conexión TCP aparente se ha colgado), tomando el
control el intruso. Otra acción adicional, sería inutilizar al suplantado con
una ataque DoS. Protección: uso de encriptación o uso de una red
conmutada.
Enrutamiento fuente: los paquetes IP admiten opcionalmente el
enrutamiento fuente, con el que la persona que inicia la conexión TCP
puede especificar una ruta explícita hacia él. La máquina destino debe
usar la inversa de esa ruta como ruta de retorno, tenga o no sentido, lo
que significa que un atacante puede hacerse pasar (spoofing) por
cualquier máquina en la que el destino confíe (obligando a que la ruta
hacia la máquina real pase por la del atacante). Protección: dado que el
enrutamiento fuente es raramente usado, la forma más fácil de
defenderse contra ésto es deshabilitar dicha opción en el router.
ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un
destino para que las conexiones en las que esté interesado pasen por el
atacante, de forma que pueda intervenirlas. Los mensajes “redirect”
deben obedecerlos sólo los hosts, no los routers, y sólo cuando estos
provengan de un router de una red directamente conectada. Protección:
filtrado de paquetes.
Modificación de los protocolos de routing: RIP, BGP, ... de forma que
redirecciona la información por otras rutas del atacante. Esta técnica es
poco habitual y compleja.Protección: utilizar rutas estáticas o protocolos
de routing con encriptación.

Mais conteúdo relacionado

Mais procurados

Mais procurados (18)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Firewall
FirewallFirewall
Firewall
 

Destaque

Vacasiones o receso estudiantil (hertor fabio arbeladez)6 2
Vacasiones o receso estudiantil (hertor fabio arbeladez)6 2Vacasiones o receso estudiantil (hertor fabio arbeladez)6 2
Vacasiones o receso estudiantil (hertor fabio arbeladez)6 2Hector Osorio
 
Software aplicado a estrategias docentes
Software aplicado a estrategias docentesSoftware aplicado a estrategias docentes
Software aplicado a estrategias docentesJorgeVayas
 
Componente docente iupsm mod ii la universidad venezolana
Componente docente iupsm mod ii la universidad venezolanaComponente docente iupsm mod ii la universidad venezolana
Componente docente iupsm mod ii la universidad venezolanajavierrojasarq
 
Maestría en Dirección de Organizaciones del Conocimiento
Maestría en Dirección de Organizaciones del ConocimientoMaestría en Dirección de Organizaciones del Conocimiento
Maestría en Dirección de Organizaciones del Conocimientoanibalbasurto
 
Universidad tecnica de ambato
Universidad tecnica de  ambatoUniversidad tecnica de  ambato
Universidad tecnica de ambatoJorgeVayas
 
El-concepto-de-los-yoruba-del-alma-es-omnipresente
 El-concepto-de-los-yoruba-del-alma-es-omnipresente El-concepto-de-los-yoruba-del-alma-es-omnipresente
El-concepto-de-los-yoruba-del-alma-es-omnipresenteMase Lobe
 
Resumen para Estudiar
Resumen para EstudiarResumen para Estudiar
Resumen para Estudiargregoryj733
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajonataliamira
 
08 leidyinfor44d hardware
08 leidyinfor44d hardware08 leidyinfor44d hardware
08 leidyinfor44d hardware08Leidyinfor44d
 
Roma Universidad
Roma UniversidadRoma Universidad
Roma UniversidadJose Vega
 
Dia del maestro (hector fabio arbelades)6 2
Dia del maestro (hector fabio arbelades)6 2Dia del maestro (hector fabio arbelades)6 2
Dia del maestro (hector fabio arbelades)6 2Hector Osorio
 
Curso esmm irenezahino
Curso esmm irenezahinoCurso esmm irenezahino
Curso esmm irenezahinoirezahino
 
Perroesentación1
Perroesentación1Perroesentación1
Perroesentación1dianaelen7
 

Destaque (20)

