La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

 “la seguridad de un sistema es tan fuerte como su punto mas débil. la seguridad total no existe pero si la mínima inseguridad”

Presentaciones similares


Presentación del tema: " “la seguridad de un sistema es tan fuerte como su punto mas débil. la seguridad total no existe pero si la mínima inseguridad”"— Transcripción de la presentación:

1

2  “la seguridad de un sistema es tan fuerte como su punto mas débil. la seguridad total no existe pero si la mínima inseguridad”

3  Data corruption: la información se altera  Denial of service (DoS): Indisponibilidad del servicio  Leakage: los datos se desvían al destino no correspondiente

4  ingeniería social (x mail o x Te)  ingeniería social inversa (ofrecen ayuda)  Trasing (usuario y pass anotados)  Ataques de monitorización (observar usaurios)  shoulder surfing (ver cuando el usuario tipea su login)  decoy fishing (señuelos)  scanning (busqueda de ports abiertos)

5  Snooping-downlaoding (bajar mails o info sin modificarlas wikileaks)  Spoofing (IP, DNS, WEB)  Utilización de backdoors (agujero de seguridad en sistemas)  Utilización de exploits (agujeros en los algoritmos)  Obtención de password (fuerza bruta, uso de diccionarios)

6  denial of service (dos, saturación de servicio ) › smurf o broadcast storm (muchaspc enviado ping a un servidor › Aprovechando debilidades del TCP › Apllet de java › oob, supernuke o winnuke (NetBIOS sobre TCP/UDP 137 a 139)

7  Bloquear el acceso no autorizado  Zona desmilitarizada o DMZ  Cortafuegos de capa de red o de filtrado de paquetes  Cortafuegos de capa de aplicación  Política restrictiva

8

9  Detectan ataques  Analiza los paquetes de la red  Se combina con un firewall

10  HIDS (HostIDS): El HIDS intenta detectar modificaciones en un servidor afectado, y hacer un reporte.  NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red.

11  Heurística Analiza la actividad de la red, como el de ancho de banda usado, protocolos, puertos, y alerta a un administrador cuando detecta anomalías  Patrón Analiza paquetes en la red, y los compara con patrones de ataques conocidos, y preconfigurados. Estos patrones se denominan firmas.

12  Toman decisiones de control  Analizan  Detección basada en firmas: como lo hace un antivirus.  Detección basada en políticas: el IPS requiere que se declaren muy específicamente las políticas de seguridad.  Detección basada en anomalías: en función con el patrón de comportamiento normal de tráfico.  Detección honey pot (jarra de miel): funciona usando un equipo que se configura para que llame la atención de los hackers.  contenidos del tráfico

13  Por operación del usuario (al instalar o ejecutar un programa, usbdrive) Troyano  Por propagación de la red

14  Sólo detección : son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección : son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción : son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas : son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo : son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos : son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario : son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema : son vacunas que se activan instantáneamente por la actividad del sistema operativo.

15  * Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. * Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado. http://www.taringa.net/posts/info/4030740/ Seguridad-Informatica-Criptografia.html

16

17 R1 R2 Internet Ip publica Ip privada Ip privada Tráfico encriptado

18  IPsec (abreviatura de Internet Protocol secure)  Authentication Header (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados.  Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad.  Internet key exchange (IKE) emplea un intercambio secreto de claves de tipo Diffie-Hellman para establecer el secreto compartido de la sesión. Se suelen usar sistemas de Criptografía de clave pública o clave pre-compartida.  http://www.cisco.com/cisco/web/support/LA/7/75/75045_IPS ECpart1.html

19  access-list 1 remark Filtro de SNMP RW permitidas  access-list 1 permit 200.43.9.240  access-list 1 permit 200.43.9.5  access-list 1 permit 200.43.9.18  access-list 1 deny any log  access-list 100 deny ip 127.0.0.0 0.255.255.255 any  access-list 100 deny udp any 200.3.60.0 0.0.3.255 eq snmp

20 PREROUTING: Packets will enter this chain before a routing decision is made. INPUT: Packet is going to be locally delivered. It does not have anything to do with processes having an opened socket; local delivery is controlled by the "local-delivery" routing table: ip route show table local. FORWARD: All packets that have been routed and were not for local delivery will traverse this chain. OUTPUT: Packets sent from the machine itself will be visiting this chain. POSTROUTING: Routing decision has been made. Packets enter this chain just before handing them off to the hardware.

21 FIN


Descargar ppt " “la seguridad de un sistema es tan fuerte como su punto mas débil. la seguridad total no existe pero si la mínima inseguridad”"

Presentaciones similares


Anuncios Google