SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS
El ‘problema’ de la seguridad informática Cerca del 80% de los ‘ataques’ provienen del interior. No se notifican todos los ataques que se reciben. Muchos accidentes humanos se reportan como ataques. No es eficiente hacer una alta inversión puntual y olvidarse durante un tiempo.
La seguridad es un proceso, un camino continuo. Se tiene que diferenciar de lo que hay que protegerse. Errores involuntarios. (Maquinaria y personal) Ataques voluntarios. (Internos y externos) Desastres naturales.
Incidencias reportadas al CERT. (CERT: Centro de coordinación de emergencias telemáticas.)
Vulnerabilidades reportadas al CERT.
¿Cómo se puede proteger bien la empresa? Antivirus que controle todas las posibles entradas de datos. (Internet, discos, ...) Firewall perimetral. (Control de accesos) Política estricta de seguridad del personal. Auditorias externas puntuales. Formación continuada del encargado(s) de seguridad. Separar físicamente redes diferentes. (Subnetting)
A más seguridad, más coste. A más seguridad, menos facilidad para el usuario. No hay sistema conectado 100% seguro. Se establece un compromiso de seguridad. Riesgo Inversión Compromiso óptimo
¿Cómo valorar la información a proteger? ¿Cuánto dinero dejaría de ganar en caso de estar 1 hora sin conexión a Internet? ¿Y un día? ¿Qué pasaría si pierde la información de un día de trabajo? Hay que valorar económicamente estos y todos los riesgos posibles con las preguntas adecuadas. ¿Y si su competencia tiene acceso a sus archivos?
5 PASOS A SEGUIR EN  SEGURIDAD INFORMÁTICA
1- Asegurar la situación. Instalar los sistemas operativos esenciales y  TODOS  sus parches. Eliminar todos los privilegios y añadirlos solamente si se necesitan (Primero deniega, luego permite) Organizar mecanismos de autentificación de usuarios, copias de seguridad, detección y eliminación de virus, administración remota y acceso físico. Recabar y guardar de forma segura información de chequeo de integridad.
Identificar y priorizar los activos críticos, nivel de protección necesarios, amenazas potenciales, acciones de detección y reacción y autorización de actuación. Identificar la información a recabar y los mecanismos. Identificar, instalar y comprender las herramientas de detección y reacción. Determinar la mejor forma de recabar, tratar, proteger y guardar toda la información que se tiene. 2- Prepararse.
Asegurar que el software usado para examinar los sistemas no ha sido comprometido. Vigilar y monitorizar la actividad de la red y los sistemas. Inspeccionar archivos y directorios por cambios inesperados. Investigar hardware y software no autorizado. Buscar signos de acceso físico no autorizado. Iniciar procedimientos de respuesta. 3- Detección.
Analizar toda la información disponible. Saber qué es lo que ha pasado. Distribuir la información por políticas determinadas, usar canales seguros. Guardar y conservar las evidencias. Contener el daño. Restaurar los sistemas a su status normal. 4- Reacción.
Identificar las lecciones aprendidas, recoger información del caso sucedido. Instalar nuevos parches (Reasegurar), desinstalar parches problemáticos. Actualizar la configuración de los mecanismos de alerta, logs y recogida de información. Actualizar la información de los activos de la empresa. Instalar una herramienta nueva, desintalar una vieja. Actualizar políticas, procedimientos y formación. 5- Mejorar / aprender.
FIREWALLS
¿Qué es un Firewall? Elemento de red cuya finalidad es asegurar que solamente las comunicaciones autorizadas son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas.
¿De qué puede proteger un Firewall? Ataques externos. Virus que usen instrusismo. (Lovsan, SQLSlammer, ...) Accesos no deseados.
