OBJETIVOS Adquirir los mas inportantes conocimientos y conceptos (teoricos-practicos) en Seguridad Informatica.

Slides:



Advertisements
Presentaciones similares
PROTOCOLOS JORGE CHAVEZ SANTOS.
Advertisements

Riesgos Origen de los Riesgos en la Seguridad:
CERTIFICACIÓN DIGITAL
Juan Antonio Pérez-Campanero Atanasio
Algunos tips en Seguridad ASP.NET 2.0
Seguridad Informática
SEGURIDAD EN REDES DE DATOS
Tema: PROTOCOLOS QUE SOPORTA WIMAX
Control Interno Informático. Concepto
TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
Sisdata, C.A..
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
PROTOCOLOS Y ESTANDARES DE RED
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Seguridad en la Red WIFI
Curso de Actualización Conceptos Básicos de Seguridad
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
Auditoria Informática Unidad II
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad de la Información
NGN (Next Generation Network)
VLAN por JOSÉ VALENCIA.
MODELO OSI PRESENTADO A: ING.FABIO LASSO PRESENTADO POR: CARLOS ANDRES NARVAEZ URRUTIA JHON JAIRO CHACON PARQUE INFORMATICO CARLOS ALBAN TECNICO LABORAL.
Dispositivos de comunicación
FIREWALL.
Redes de datos Interconexión de LANs VLAN Raúl Piñeiro Díez 4/10/2017
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
FIREWALLS.
Redes de Transmisión de Datos
Como Instalar Un Access Point
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Protocolo “punto a punto” (PPP) Acceso a la WAN: capítulo 2.
66.69 Criptografía y Seguridad Informática FIREWALL.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Virtualizando de forma segura Julio César Ardita, CISM
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
Protocolos de conexión remota
Seguridad en Sistemas de Información
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
REDES RED : Una RED es un conjunto de computadoras o terminales conectados mediante una o más vías de transmisión y con determinadas reglas para comunicarse.
SISTEMA DE AUTENTICACIÓN Y AUTORIZACIÓN. Esquema general El sistema desarrollado se despliega en 3 diferentes localidades: 1.Oficinas en ABC Plus: Lugares.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
Presentado a: Ing. Diego Pinilla Redes
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Modelos de Referencia para Redes.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
FIREWALL.
Integrantes: Víctor Cabezas Andrés Valarezo José Zamora Proyecto Seguridad Informática.
CAPA DE RED PROTOCOLOS.
MODELO OSI. Durante las ultimas dos décadas ha habido un enorme crecimiento en las redes. Muchas de ellas se desarrollaron utilizando implementaciones.
Protección de los Sistemas de Información Sistemas de Información.
Agosto ARP y RARP. REDES 2 Introducción. A nivel red los dispositivos se reconocen por su dirección lógica (implementada por software), en TCP/IP.
Protocolos del modelo TCP/IP
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
Ing. Elizabeth Guerrero V.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Administración Federal de Ingresos Públicos Subdirección General de Sistemas y Telecomunicaciones Octubre 2004.
Seguridad informática
ADMINISTRACION DE LA SEGURIDAD INFORMATICA
Ing. Horacio sagredo tejerina
STARSOFT FACTRON SERVICIO INTEGRAL DE FACTURACION ELECTRONICA
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
Clasificación y marcado de tráfico
Transcripción de la presentación:

OBJETIVOS Adquirir los mas inportantes conocimientos y conceptos (teoricos-practicos) en Seguridad Informatica.

¿Por dónde empezar? Análisis de Riesgos Tratar de ver cuál es el valor de la información, cuánto cuesta el control de la seguridad y ver qué es más costoso. Metodos:CRAMM,SARAH,VISART, Delphi

Protección de afuera hacia adentro 99% protegido = 100% vulnerable Router DB srvr IPS SWITCH FW DMZ LAN STAGING

En la vida real… El análisis de riesgos se hace solamente en organizaciones grandes. Es un proceso largo y complicado. Es muy complicado calcular todas las variables. Difícil de implementar.

AAA Authentication La autenticación se refiere a la cuestión: quien es usted? Es el proceso de identificación de forma única a los clientes de sus aplicaciones y servicios. Estos podrían ser los usuarios finales, otros servicios, procesos, o las computadoras. Authorization La autorización se refiere a la pregunta: ¿qué puede hacer? Es el proceso que regula los recursos y las operaciones que el cliente autenticado tiene permiso para acceder. Los recursos incluyen archivos, bases de datos, tablas, filas, y así sucesivamente. Auditing eficaz de auditoría y la explotación forestal es la clave para no repudio. No repudio garantiza que un usuario no puede negar la realización de una operación o iniciar una transacción. .

Seguridad en Profundidad PRINCIPALES COMPONENTES DE UNA RED DE INFORMACIÓN Seguridad en Profundidad Router DB IPS SWITCH FW DMZ LAN STAGING

CONCEPTOS VARIOS Least Privilege No Single Point Of Failure Security Policy Disaster Recovery Input Validation Documentation Ingeniería social Av,Hardeinig, Patches

Security Policy Las políticas de seguridad no proporcionan una buena seguridad, solo definen el nivel de seguridad de una organización y el mandato de su uso -- que proteger Procedimientos --- como proteger

Donde colocar el equipo de seguridad informática? (no bajo TI..)…porque? La seguridad no tendra una voz poderosa Seguridad tendra probablemente problemas de fondos La seguridad no será independiente La area de seguridad debe inspeccionar TI.

CONCEPTOS VARIOS Soporte de la gerencia

EL MAPA DE LA SEGURIDAD Visión Amplia de la Presencia de la Seguridad. Las 6 Secciones del Mapa son: 1- Seguridad Física 2- Seguridad en Comunicaciones 3- Seguridad en Internet 4- Seguridad Wireless 5- Capacitacion en Seguridad 6- Seguridad de la Información Visión Amplia de la Presencia de la Seguridad. Hay que tener en cuenta que todo lo que se aggrega a la red como servicio trae sus problemas de seguridad.

PROBLEMAS DE SEGURIDAD INFORMATICA EN EL MODELO OSI Capa 7 (Aplicacion): Buffer Overflow, Backdoors, Covert Channels. Capa 6 (Presentacion): SQL Injection, XSS, Input Validation. Ejemplo: www.x.com/etc/password Capa 5 (Sesion): Falta de Autenticacion o Autenticacion Debil, Spoffing. Capa 4 (Transporte): Fingerprinting, Information Leakage. Ejemplo: Banner Grabbing.

PROBLEMAS DE SEGURIDAD INFORMATICA EN EL MODELO OSI Capa 3 (Red): IP Address Spoofing (Confiar en una IP para la Autenticacion). Capa 2 (Enlace de Datos): MAC Address Spoofing, ARP Poisoning (pasar de VLAN a VLAN, manipulacion de SMTP, Agotar el CAM del switch, Sniffing de la Red). Capa 1 (Fisica): Problemas de Electricidad, Robo de PC’s, Daño Fisico, Keylogger por hardware.

CISSP, MCSE, CCNA, SCSA, CCSA CONSULTAS Juan Babi CISSP, MCSE, CCNA, SCSA, CCSA juanb@tobesecurity.com www.tobesecurity.com