SlideShare una empresa de Scribd logo
Seguridad Informática
INTRODUCCIÓN
La seguridad informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende
software
(bases
de
datos,
metadatos
,archivos), hardware y todo lo que la organización valore
(activo) y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
OBSTÁCULOS






Presupuesto.
Falta de apoyo de la alta gerencia.
Falta de Entrenamiento.
Falta de herramientas.
Aspectos legales.
ADMINISTRACIÓN DE LA
SEGURIDAD INFORMÁTICA.
REDES Y SEGURIDAD
Algunos tipos de ataque y política de seguridad
son:


Criptografía y privacidad de las
comunicaciones.



Protección del perímetro (cortafuegos) y
detección de intrusos.



Protección del sistema centralizado
¿De quien nos protegemos?
Ataque
Acceso
Remoto

Ataque
Interno

Internet

Ataque
Externo
SOLUCIONES
Detección de
Intrusiones

Seguridad del
edificio

Intrusión
Externa

Hosts, Servidores

Routers/Switches

Routers/Switches

Intrusión
Interna

Firewalls

Hosts, Servidores

Cifrado

Control de Acceso

Proxies

Seguridad del
edificio
DISEÑO DE UN SISTEMA DE
SEGURIDAD


El proceso de diseñar un sistema de seguridad
podría decirse que es el encaminado a cerrar
las posibles vías de ataque, lo cual hace
imprescindible
un
profundo
conocimiento
acerca de las debilidades que los atacantes
aprovechan, y del modo en que lo hacen.
Existe una gran variedad de ataques posibles a
vulnerabilidades pero en la practica se utiliza
una combinación de éstas .
SOLUCIONES DE SEGURIDAD
Conectividad
(VPN)

Administración
de seguridad.
(PKI)

Perímetro
(Cortafuegos)

Identidad

Detección de intruso
(Politica de
Seguridad)
¿A QUIEN SE GESTIONA LA
SEGURIDAD?
 Sistema

operativo:
contraseñas, permisos de
archivos, criptografía.
 Protocolos y aplicaciones de red:
permisos de acceso, filtrado de
datos, criptografía.
 Identificación de personal: dispositivos
de identificación personal, criptografía.
Gestión de Seguridad
2) Asegurar.
CORTAFUEGOS
PKI

5)Gestionar y
Mejorar.
ADMINISTACCION
DE RECURSOS

1)Política
de
seguridad

4)Comprobar.
ESCANEO

3)Monitorizar y
Reaccionar.
IDS
PELIGROS Y MODOS DE
ALERTA
Desbordamiento de pila: sobre la
entrada de datos en un programa
privilegiado que no verifica la
longitud de los argumentos a una
función, y se sobrescribe la pila de
ejecución modificando la dirección de
retorno (para que salte donde nos
interese).


Sniffing : consiste en escuchar los datos que atraviesan la red, sin
interferir con la conexión a la que corresponden, principalmente para
obtener passwords, y/o información confidencial. Protección: basta
con emplear mecanismos de autenticación y encriptación, red
conmutada

Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el
momento en el que se producen. El atacante se limita a hacer llegar a
la víctima una serie de datos que al ser interpretados (en ocasiones
sirve la visualización previa típica de MS.
 pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones
broadcast con dirección origen la máquina atacada. Estas técnicas son
conocidas como Smurf (si pings), Fraggle (si UDP echo).




Protección ante Spoofing: introducir autenticación y cifrado de las
conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en
capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar
que el host o switch aprenda MAC’s sólo de paquetes ARP unicast.


Ingeniería social: son ataques que aprovechan la buena
voluntad de los usuarios de los sistemas atacados. Un
ejemplo de ataque de este tipo es el siguiente: se envía un
correo con el remite "root" a un usuario con el mensaje
"por favor, cambie su password a “informatica". El atacante
entonces entra con ese password. A partir de ahí puede
emplear otras técnicas de ataque. O incitando a ver
determinadas
páginas
web,
descargar
fotos, ...Protección: educar a los usuarios acerca de qué
tareas no deben realizar jamás, y qué información no
deben suministrar a nadie, salvo al administrador en
persona.



Enrutamiento fuente: los paquetes IP admiten
opcionalmente el enrutamiento fuente, con el que la
persona que inicia la conexión TCP puede especificar una
ruta explícita hacia él.

Más contenido relacionado

PPTX
Seguridad Informatica 2.0
PPTX
Resumen
PPTX
seguridad informatica... :)
PPTX
Trabajo de kiroz
PPTX
Tp nro 3 correc
PPTX
Seguridad informatica 1
PPTX
PPTX
Seguridad Informatica 2.0
Resumen
seguridad informatica... :)
Trabajo de kiroz
Tp nro 3 correc
Seguridad informatica 1

La actualidad más candente (18)