¿De qué  NO  puede proteger un Firewall? Falta de mantenimiento de las políticas. Ataques internos en la misma red. Mala configuración de zonas desmilitarizadas. Inexperiencia del administrador. Bugs de los S.O. Virus informáticos.
¿Firewall de hardware o de software? El hardware no puede ser desactivado por un virus o programa nocivo. La integridad del software puede ser comprometida. El hardware suele ser más potente y con más recursos. Siempre  es más aconsejable una opción de hardware. El hardware no consume recursos del sistema (CPU y memoria) y no es dependiente del S.O. ...
ANTIVIRUS
¿Qué es un virus informático? Programa informático que se reproduce a sí mismo y ataca al sistema. Puede abrir accesos (Backdoors) a atacantes externos. Puede reproducirse por la red (Worms) Puede ser programado para dañar gravemente un sistema (Bombas lógicas) Puede camuflarse en programas ‘conocidos’ (Troyanos)
¿De qué me protege un antivirus? Alteración del correcto funcionamiento del equipo por parte de virus informáticos. Ejecución de códigos nocivos en el equipo.
¿De qué  NO  me protege un antivirus? Agujeros del S.O. Accesos no deseados (Intrusismo) Uso malintencionado o erróneo del equipo Recibir correo basura (Spam)
Otras consideraciones a tener en cuenta (I) Copias de seguridad periódicas. Copias de seguridad en ubicación remota. Cambio periódico de las contraseñas. Evitar los usuarios genéricos (admin, invitado, ...) Evitar las contraseñas fáciles (admin, 1234, ....) Uso de SAIs (Sistemas Alimentación Ininterrumpida) Uso de estabilizadores de corriente.
Otras consideraciones a tener en cuenta (II) Usar programas con menos vulnerabilidades. (Netscape, Eudora, Pegasus, ...  frente a Outlook) Desconfiar del remitente del correo, aunque parezca ‘conocido’. Se puede falsear el remitente. Encriptar información sensible. Encriptar canales de comunicación sensibles. (VPN) Alta disponibilidad y mirror en servidores críticos. Usar firmas digitales para autentificar mensajes.
Algunas webs de interés: http://www.satinfo.es - Mayorista español de seguridad informática. http://www.nai.com - Fabricante del antivirus McAfee. http://www.clavister.com - Fabricante sueco de cortafuegos. http://www.spi-a.com - Fabricante de cortafuegos AlphaShield. http://www.cert.org - Centro de coordinación de emergencias en redes telemáticas. http://escert.upc.es - Centro español del CERT. http://www.hispasec.com - Portal hispano de seguridad informática. http://www.eicar.org - Instituto europeo para la investigación de antivirus. http://www.infohackers.org - Asociación para la información de Hackers. http://www.pgpi.com - Web internacional del protocolo de encriptación PGP. http://www.microsoft.com/security - Guías de ayuda de Microsoft sobre seguridad.
Bibliografia de interés: Stuart McClure & Joel Scambray, George Kurtz. Hacking Exposed (Network Security Secrets & Solutions), Osborne/McGraw-Hill, 1999 Stephen Northcutt & Judy Novak. Network Intrusion Detection An Analyst’s Handbook Second Edition, New Riders Publishing, 2001 Guang Yang. Introduction to TCP/IP Network Attacks, Department of Computer Science, Iowa State University R.T. Morris.  A Weakness in the 4.2BSD UNIX TCP/IP Software , CSTR 117, 1985, AT&T Bell Laboratories, Murray Hill, NJ. Steven M. Bellovin.  Defending Against Sequence Number Attacks , 1996, AT&T Research Postel, J.  Transmission Control Protocol , STD 7, RFC 793, September 1981. Atkinson, R.  Security Architecture for the Internet Protocol , RFC 1825, August 1995. Joncheray.  A Simple Active Attack Against TCP , 1995, Proc. Fifth Usenix UNIX Security Symposium
Muchas gracias por su atención. Servicio técnico SATINFO.

