SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA.
Elaborado por:

Ana Belén Bautista Martínez.

Lorena Cruz Sánchez.
2
Introducción
La Información es un activo importante del negocio,
tiene valor para la organización y necesita
“Protección Adecuada”.

Obstáculos
 Falta de conciencia de usuarios
finales.
 Presupuesto.
 Falta de apoyo de la alta gerencia.
 Falta de Entrenamiento.
 Pobre definición de
responsabilidades.
3  Falta de herramientas.
 Aspectos legales.
Administración de la
Seguridad Informática
Redes y seguridad:
 tipos de ataque y política de seguridad
 Criptografía y privacidad de las comunicaciones
 Protección del perímetro (cortafuegos) y detección de
intrusos
 Protección del sistema centralizado

¿De quién nos protegemos?

4
Intrusión externa e interna:
 Firewalls
 Proxies
 Control de Acceso
 Cifrado
 Seguridad del edificio
 Hosts, Servidores
 Routers/Switches

Algunas Soluciones:
cortafuegos
pasarelas

protocolos seguros
5
Diseño de un sistema de
seguridad.
Se define como el encaminado a cerrar las posibles vías de
ataque: existe una gran variedad de ataques posibles. Los
intrusos, antes de poder atacar una red, deben obtener la
mayor información posible acerca de esta. Así como
también El administrador debe saber, que existen
organismos que informan de forma actualizada, las técnicas
de ataque utilizadas y novedades.

6
Para la seguridad:
VPN  conectividad
Cortafuegos  perimetro
Autenficación  deteccion de intruso
Control de acceso  conectividad

PKI  identidad
Política de seguridad  administacion de
seguridad

7
Como se gestiona la seguridad?
1.

2.

Protocolos y aplicaciones de red: permisos de

3.

8

Sistema operativo: contraseñas, permisos de

Identificación de personal: dispositivos de

archivos, criptografía

acceso, filtrado de datos, criptografía

identificación personal, criptografía
9
Peligros y ataque
Sniffing : consiste en escuchar los datos que atraviesan la red,
sin interferir con la conexión

Barrido de puertos: utilizado para la detección de servicios
abiertos en máquina

Bug de fragmentación de paquetes IP: con longitudes ilegales
(más pequeñas o más grandes) de fragmentos, con solape
entre ellos o saturación con multitud de fragmentos pequeños

Explotar bugs del software: aprovechan errores del software, ya
que a la mayor parte del software se le ha añadido la
seguridad demasiado tarde

Desbordamiento de pila: no verifica la longitud de los
argumentos a una función, y sobreescribe la pila de ejecución
10
modificando la dirección de retorno
Caballo de Troya : un programa que se enmascara como algo que no

es, normalmente con el propósito de conseguir acceso a una cuenta o
ejecutar comandos con los privilegios de otro usuario.

Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el
momento en el que se producen

Denegación de servicios : estos ataques no buscan ninguna

información si no a impedir que sus usuarios legítimos puedan usarlas

Ingeniería social: son ataques que aprovechan la buena voluntad de
los usuarios

Acceso físico: a los recursos del sistema y pudiendo entrar en
consola, adquirir información escrita, etc

Adivinación de passwords: la mala elección de passwords por parte
de los usuarios permiten que sean fáciles de adivinar
11
Spoofing : intento del atacante por ganar el acceso a un sistema

haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC
como a nivel IP
Protección ante Spoofing: introducir autenticación y cifrado de las
conexiones para ARP e IP Spoofing

Confianza transitiva : pueden conectarse entre sí diferentes sistemas o
usuarios sin necesidad de autentificación de forma “oficial”, utilizando
sólo como identificativo la IP (IP registrada de la cual se fía)

Hijacking : consiste en robar una conexión después de que el usuario (a
suplantar) ha superado con éxito el proceso de identificación ante el
sistema remoto

Enrutamiento fuente: los paquetes IP admiten opcionalmente el

enrutamiento fuente, con el que la persona que inicia la conexión TCP
puede especificar una ruta explícita hacia él.
12

Más contenido relacionado

PPTX
PPTX
PPTX
Seguridad Informatica 2.0
PPTX
Tp nro 3 correc
PPTX
Seguridad Informática 2.0
PPTX
Seguridad Informática
PPTX
Trabajo de kiroz
PPTX
Seguridad informática
Seguridad Informatica 2.0
Tp nro 3 correc
Seguridad Informática 2.0
Seguridad Informática
Trabajo de kiroz
Seguridad informática

La actualidad más candente (17)

PPTX
Seguridad aline y yara.
PPTX
Seguridad informatica 1
PPTX
Seguridad informática 2
PPTX
Seguridad Informatica
PPTX
TRABAJO PRÁCTICO NRO. 3
PPTX
Resumen
PPTX
Presentacion de seguridad informatica
PPTX
Trabajo practico 3 amy rezzano
PPTX
Etica-hacking
PPTX
Luis velasquez
PPTX
Tp 4
DOCX
Examen tic
PPTX
Presentación1
PDF
Seguridad informática
PPT
Seguridad de la Información
PPT
Seguridad de la información n
Seguridad aline y yara.
Seguridad informatica 1
Seguridad informática 2
Seguridad Informatica
TRABAJO PRÁCTICO NRO. 3
Resumen
Presentacion de seguridad informatica
Trabajo practico 3 amy rezzano
Etica-hacking
Luis velasquez
Tp 4
Examen tic
Presentación1
Seguridad informática
Seguridad de la Información
Seguridad de la información n
Publicidad

