Tema 1 – Adopción de pautas de seguridad informática

Slides:



Advertisements
Presentaciones similares
REDES.
Advertisements

TIC I: Seguridad Informática. Gestión del riesgo.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Laboratorio firewalls. Servicios firewalls ● NAT ● DMZ ● Reglas de filtrado ● Squid ● DNS ● DHCP ● SSH ● OpenVPN ● RSync.
¡LOS SERVIDORES DE FTP Y NUBE!
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Servidor de aplicaciones
UF0854: Instalación y configuración de los nodos de una red local.
Sistemas de Comunicación Magistral Nro. 1
CARRERA DE INGENIERÍA EN ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
Seguridad de redes empresariales
Fase 4 – Maintaining Access (Mantener Acceso)
Tema 1 – Adopción de pautas de seguridad informática
Seguridad informática
Administración de Sistemas
Seguridad Informática
Sistema operativo Linux
SERVIDORES WEB Integrantes: Hernández Zapata Alexis Gilberto
Seguridad Lógica y Física
PRUEBA DIAGNÓSTICA GRADO SEXTO TECNOLOGÍA E INFORMÁTICA 1
Punto 2 – Cortafuegos Hardware y Software
Introducción a Windows 2008
SEGURIDAD DE LA INFORMACIÓN
Apellidos y Nombres Cuatrimestre.
Diferentes conceptos.
Sistemas Operativos : El Alma De La Pc.
Conalep plantel Zitácuaro 240
Avances e Información de los Programadores del Lado del Cliente
Tema2. Instalación y administración de DHCP. Problemas asociados a DHCP. Seguridad. Jorge De Nova Segundo.
2.5 Seguridad e integridad.
Actualiza el software y la configuración de hardware
Redes. Informe de los videos.
UD 1: “Adopción de pautas de seguridad informática”
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
CONTROL DE ATAQUES INFORMATICOS
UD 1: “Adopción de pautas de seguridad informática”
Soporte al Sistema Operativo
Introducción a las Redes Informáticas
Diego Felipe Morales Cerón
Punto 1 – Introducción a DNS
Punto 4 – Componentes del servicio DNS
Tema 3 – Servicio DNS Punto 13 – Protocolo DNS Juan Luis Cano.
Objetivo de la presentación
Tema 7 – Mensajería Instantánea, Listas de Distribución y Noticias
Punto 9 – Problemas con DCHP y Seguridad
Seguridad en dispositivos móviles.
Punto 1 – Características del servicio DHCP
Tema 2 – Servicio DHCP Punto 8 – BOOTP Juan Luis Cano.
Tema 7 – Mensajería Instantánea, Listas de Distribución y Noticias
Punto 12 – DNS Dinámico (DDNS)
Tema 2 – Servicio DHCP Punto 2 – Componentes Juan Luis Cano.
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
Punto 14 – Seguridad en el Servicio DNS
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
MRDE-02 Manejo de Redes Actividad de Evaluación 2.1.1
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Redes I Magistral Nro. 1 Comunicación de Datos. Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos.
¿Qué es una red? Conjunto de entidades conectadas entre sí
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
ACTUALIZACIÓ N DE SOFTWARE. Las actualizaciones informáticas son suplementos o modificaciones realizadas sobre los sistemas operativos o aplicaciones.
1 TEMA 10. SISTEMAS OPERATIVOS DISTRIBUIDOS Introducción Hardware Software Aspectos de diseño.
DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
MAPA RIESGOS PROBABILIDAD CASI SEGURO PROBABLE   PROBABLE 6. Protocolo SSL inseguro 1. Registro SPF 2. Cargue de Archivos Maliciosos POSIBLE 9.
Transcripción de la presentación:

Tema 1 – Adopción de pautas de seguridad informática Punto 3 – Vulnerabilidades de los sistemas informáticos Juan Luis Cano

Vulnerabilidades Las vulnerabilidades de un sistema informático son varias y se encuentran en todas partes, hardware, software y datos, siendo las vulnerabilidades más críticas las del servicio de red, también se puede encontrar en software por método de código malicioso o en hardware por la incorrecta utilización del mismo.

Lista de vulnerabilidades (I) Control de acceso inadecuado al router: un ACL del router que se haya configurado erróneamente puede permitir la filtración de información a través de ICMP, IP NetBIOS, y permitir los accesos no autorizados a determinados servicios.  La filtración de información puede proporcionar al atacante la información del sistema operativo y de la aplicación, los usuarios, grupos, servicios compartidos, información DNS, a través de transferencia de zona, y servicios en ejecución. Contraseñas reutilizadas, sencillas o fácilmente adivinables a nivel de estación de trabajo pueden poner en peligro la seguridad de sus servidores. 

Lista de vulnerabilidades (II) Cuentas de usuarios o de prueba con excesivos privilegios.  Aplicaciones que no hayan sido corregidas mediante la utilización de parches, que hayan quedado anticuadas, que sean vulnerables o que se hayan quedado en configuraciones predeterminadas.  Excesivas relaciones de confianza, tales como NT Domain Trusts y archivos UNIX .rhosts y hosts .equiv, pueden permitir el acceso no autorizado a los atacantes a sistemas sensibles.  Falta de políticas de seguridad, procedimientos y control sobre la seguridad del sistema operativo.  Los puntos de acceso remoto no seguros y no vigilados uno de los nodos mas sencillos para acceder a su red corporativa. 

Punto 4 – Amenazas de un sistema informático