Más contenido relacionado

PPT
Principios de Seguridad
PPT
Soporte seguridad web
PPT
Seguridad informática
PDF
Seguridad informática
ODP
Seguridad informatica Con Software Libre
PDF
Introduccion seguridad informatica - chakan
PPT
Seguridad y amenazas en la red.
PPTX
Si semana08 riesgos
Principios de Seguridad
Soporte seguridad web
Seguridad informática
Seguridad informática
Seguridad informatica Con Software Libre
Introduccion seguridad informatica - chakan
Seguridad y amenazas en la red.
Si semana08 riesgos

La actualidad más candente (16)

PPTX
Actividad 1 seguridad informatica
PDF
Medidas básicas de seguridad informática para empresas
PPT
SEGURIDAD INFORMATICA
PDF
Ataques - Conceptos Técnicas
PDF
Isec presentacion agesic_2009_martin_vila_julio_balderrama
PPT
Resumen unidad 1
PDF
Si tema5 mecanismos_defensa
PDF
Creando un programa de seguridad informatica
PDF
Informe seguridad en redes de comunicacion
PPTX
Programa de seguridad informática
DOCX
Informe sobre seguridad en la red
ODP
Seguridad informática: virus y otros daños para nuestro PC
PPTX
Seguridad en Redes
DOCX
Seguridad
PPTX
Seguridad informatica 2
PPTX
Si semana09 medios de protección
Actividad 1 seguridad informatica
Medidas básicas de seguridad informática para empresas
SEGURIDAD INFORMATICA
Ataques - Conceptos Técnicas
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Resumen unidad 1
Si tema5 mecanismos_defensa
Creando un programa de seguridad informatica
Informe seguridad en redes de comunicacion
Programa de seguridad informática
Informe sobre seguridad en la red
Seguridad informática: virus y otros daños para nuestro PC
Seguridad en Redes
Seguridad
Seguridad informatica 2
Si semana09 medios de protección
Publicidad

Destacado (6)

PPT
Sesion2
PPT
Gestión pip2 02marzo
DOCX
Inteligencia e inteligencia emocional
PPTX
Graduados de 6°c
PPT
Diapositivas elaboración de la política de segurada informática
PPTX
Control interno informático
Sesion2
Gestión pip2 02marzo
Inteligencia e inteligencia emocional
Graduados de 6°c
Diapositivas elaboración de la política de segurada informática
Control interno informático
Publicidad

Similar a Soporte seguridad web (20)

PPTX
Soporte seguridad web
PDF
Seguridad informática principios basicos
PPTX
Act6.ma.guadalupe grande rufino
ODP
Seguridad Informatica
PPT
Seguridad Power Point.Carlos lara
PPTX
Diapositiva plan de seguridad
PPTX
Diapositiva plan de seguridad
PPTX
Seguridad y privacidad en windows
PPTX
Seguridad informatica
PPT
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
PPT
Seguridad InformáTica
PPTX
Impacto computadoras web
PDF
Seguridad informatica.
PDF
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
PPT
PPT
Seguridad Informatica
PPT
Seguridad informática
PPTX
CAPÍTULO 1 - SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDSIPS).pptx
PPTX
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Soporte seguridad web
Seguridad informática principios basicos
Act6.ma.guadalupe grande rufino
Seguridad Informatica
Seguridad Power Point.Carlos lara
Diapositiva plan de seguridad
Diapositiva plan de seguridad
Seguridad y privacidad en windows
Seguridad informatica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
Seguridad InformáTica
Impacto computadoras web
Seguridad informatica.
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
Seguridad Informatica
Seguridad informática
CAPÍTULO 1 - SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDSIPS).pptx
Seguridad informática-Virus, hacker's, y tipos de hacke's.

Más de yuliaranda (20)

PPTX
Relaciones de confianza entre servidores.diapositivas
PPTX
Servidores
PPTX
Famas active directory preentar
PPTX
Famas active directory preentar
PPTX
Famas active directory preentar
PPTX
Famas active directory preentar
PPTX
Trabajo de mogollon de informatica de corrales
PPTX
Presentación 1mogollon
PPT
Presentación2
PPTX
Trabajo de cesar
PPTX
Software de sistema de trabajo de famas
PPTX
Diapositivas politicas de seguridad de la m.p.t
PPTX
Diapositivas politicas de seguridad de la m.p.t
PPTX
Introduccion
PPT
Diapositivas elaboración de la política de segurada informática
PPT
Diapositivas elaboración de la política de segurada informática
PPT
Diapositivas elaboración de la política de segurada informática
PPT
Diapositivas elaboración de la política de segurada informática
PPT
Diapositivas elaboración de la política de segurada informática
PPT
Diapositivas elaboración de la política de segurada informática
Relaciones de confianza entre servidores.diapositivas
Servidores
Famas active directory preentar
Famas active directory preentar
Famas active directory preentar
Famas active directory preentar
Trabajo de mogollon de informatica de corrales
Presentación 1mogollon
Presentación2
Trabajo de cesar
Software de sistema de trabajo de famas
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
Introduccion
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática

Último (20)

