La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

OBJETIVOS Adquirir los mas inportantes conocimientos y conceptos (teoricos-practicos) en Seguridad Informatica.

Presentaciones similares


Presentación del tema: "OBJETIVOS Adquirir los mas inportantes conocimientos y conceptos (teoricos-practicos) en Seguridad Informatica."— Transcripción de la presentación:

1

2 OBJETIVOS Adquirir los mas inportantes conocimientos y conceptos (teoricos-practicos) en Seguridad Informatica.

3 ¿Por dónde empezar? Análisis de Riesgos Tratar de ver cuál es el valor de la información, cuánto cuesta el control de la seguridad y ver qué es más costoso. Metodos:CRAMM,SARAH,VISART, Delphi

4 Protección de afuera hacia adentro 99% protegido = 100% vulnerable Router DB srvr IPS SWITCH FW DMZ LAN STAGING FW

5 En la vida real… El análisis de riesgos se hace solamente en organizaciones grandes. Es un proceso largo y complicado. Es muy complicado calcular todas las variables. Difícil de implementar.

6

7 AAA Authentication La autenticación se refiere a la cuestión: quien es usted? Es el proceso de identificación de forma única a los clientes de sus aplicaciones y servicios. Estos podrían ser los usuarios finales, otros servicios, procesos, o las computadoras. Authorization La autorización se refiere a la pregunta: ¿qué puede hacer? Es el proceso que regula los recursos y las operaciones que el cliente autenticado tiene permiso para acceder. Los recursos incluyen archivos, bases de datos, tablas, filas, y así sucesivamente. Auditing eficaz de auditoría y la explotación forestal es la clave para no repudio. No repudio garantiza que un usuario no puede negar la realización de una operación o iniciar una transacción..

8 PRINCIPALES COMPONENTES DE UNA RED DE INFORMACIÓN Router DB IPS SWITCH FW DMZ LAN STAGING FW Seguridad en Profundidad

9

10 CONCEPTOS VARIOS Least PrivilegeLeast Privilege No Single Point Of FailureNo Single Point Of Failure Security PolicySecurity Policy Disaster RecoveryDisaster Recovery Input ValidationInput Validation DocumentationDocumentation Ingeniería socialIngeniería social Av,Hardeinig, PatchesAv,Hardeinig, Patches

11 Security Policy Las políticas de seguridad no proporcionan una buena seguridad, solo definen el nivel de seguridad de una organización y el mandato de su uso -- que proteger Procedimientos --- como proteger

12 Donde colocar el equipo de seguridad informática? (no bajo TI..)…porque? La seguridad no tendra una voz poderosa Seguridad tendra probablemente problemas de fondos La seguridad no será independiente La area de seguridad debe inspeccionar TI.

13 CONCEPTOS VARIOS Soporte de la gerenciaSoporte de la gerencia

14 EL MAPA DE LA SEGURIDAD Las 6 Secciones del Mapa son: 1- Seguridad Física 2- Seguridad en Comunicaciones 3- Seguridad en Internet 4- Seguridad Wireless 5- Capacitacion en Seguridad 6- Seguridad de la Información Visión Amplia de la Presencia de la Seguridad. Hay que tener en cuenta que todo lo que se aggrega a la red como servicio trae sus problemas de seguridad.

15 PROBLEMAS DE SEGURIDAD INFORMATICA EN EL MODELO OSI Capa 7 (Aplicacion): Buffer Overflow, Backdoors, Covert Channels. Capa 6 (Presentacion): SQL Injection, XSS, Input Validation. Ejemplo: Capa 5 (Sesion): Falta de Autenticacion o Autenticacion Debil, Spoffing. Capa 4 (Transporte): Fingerprinting, Information Leakage. Ejemplo: Banner Grabbing.

16 PROBLEMAS DE SEGURIDAD INFORMATICA EN EL MODELO OSI Capa 3 (Red): IP Address Spoofing (Confiar en una IP para la Autenticacion). Capa 2 (Enlace de Datos): MAC Address Spoofing, ARP Poisoning (pasar de VLAN a VLAN, manipulacion de SMTP, Agotar el CAM del switch, Sniffing de la Red). Capa 1 (Fisica): Problemas de Electricidad, Robo de PCs, Daño Fisico, Keylogger por hardware.

17 CONSULTAS Juan Babi CISSP, MCSE, CCNA, SCSA, CCSA


Descargar ppt "OBJETIVOS Adquirir los mas inportantes conocimientos y conceptos (teoricos-practicos) en Seguridad Informatica."

Presentaciones similares


Anuncios Google