Administración y Seguridad en Redes

Slides:



Advertisements
Presentaciones similares
Javier Rodriguez Granados
Advertisements

Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
Unidad 1 Introducción y conceptos previos
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Tema 1 – Adopción de pautas de seguridad informática
1 Seguridad en Redes Presentación 2 Sistemas Grado 11 Hernán Darío García.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Virus Informático Universidad Juárez Del Estado De Durango Colegio De Ciencias Y Humanidades Iván Sánchez Jorge Luis Flórez Nevárez.
CURSO DE REGULARIZACION DE COMPUTACION I NOMBRE DEL MAESTRO: JORGE LUIS FLORES NEVARES NOMBRE DEL ALUMNO: FRANCISCO MANUEL LOZOYA DOMÍNGUEZ GRADO Y GRUPO:
Christian Stephany Castellanos O. Grupo:109
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Herramientas básicas Unidad 1. Introducción al Uso del Hardware Básico y Sistema Operativo Windows “Panel de Control de Windows 7” Elaboró: Ing. Jhon Jairo.
Clasificación del Software Prof. Laura Cardozo. Software Se denomina software, programática, equipamiento lógico o soporte lógico a todos los componentes.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
PANEL DE CONTROL NOMBRE:MAYERLY ALCOCER ASIGNATURA :COMPUTACION BASICA CARRERA :LIC. EN EDUCACION INFANTIL.
Instituto internacional de seguridad cibernética Malware Bartalex soluciones de seguridad informática, informática forense, Curso de seguridad en redes.
¿Qué es y cómo se clasifica?. El software es un conjunto de programas y aplicaciones que forman el sistema informático (datos y programas de la computadora),
Un universo de información
TIPOS DE MALWARE.
SEGURIDAD EN INTERNET.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
Menú Presentación Dispositivos de Salida Que es informática
Fase 4 – Maintaining Access (Mantener Acceso)
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
POLITECNICO INDES COROZAL
Seguridad informática
Universo de información
introducción Ingeniería de software
PRIVACIDAD EN LA RED.
LOS VIRUS IMFORMATICOS
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Riesgos y Control Informático
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
Análisis y Diseño de Sistemas de Información
Diferentes conceptos.
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
TEMA: MATERIA: COLABORADORES:
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Virus informático.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Tema: amenazas de software e información.
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
Amenazas informáticas
Amenazas del ordenador
Lectura 7 Módulos UNESCO de Competencia en TIC para docentes
Firewalls COMP 417.
Holi boli Bai.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Protocolos Protocolos de red.
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
Proyecto genoma humano
HERRAMIENTAS DEL SISTEMA DE WINDOWS
UD 1: “Adopción de pautas de seguridad informática”
INTERNET.
Servicios de Seguridad Informática
Debilidades o insuficiencia de la normatividad informática
PROYECTO INFORMÁTICO ¿QUÉ ES UN PROYECTO INFORMÁTICO?
SEGURIDAD EN INTERNET.
División DELITOS TECNOLOGICOS
_Principales virus informáticos. 2. 5
Introducción a los sistemas operativos en red
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES.
SEGURIDAD Y PROTECCIÓN
DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.
PRINCIPIOS DE SEGURIDAD 1.1 PERSONAS 1.2. TIPOS DE ATACANTES PASIVOS ACTIVOS 1.3 PERSONAS QUE ATACAN EL SISTEMA.
Transcripción de la presentación:

Administración y Seguridad en Redes Prof.: Héctor Abarca A. Administración y Seguridad en Redes

Unidad I. Conceptos Previos 1 ¿De qué nos queremos defender? 2 ¿Cómo nos podemos proteger? 3 Redes Normales Administración y Seguridad

¿De qué nos queremos defender? Tenemos tres grupos de elementos, potenciales amenazas: Personas Amenazas Lógicas Catástrofes (naturales o artificiales)‏ Administración y Seguridad

¿De qué nos queremos defender? Personas. Personal Lo normal es que más que de ataques, se trate de accidentes causados por un error o por desconocimiento de las normas de seguridad. Administración y Seguridad

¿De qué nos queremos defender? Personas. Ex-empleados Generalmente, se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema que conocen perfectamente para dañarlo como venganza por algún hecho que no consideran justo: amparados en excusas como “No me han pagado lo que me deben” Administración y Seguridad

¿De qué nos queremos defender? Personas. Curiosos Las personas suelen ser curiosas por naturaleza; esta combinación produce una avalancha de estudiantes o personal intentando conseguir mayor privilegio del que tienen o intentando acceder a sistemas a los que oficialmente no tienen acceso. Administración y Seguridad

¿De qué nos queremos defender? Personas. Cracker Los entornos de seguridad media son un objetivo típico de los intrusos, ya sea para fisgonear, para utilizarlas como enlace hacia otras redes o simplemente por diversión. Administración y Seguridad