PPTX
Seguridad informática 2
PPT
La seguridad en internettt
PPTX
Seguridad de redes y seguridad de informacion, Erik Simbaña
PPTX
LOS FIREWALL by bryan
DOCX
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
PPTX
Seguridad informática
PPTX
Redes y seguridad informatica (2)
PDF
Aspectos avanzados en_seguridad_en_redes_modulospre
PDF
Problemas de seguridad y su solución(yumaira kassandra calderon)
PPTX
PPT
Comercio elec y seguridad informatica
PPTX
Diapositivas
PPT
Exposición como implementar los sistemas de información con la norma iso 2700...
DOCX
Encriptación
PPT
Seguridad en Infraestructura VoIp
PPT
Seguridad Informática: Más allá del firewall
PPTX
Seguridad en comunicación de datos
Seguridad informática 2
La seguridad en internettt
Seguridad de redes y seguridad de informacion, Erik Simbaña
LOS FIREWALL by bryan
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Seguridad informática
Redes y seguridad informatica (2)
Aspectos avanzados en_seguridad_en_redes_modulospre
Problemas de seguridad y su solución(yumaira kassandra calderon)
Comercio elec y seguridad informatica
Diapositivas
Exposición como implementar los sistemas de información con la norma iso 2700...
Encriptación
Seguridad en Infraestructura VoIp
Seguridad Informática: Más allá del firewall
Seguridad en comunicación de datos
Publicidad

Destacado (11)

DOC
CBUSSE_052015
PPTX
Al ramtha city jordan existing situation stage 1
PDF
リテラルと型の話 #__swift__
PDF
Auto run pro enterprise
PDF
Armar una pc (2)
PPTX
Sol e Mar 1
PPTX
Samples of Print work for Wilson Plumbing & Heating
PPTX
2. planning
PPTX
3. organizing
PPTX
Proyecto bloque ii
CBUSSE_052015
Al ramtha city jordan existing situation stage 1
リテラルと型の話 #__swift__
Auto run pro enterprise
Armar una pc (2)
Sol e Mar 1
Samples of Print work for Wilson Plumbing & Heating
2. planning
3. organizing
Proyecto bloque ii
Publicidad

Similar a Seguridad Informática (20)

PPTX
Trabajo de kiroz
PPTX
Seg.info.2
PPTX
Alonso hernandez marcos de jesus
PPTX
Seguridad inf.
PDF
Seguridad
PPTX
Seguridad informática
PPT
6 seguridad
ODP
SEGURIDAD INFORMÁTICA+caso real
PPTX
Actividad 1 seguridad informatica
PPTX
Seguridad Informatica
ODP
Trabajo alberto seguridad
PDF
Seguridad en redes
PDF
Seguridad Informática-Ataques a la web.
PPTX
Seguridad aline y yara.
PDF
Resumen de Seguridad Informatica - Rachell Lopez
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridad en redes
PPTX
Seguridad informática maria
PPTX
Seguridad Informática 2.0
Trabajo de kiroz
Seg.info.2
Alonso hernandez marcos de jesus
Seguridad inf.
Seguridad
Seguridad informática
6 seguridad
SEGURIDAD INFORMÁTICA+caso real
Actividad 1 seguridad informatica
Seguridad Informatica
Trabajo alberto seguridad
Seguridad en redes
Seguridad Informática-Ataques a la web.
Seguridad aline y yara.
Resumen de Seguridad Informatica - Rachell Lopez
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Seguridad en redes
Seguridad informática maria
Seguridad Informática 2.0

Seguridad Informática

  • 2. INTRODUCCIÓN La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos ,archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. OBSTÁCULOS      Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Falta de herramientas. Aspectos legales.
  • 4. ADMINISTRACIÓN DE LA SEGURIDAD INFORMÁTICA. REDES Y SEGURIDAD Algunos tipos de ataque y política de seguridad son:  Criptografía y privacidad de las comunicaciones.  Protección del perímetro (cortafuegos) y detección de intrusos.  Protección del sistema centralizado
  • 5. ¿De quien nos protegemos? Ataque Acceso Remoto Ataque Interno Internet Ataque Externo
  • 6. SOLUCIONES Detección de Intrusiones Seguridad del edificio Intrusión Externa Hosts, Servidores Routers/Switches Routers/Switches Intrusión Interna Firewalls Hosts, Servidores Cifrado Control de Acceso Proxies Seguridad del edificio
  • 7. DISEÑO DE UN SISTEMA DE SEGURIDAD  El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. Existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas .
  • 8. SOLUCIONES DE SEGURIDAD Conectividad (VPN) Administración de seguridad. (PKI) Perímetro (Cortafuegos) Identidad Detección de intruso (Politica de Seguridad)
  • 9. ¿A QUIEN SE GESTIONA LA SEGURIDAD?  Sistema operativo: contraseñas, permisos de archivos, criptografía.  Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía.  Identificación de personal: dispositivos de identificación personal, criptografía.
  • 10. Gestión de Seguridad 2) Asegurar. CORTAFUEGOS PKI 5)Gestionar y Mejorar. ADMINISTACCION DE RECURSOS 1)Política de seguridad 4)Comprobar. ESCANEO 3)Monitorizar y Reaccionar. IDS
  • 11. PELIGROS Y MODOS DE ALERTA Desbordamiento de pila: sobre la entrada de datos en un programa privilegiado que no verifica la longitud de los argumentos a una función, y se sobrescribe la pila de ejecución modificando la dirección de retorno (para que salte donde nos interese).
  • 12.  Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS.  pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. Estas técnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo).   Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast.
  • 13.  Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Un ejemplo de ataque de este tipo es el siguiente: se envía un correo con el remite "root" a un usuario con el mensaje "por favor, cambie su password a “informatica". El atacante entonces entra con ese password. A partir de ahí puede emplear otras técnicas de ataque. O incitando a ver determinadas páginas web, descargar fotos, ...Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.  Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.