Destacado (20)

PPTX
PPTX
Grupo 2 de informatica
PPTX
Encerramento letivo 2012 para leide
PDF
Tudo começou com maquiavel
PDF
Jogos motores de invasão 2
PPTX
PDF
Cuidadosdelcuerpo
PDF
Bruner-a-mente-e-o-significado
PPTX
Revolución industrial
PPTX
Genoma humano power
PDF
Unidade3 a 2012_csa_v2_gabarito
PPTX
Projecto free
PPTX
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
PDF
Tutorial prerregistro beca SEP - OPORTUNIDADES
PDF
Relatorio de Atividades 2011
PDF
Articulo matematicas en la actualidad
PPTX
Hierro
PPTX
Logaritmos exponenciales ecuaciones_propiedades
PPT
BABILÔNIA A GRANDE MERETRIZ
DOCX
LIFE 206_LabWriteUp_1A5
Grupo 2 de informatica
Encerramento letivo 2012 para leide
Tudo começou com maquiavel
Jogos motores de invasão 2
Cuidadosdelcuerpo
Bruner-a-mente-e-o-significado
Revolución industrial
Genoma humano power
Unidade3 a 2012_csa_v2_gabarito
Projecto free
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
Tutorial prerregistro beca SEP - OPORTUNIDADES
Relatorio de Atividades 2011
Articulo matematicas en la actualidad
Hierro
Logaritmos exponenciales ecuaciones_propiedades
BABILÔNIA A GRANDE MERETRIZ
LIFE 206_LabWriteUp_1A5
Publicidad

Similar a Seg.info.2 (20)

PPTX
Trabajo de kiroz
PPTX
Seguridad informática
PPTX
Seguridad inf.
PPTX
SEGURIDAD INFORMATICA
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridad en redes
PPTX
Ataque a la red de datos, diapositivas
ODP
Seguridad informatica alex
PPT
5 unidad reporte de seguridad
PDF
Seguridad Informática-Ataques a la web.
PPTX
Seguridad informática
PPTX
PDF
Unidad5 investigación seguridad
PPT
Seguridad de-la-informacion 2
PPT
6 seguridad
PDF
Seguridad
PPTX
Alonso hernandez marcos de jesus
PDF
Tipos de ataques informaticos
DOCX
Actividad 5 investigación documental
Trabajo de kiroz
Seguridad informática
Seguridad inf.
SEGURIDAD INFORMATICA
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Seguridad en redes
Ataque a la red de datos, diapositivas
Seguridad informatica alex
5 unidad reporte de seguridad
Seguridad Informática-Ataques a la web.
Seguridad informática
Unidad5 investigación seguridad
Seguridad de-la-informacion 2
6 seguridad
Seguridad
Alonso hernandez marcos de jesus
Tipos de ataques informaticos
Actividad 5 investigación documental

Seg.info.2

  • 2. Elaborado por: Ana Belén Bautista Martínez. Lorena Cruz Sánchez. 2
  • 3. Introducción La Información es un activo importante del negocio, tiene valor para la organización y necesita “Protección Adecuada”. Obstáculos  Falta de conciencia de usuarios finales.  Presupuesto.  Falta de apoyo de la alta gerencia.  Falta de Entrenamiento.  Pobre definición de responsabilidades. 3  Falta de herramientas.  Aspectos legales.
  • 4. Administración de la Seguridad Informática Redes y seguridad:  tipos de ataque y política de seguridad  Criptografía y privacidad de las comunicaciones  Protección del perímetro (cortafuegos) y detección de intrusos  Protección del sistema centralizado ¿De quién nos protegemos? 4
  • 5. Intrusión externa e interna:  Firewalls  Proxies  Control de Acceso  Cifrado  Seguridad del edificio  Hosts, Servidores  Routers/Switches Algunas Soluciones: cortafuegos pasarelas protocolos seguros 5
  • 6. Diseño de un sistema de seguridad. Se define como el encaminado a cerrar las posibles vías de ataque: existe una gran variedad de ataques posibles. Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta. Así como también El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades. 6
  • 7. Para la seguridad: VPN  conectividad Cortafuegos  perimetro Autenficación  deteccion de intruso Control de acceso  conectividad PKI  identidad Política de seguridad  administacion de seguridad 7
  • 8. Como se gestiona la seguridad? 1. 2. Protocolos y aplicaciones de red: permisos de 3. 8 Sistema operativo: contraseñas, permisos de Identificación de personal: dispositivos de archivos, criptografía acceso, filtrado de datos, criptografía identificación personal, criptografía
  • 9. 9
  • 10. Peligros y ataque Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión Barrido de puertos: utilizado para la detección de servicios abiertos en máquina Bug de fragmentación de paquetes IP: con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde Desbordamiento de pila: no verifica la longitud de los argumentos a una función, y sobreescribe la pila de ejecución 10 modificando la dirección de retorno
  • 11. Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios Acceso físico: a los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc Adivinación de passwords: la mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar 11
  • 12. Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing Confianza transitiva : pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP (IP registrada de la cual se fía) Hijacking : consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él. 12