PPTX
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
orientacion nicol juliana portela jimenez
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
DOCX
Guía 5. Test de orientación Vocacional 2 NICOL.docx
PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PPTX
Presentación final ingenieria de metodos
DOCX
tablas tecnologia maryuri vega 1....docx
PPTX
Control de calidad en productos de frutas
DOCX
Informee_APA_Microbittrabajoogrupal.docx
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
Circuito de LED en paralelo mediante Switch
PPTX
Usuarios en la arquitectura de la información
DOCX
Nombre del estudiante Gabriela Benavides
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
orientacion nicol juliana portela jimenez
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
Guía 5. Test de orientación Vocacional 2 NICOL.docx
TECNOLOGIA EDUCATIVA...........pptx.....
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Sistema de Gestión Integral TCA Ingenieros.pptx
Presentación final ingenieria de metodos
tablas tecnologia maryuri vega 1....docx
Control de calidad en productos de frutas
Informee_APA_Microbittrabajoogrupal.docx
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Circuito de LED en paralelo mediante Switch
Usuarios en la arquitectura de la información
Nombre del estudiante Gabriela Benavides
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx

Soporte seguridad web

  • 2. El ‘problema’ de la seguridad informática Cerca del 80% de los ‘ataques’ provienen del interior. No se notifican todos los ataques que se reciben. Muchos accidentes humanos se reportan como ataques. No es eficiente hacer una alta inversión puntual y olvidarse durante un tiempo.
  • 3. La seguridad es un proceso, un camino continuo. Se tiene que diferenciar de lo que hay que protegerse. Errores involuntarios. (Maquinaria y personal) Ataques voluntarios. (Internos y externos) Desastres naturales.
  • 4. Incidencias reportadas al CERT. (CERT: Centro de coordinación de emergencias telemáticas.)
  • 6. ¿Cómo se puede proteger bien la empresa? Antivirus que controle todas las posibles entradas de datos. (Internet, discos, ...) Firewall perimetral. (Control de accesos) Política estricta de seguridad del personal. Auditorias externas puntuales. Formación continuada del encargado(s) de seguridad. Separar físicamente redes diferentes. (Subnetting)
  • 7. A más seguridad, más coste. A más seguridad, menos facilidad para el usuario. No hay sistema conectado 100% seguro. Se establece un compromiso de seguridad. Riesgo Inversión Compromiso óptimo
  • 8. ¿Cómo valorar la información a proteger? ¿Cuánto dinero dejaría de ganar en caso de estar 1 hora sin conexión a Internet? ¿Y un día? ¿Qué pasaría si pierde la información de un día de trabajo? Hay que valorar económicamente estos y todos los riesgos posibles con las preguntas adecuadas. ¿Y si su competencia tiene acceso a sus archivos?
  • 9. 5 PASOS A SEGUIR EN SEGURIDAD INFORMÁTICA
  • 10. 1- Asegurar la situación. Instalar los sistemas operativos esenciales y TODOS sus parches. Eliminar todos los privilegios y añadirlos solamente si se necesitan (Primero deniega, luego permite) Organizar mecanismos de autentificación de usuarios, copias de seguridad, detección y eliminación de virus, administración remota y acceso físico. Recabar y guardar de forma segura información de chequeo de integridad.
  • 11. Identificar y priorizar los activos críticos, nivel de protección necesarios, amenazas potenciales, acciones de detección y reacción y autorización de actuación. Identificar la información a recabar y los mecanismos. Identificar, instalar y comprender las herramientas de detección y reacción. Determinar la mejor forma de recabar, tratar, proteger y guardar toda la información que se tiene. 2- Prepararse.
  • 12. Asegurar que el software usado para examinar los sistemas no ha sido comprometido. Vigilar y monitorizar la actividad de la red y los sistemas. Inspeccionar archivos y directorios por cambios inesperados. Investigar hardware y software no autorizado. Buscar signos de acceso físico no autorizado. Iniciar procedimientos de respuesta. 3- Detección.
  • 13. Analizar toda la información disponible. Saber qué es lo que ha pasado. Distribuir la información por políticas determinadas, usar canales seguros. Guardar y conservar las evidencias. Contener el daño. Restaurar los sistemas a su status normal. 4- Reacción.