¿De qué nos queremos defender? Personas. Terroristas Por “terroristas” no debemos entender simplemente a los que se dedican a poner bombas o quemar autobuses; bajo esta definición se engloba a cualquier persona que ataca al sistema simplemente por causar algún tipo de daño en él. Administración y Seguridad

¿De qué nos queremos defender? Personas. Intrusos remunerados. Se trata de piratas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema, que son pagados por una tercera parte generalmente para robar secretos o simplemente para dañar la imagen de la entidad afectada. Administración y Seguridad

¿De qué nos queremos defender? Amenazas lógicas. Bajo la etiqueta de “amenazas lógicas” encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros). Administración y Seguridad

¿De qué nos queremos defender? Amenazas Lógicas. Software incorrecto. Las amenazas más habituales a un sistema provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones. A estos errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits. Administración y Seguridad

¿De qué nos queremos defender? Amenazas Lógicas. Herramientas de seguridad. Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos. Administración y Seguridad

¿De qué nos queremos defender? Amenazas Lógicas. Puertas traseras. Algunos programadores pueden dejar estos ata jos en las versiones definitivas de su software para facilitar un mantenimiento posterior, para garantizar su propio acceso, o simplemente por descuido. Administración y Seguridad

¿De qué nos queremos defender? Amenazas Lógicas. Canales cubiertos. Son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; dicho de otra forma, un proceso transmite información a otros (locales o remotos) que no están autorizados a leer dicha información. Administración y Seguridad

¿De qué nos queremos defender? Amenazas Lógicas. Virus. Un virus es una secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose a sí mismo en otros programas. Administración y Seguridad

¿De qué nos queremos defender? Amenazas Lógicas. Gusanos. Un gusano es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos. Administración y Seguridad

Unidad I. Conceptos Previos 1 ¿De qué nos queremos defender? 2 ¿Cómo nos podemos proteger? 3 Redes Normales Administración y Seguridad

¿Qué queremos proteger? Amenazas Lógicas. Caballos de Troya. Los troyanos o caballos de Troya son instrucciones escondidas en un programa de forma que éste parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas. Administración y Seguridad

¿Qué queremos proteger? Amenazas Lógicas. Programas conejo o bacterias. Son programas que no hacen nada útil, sino que simplemente se dedican a reproducirse hasta que el numero de copias acaba con los recursos del sistema (memoria, procesador, disco. . . ) Administración y Seguridad

¿Qué queremos proteger? Amenazas Lógicas. Técnicas salami Por técnica salami se conoce al robo automatizado de pequeñas cantidades de bienes (generalmente dinero) de una gran cantidad origen. Administración y Seguridad

¿Qué queremos proteger? Catástrofes. Las catástrofes (naturales o artificiales) son la amenaza menos probable contra los entornos habituales: simplemente por su ubicación geográfica, a nadie se le escapa que la probabilidad de sufrir un terremoto o una inundación que afecte a los sistemas informáticos, es relativamente baja, al menos en comparación con el riesgo de sufrir un intento de acceso por parte de un pirata o una infección por virus. Sin embargo, el hecho de que las catástrofes sean amenazas poco probables no implica que contra ellas no se tomen unas medidas básicas, ya que si se produjeran generarían los mayores daños. Administración y Seguridad

¿Cómo nos podemos proteger? Los mecanismos de seguridad se dividen en tres grandes grupos: De prevención. De detección. De recuperación. Administración y Seguridad

¿Cómo nos podemos proteger? Mecanismos de prevención. Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad. Por ejemplo, uso de cifrado en la transmisión de datos Administración y Seguridad

¿Cómo nos podemos proteger? Mecanismos de detección. Son aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Administración y Seguridad

¿Cómo nos podemos proteger? Mecanismos de recuperación. Son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Administración y Seguridad

¿Cómo nos podemos proteger? Mecanismos de recuperación. (Cont.) En este grupo encontramos los mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema, y la puerta utilizada para entrar; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red. Administración y Seguridad

Unidad I. Conceptos Previos 1 ¿De qué nos queremos defender? 2 ¿Cómo nos podemos proteger? 3 Redes Normales Administración y Seguridad

Redes Normales Redes de I+D Poca Seguridad, debido a que deben estar disponibles para la investigación. Escaso interés para piratas informáticos expertos. La mejor defensa, cerrar servicios no necesarios y mantener software actualizado. Administración y Seguridad

Redes Normales Redes Empresariales. Seguridad más elevada, cortafuegos, accesos restringidos. Potenciales problemas: Equipos portátiles, empleados, sabotajes de la competencia, virus, entre otros. Administración y Seguridad

ISPs (Internet Service Provider). Redes Normales ISPs (Internet Service Provider). Conocidos por sus servicios como por su inseguridad. Problemas: Puertos siempre disponibles (ftp, irc, netmeeting, etc). La premisa de los ISP entregar acceso completo a sus clientes, dificulta las medidas de seguridad. Administración y Seguridad