El Carnaval
El CarnavalEl Carnaval
El Carnaval
 
Vacasiones o receso estudiantil (hertor fabio arbeladez)6 2
Vacasiones o receso estudiantil (hertor fabio arbeladez)6 2Vacasiones o receso estudiantil (hertor fabio arbeladez)6 2
Vacasiones o receso estudiantil (hertor fabio arbeladez)6 2
 
Software aplicado a estrategias docentes
Software aplicado a estrategias docentesSoftware aplicado a estrategias docentes
Software aplicado a estrategias docentes
 
Actividades 0 a 6 años
Actividades 0 a 6 añosActividades 0 a 6 años
Actividades 0 a 6 años
 
Componente docente iupsm mod ii la universidad venezolana
Componente docente iupsm mod ii la universidad venezolanaComponente docente iupsm mod ii la universidad venezolana
Componente docente iupsm mod ii la universidad venezolana
 
Maestría en Dirección de Organizaciones del Conocimiento
Maestría en Dirección de Organizaciones del ConocimientoMaestría en Dirección de Organizaciones del Conocimiento
Maestría en Dirección de Organizaciones del Conocimiento
 
Universidad tecnica de ambato
Universidad tecnica de  ambatoUniversidad tecnica de  ambato
Universidad tecnica de ambato
 
El-concepto-de-los-yoruba-del-alma-es-omnipresente
 El-concepto-de-los-yoruba-del-alma-es-omnipresente El-concepto-de-los-yoruba-del-alma-es-omnipresente
El-concepto-de-los-yoruba-del-alma-es-omnipresente
 
Resumen para Estudiar
Resumen para EstudiarResumen para Estudiar
Resumen para Estudiar
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajo
 
Tema9expresiones algebraicas
Tema9expresiones algebraicasTema9expresiones algebraicas
Tema9expresiones algebraicas
 
08 leidyinfor44d hardware
08 leidyinfor44d hardware08 leidyinfor44d hardware
08 leidyinfor44d hardware
 
Roma Universidad
Roma UniversidadRoma Universidad
Roma Universidad
 
Dia del maestro (hector fabio arbelades)6 2
Dia del maestro (hector fabio arbelades)6 2Dia del maestro (hector fabio arbelades)6 2
Dia del maestro (hector fabio arbelades)6 2
 
Curso esmm irenezahino
Curso esmm irenezahinoCurso esmm irenezahino
Curso esmm irenezahino
 
Perroesentación1
Perroesentación1Perroesentación1
Perroesentación1
 
Grupo Hydra Perú EIRL
Grupo Hydra Perú EIRLGrupo Hydra Perú EIRL
Grupo Hydra Perú EIRL
 
Examen
ExamenExamen
Examen
 
Granada
GranadaGranada
Granada
 
El patito-feo
El patito-feoEl patito-feo
El patito-feo
 

Semelhante a Seguridad informática: protección de activos

Semelhante a Seguridad informática: protección de activos (20)

Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Resumen
ResumenResumen
Resumen
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Sistemas
SistemasSistemas
Sistemas
 

Último

Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 

Último (20)

Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 

Seguridad informática: protección de activos

  • 2. • INTRODUCCIÓN • • La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”. • • La implementación de esquemas de Administración de la Seguridad Informática en la institución debe seguir estándares y mejores prácticas del mercado. • • Es una necesidad del negocio ante las circunstancias actuales.
  • 3. ¿De quién nos protegemos? Internet Ataque Interno Ataque Acceso Remoto 3
  • 4. • • • • • • • • OBSTÁCULOS COMUNES • Falta de conciencia de usuarios finales. • Presupuesto. • Falta de apoyo de la alta gerencia. • Falta de Entrenamiento. • Pobre definición de responsabilidades. • Falta de herramientas. • Aspectos legales. • EL DISEÑO DE UN SISTEMA DE SEGURIDAD • El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. • administrador, infinitos atacantes expertos con diferentes técnicas y herramientas. • Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas. Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta; intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, etc. El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades.
  • 5. HAY QUE TENER EN CUENTA QUE… • ¿A QUÉ NIVEL SE GESTIONA LA SEGURIDAD? 1. Sistema operativo: contraseñas, permisos de archivos, criptografía • 2. Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía • 3. Identificación de personal: dispositivos de identificación personal, criptografía • Todo ello se deber reflejar en el “BOLETIN DE POLITICA DE SEGURIDAD”
  • 6. Gestión de Seguridad 2) ASEGURAR 5) GESTIONAR y . MEJORAR • Adminitración de recursos 1) POLITICA de SEGURIDAD • Cortafuegos • Software fiable • IPsec • PKI 3) MONITORIZAR y REACCIONAR • IDS 4) COMPROBAR • Escaneo de vulnerabilidades
  • 7. Peligros y modos de ataque mas comunes . Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..). Protección: filtrado de puertos permitidos y gestión de logs y alarmas. Bug de fragmentación de paquetes IP: con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte) Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SSOO.
  • 8. Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Ataque: el atacante por ejemplo sabotea algún paquete de instalación o saboteando una máquina, modifica las aplicaciones, p.ej “ls”, “ps”, .. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros (ejemplo aplicación “tripware”), etc Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho, como por ejemplo un virus a través del correo electrónico o código JavaScript maligno. Protección: firma digital e información al usario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo)
  • 9. Confianza transitiva : en sistemas Unix existen los conceptos de confianza entre hosts y entre usuarios (red de confianza), y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP (IP registrada de la cual se fía). Son autorizaciones y permisos locales bien definidos entre usuarios y máquinas. Ejemplo en Linux las aplicaciones r* (rsh, rlogin, rcp,...), Xwindow, RPC, ... utilizan el fichero /etc/hosts.equiv o el fichero en $HOME/.rhost. Ataque: cualquier atacante que tome el control de una máquina o bien suplante la IP (spoofing), podrá conectarse a otra máquina gracias a la confianza entre hosts y/o entre usuarios sin necesidad de autenticación. Protección: encriptación del protocolo y exigir siempre autenticación, evitar redes de confianza. Hijacking : consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto. Para ello el intruso debe sniffear algún paquete de la conexión y averiguar las direcciones IP, los ISN y los puertos utilizados. Además para realizar dicho ataque, el atacante deberá utilizar la IP de la máquina suplantada.Ataque: en un momento determinado, el intruso se adelanta una respuesta en la conexión TCP (con los ISN correctos, lo cual lo obtiene por sniffing) y por tanto el que estaba conectado no cumple con los ISN debido a que el intruso mandó información válida y queda excluido de la conexión (su conexión TCP aparente se ha colgado), tomando el control el intruso. Otra acción adicional, sería inutilizar al suplantado con una ataque DoS. Protección: uso de encriptación o uso de una red conmutada.
  • 10. Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él. La máquina destino debe usar la inversa de esa ruta como ruta de retorno, tenga o no sentido, lo que significa que un atacante puede hacerse pasar (spoofing) por cualquier máquina en la que el destino confíe (obligando a que la ruta hacia la máquina real pase por la del atacante). Protección: dado que el enrutamiento fuente es raramente usado, la forma más fácil de defenderse contra ésto es deshabilitar dicha opción en el router. ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que pueda intervenirlas. Los mensajes “redirect” deben obedecerlos sólo los hosts, no los routers, y sólo cuando estos provengan de un router de una red directamente conectada. Protección: filtrado de paquetes. Modificación de los protocolos de routing: RIP, BGP, ... de forma que redirecciona la información por otras rutas del atacante. Esta técnica es poco habitual y compleja.Protección: utilizar rutas estáticas o protocolos de routing con encriptación.