CONTROL DE ATAQUES INFORMATICOS

Slides:



Advertisements
Presentaciones similares
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Advertisements

SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
CONTROL DE ATAQUES INFORMATICOS
TIC I: Seguridad Informática. Gestión del riesgo.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
PELIGROSDE INTERNETPELIGROSDE INTERNETPELIGROSDE INTERNETPELIGROSDE INTERNET.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Del crimen a la Autor: Daniel Romano Ozcáriz.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
ALUMNO: Angel Minga TEMAS: ESTÁNDARES Y PROCEDIMIENTOS PLANES Y SIMULACROS PARA LA RECUPERACIÓN EN CASO DE DESASTRE Instituto Superior Tecnológico “Daniel.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
INTRODUCCIÓN A SISTEMAS FIREWALL
Un universo de información
Seguridad de redes empresariales
SEGURIDAD EN INTERNET.
Introducción a la Seguridad Informática
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Seguridad Informática
AUTORA: LUZÓN GUZMÁN GINA IVANOVA
CUANDO USAMOS LAS TIC: PROTEJAMOS NUESTROS DERECHOS!!!
LOS VIRUS IMFORMATICOS
Ana Fernanda Rodríguez Hoyos
Seguridad en la Red.
Qué tanto sabe de seguridad informática
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
INTERNET Fuente de amenazas
SEGURIDAD INFORMATICA
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
2.5 Seguridad e integridad.
Conceptos Relacionados Unidad I. Parte A.
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Fundamentos de Informática Básica
LO QUE SE DEBE SABER SOBRE EL PHISHING
Soporte al Sistema Operativo
Objetivo de la presentación
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD EN INTERNET.
Mg. Diana Rocío Plata Arango
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
COMPUTADORAS.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Sistemas de Información
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
Medidas de seguridad clientes y servidores. Proteger Active Directory Implementar seguridad avanzada para los servidores Implementar seguridad avanzada.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
TALLER DE INVESTIGACION I PROCESO DE CAPTACION DE LA INFORMACION Y ELABORACION DEL CRONOGRAMA DE INVESTIGACION.
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
Seguridad en los Dispositivos
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
SEGURIDAD Y PROTECCIÓN
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

CONTROL DE ATAQUES INFORMATICOS COMO LO CONTROLAMOS

CONTROL DE ATAQUES INFORMATICOS Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático como por ejemplo: Ordenador Red privada

TIPOS DE ATAQUES INFORMATICOS Ataque de denegación de servicio: es un ataque a un sistema de computadoras que causa que un servicio sea inestable provocando la perdida de la conectividad de la red. Ataques de replay: una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulamente repetida o retardada.

Ataque por fuerza bruta: trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca y que permite el acceso al sistema, programa o archivo de estudio. Agujero de seguridad: es una vulnerabilidad de un sistema de información que permite mediante su explotación violar la seguridad del sistema. Hacker: es una personaque pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.

Man in the middle: es una situación donde un ataque supervisa mediante un rastreador de puertos una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por uno de ellos. Ataque de día cero: ataque realizado contra un ordenador, a partir del cual s explotan ciertas vulnerabilidades o agujeros de seguridad de algún programa. Phishing: es un termino informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.

Ataques pasivos: escuchan por contraseñas de algún sistema, liberan contenido de un mensaje, análisis de trafico. Ataques activos: intentan ingresar a la cuenta de alguien mas, denegación de servicios y modificación de mensajes.

Consejos para prevenir ataques informáticos 1. Identifique cuál es y dónde está la información más crítica o sensible para su empresa. Esto le permitirá enfocarse en asegurar que la información crítica o sensible siempre tenga la más alta prioridad frente a cualquier actividad sospechosa. 2. Analice las amenazas de los últimos ataques contra las mayores debilidades en el ambiente. Si lo hace, le ayudará a identificar dónde empezar la defensa y/o la limpieza.

3. Implemente la autenticación con privilegios mínimos y control de acceso. Es decir, no se debe dar a los usuarios acceso a recursos que no utilizan. Esto ayudará a reducir el daño del siguiente ataque APT. 4. Asegúrese de parchar todo. Especialmente, aquellos complementos de los exploradores populares. 5. Implemente control de aplicaciones de listas blancas. Esto busca impedir que los nuevos programas maliciosos se propaguen en toda la red.

6. Implemente fuertes políticas de contraseñas, con 12 caracteres o contraseñas más complejas para las cuentas de usuario estándar. Las de las cuentas administrativas deberían ser, incluso, más largas. Utilice la autenticación de dos factores si las contraseñas largas son un problema o no son lo suficientemente seguras. 7. Implemente un sistema de gestión de registros en toda la empresa, con alertas y auditorías completas. 8. Aísle los dominios de seguridad y puntos finales. Si ciertos computadores no deben comunicarse entre sí, entonces no lo permita.

9. Despliegue un producto de detección de anomalías, tales como HIPS (Sistemas de Prevención de Intrusos basado en Host) o NIPS (Sistemas de Prevención de Intrusos basados en la Red). 10. Asegúrese que los antivirus puedan comprobar si hay actualizaciones cada 24 horas o menos, y que escanean por herramientas de hacking. 11. Eduque a los usuarios finales acerca de los riesgos más grandes, tales como Adobe Acrobat y explotaciones de Java, avisos de falsos antivirus, sitios de phishing.