  • 14. Identificar las lecciones aprendidas, recoger información del caso sucedido. Instalar nuevos parches (Reasegurar), desinstalar parches problemáticos. Actualizar la configuración de los mecanismos de alerta, logs y recogida de información. Actualizar la información de los activos de la empresa. Instalar una herramienta nueva, desintalar una vieja. Actualizar políticas, procedimientos y formación. 5- Mejorar / aprender.
  • 16. ¿Qué es un Firewall? Elemento de red cuya finalidad es asegurar que solamente las comunicaciones autorizadas son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas.
  • 17. ¿De qué puede proteger un Firewall? Ataques externos. Virus que usen instrusismo. (Lovsan, SQLSlammer, ...) Accesos no deseados.
  • 18. ¿De qué NO puede proteger un Firewall? Falta de mantenimiento de las políticas. Ataques internos en la misma red. Mala configuración de zonas desmilitarizadas. Inexperiencia del administrador. Bugs de los S.O. Virus informáticos.
  • 19. ¿Firewall de hardware o de software? El hardware no puede ser desactivado por un virus o programa nocivo. La integridad del software puede ser comprometida. El hardware suele ser más potente y con más recursos. Siempre es más aconsejable una opción de hardware. El hardware no consume recursos del sistema (CPU y memoria) y no es dependiente del S.O. ...
  • 21. ¿Qué es un virus informático? Programa informático que se reproduce a sí mismo y ataca al sistema. Puede abrir accesos (Backdoors) a atacantes externos. Puede reproducirse por la red (Worms) Puede ser programado para dañar gravemente un sistema (Bombas lógicas) Puede camuflarse en programas ‘conocidos’ (Troyanos)
  • 22. ¿De qué me protege un antivirus? Alteración del correcto funcionamiento del equipo por parte de virus informáticos. Ejecución de códigos nocivos en el equipo.
  • 23. ¿De qué NO me protege un antivirus? Agujeros del S.O. Accesos no deseados (Intrusismo) Uso malintencionado o erróneo del equipo Recibir correo basura (Spam)
  • 24. Otras consideraciones a tener en cuenta (I) Copias de seguridad periódicas. Copias de seguridad en ubicación remota. Cambio periódico de las contraseñas. Evitar los usuarios genéricos (admin, invitado, ...) Evitar las contraseñas fáciles (admin, 1234, ....) Uso de SAIs (Sistemas Alimentación Ininterrumpida) Uso de estabilizadores de corriente.
  • 25. Otras consideraciones a tener en cuenta (II) Usar programas con menos vulnerabilidades. (Netscape, Eudora, Pegasus, ... frente a Outlook) Desconfiar del remitente del correo, aunque parezca ‘conocido’. Se puede falsear el remitente. Encriptar información sensible. Encriptar canales de comunicación sensibles. (VPN) Alta disponibilidad y mirror en servidores críticos. Usar firmas digitales para autentificar mensajes.
  • 26. Algunas webs de interés: http://www.satinfo.es - Mayorista español de seguridad informática. http://www.nai.com - Fabricante del antivirus McAfee. http://www.clavister.com - Fabricante sueco de cortafuegos. http://www.spi-a.com - Fabricante de cortafuegos AlphaShield. http://www.cert.org - Centro de coordinación de emergencias en redes telemáticas. http://escert.upc.es - Centro español del CERT. http://www.hispasec.com - Portal hispano de seguridad informática. http://www.eicar.org - Instituto europeo para la investigación de antivirus. http://www.infohackers.org - Asociación para la información de Hackers. http://www.pgpi.com - Web internacional del protocolo de encriptación PGP. http://www.microsoft.com/security - Guías de ayuda de Microsoft sobre seguridad.
  • 27. Bibliografia de interés: Stuart McClure & Joel Scambray, George Kurtz. Hacking Exposed (Network Security Secrets & Solutions), Osborne/McGraw-Hill, 1999 Stephen Northcutt & Judy Novak. Network Intrusion Detection An Analyst’s Handbook Second Edition, New Riders Publishing, 2001 Guang Yang. Introduction to TCP/IP Network Attacks, Department of Computer Science, Iowa State University R.T. Morris. A Weakness in the 4.2BSD UNIX TCP/IP Software , CSTR 117, 1985, AT&T Bell Laboratories, Murray Hill, NJ. Steven M. Bellovin. Defending Against Sequence Number Attacks , 1996, AT&T Research Postel, J. Transmission Control Protocol , STD 7, RFC 793, September 1981. Atkinson, R. Security Architecture for the Internet Protocol , RFC 1825, August 1995. Joncheray. A Simple Active Attack Against TCP , 1995, Proc. Fifth Usenix UNIX Security Symposium
  • 28. Muchas gracias por su atención. Servicio técnico SATINFO.