SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Lic. Ramón Cuevas Martínez
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Enrique Cardenas Parga
Tecnología de la Comunicación I
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
PUNTOS A CUIDAR EN LA INFORMACIÓN:
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Auditoría de Sistemas y Software
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
SEGURIDAD INFORMÁTICA
Seguridad de la Información
Seguridad Informática
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA

SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Confidencialidad de la informacion
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
UNIVERSIDAD ESTATAL DE MILAGRO
Auditoria en la infraestructura y seguridad de la información
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
VENTAJAS DE LAS BASES DE DATOS.  Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie.
Políticas de defensa en profundidad: - Defensa perimetral
IV. SEGURIDAD INFORMÁTICA:
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Proveedores de servicios externos
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
SEGURIDAD INFORMATICA
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Medidas de seguridad Gabriel Montañés León.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
Jorge De Nova Segundo. La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS.
Problemas mas comunes en el centro de computo. Hardware  Defectos de fabricación y o danos físicos que puedan tener durante su trasporte.  Que el manual.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
CONTROL DE ATAQUES INFORMATICOS
BASE DE DATOS.
Procesos itil Equipo 8.
Tema 1 – Adopción de pautas de seguridad informática
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Definición Clasificación Características Virus más comunes
FIREWALLS, Los cortafuegos
Taller Lisette paola martinez rivera Udes fisioterapia.
Universidad Latina CONTROL INTERNO.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
SEGURIDAD INFORMATICA
Unidad 5 Seguridad informática Juan Carlos Suárez Esquivel Alma Ruth Saucedo Valadez José Rodarte López Alfonso Emmanuel Macías Avalos.
Conociendo el modelo Cliente-Servidor
Transcripción de la presentación:

SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO

La seguridad informática consiste en asegurar los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se pensó y que el acceso a la información allí almacenada, así como su modificación, solo sea posible a las personas que estén autorizados para hacerlo. Podemos entender como seguridad de cualquier tipo de información a un estado que nos indica que ese sistema esta libre de peligro, daño o riesgo. Se entiende como peligro aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo

Para que un sistema se pueda definir como seguro debe tener estas tres características: -integridad : la información solo puede ser modificada por quien esta autorizado y de manera controlada -confidencialidad: la información solo debe ser legible para los autorizados -disponibilidad: debe estar disponible cuando se necesita. Dependiendo de las fuentes de amenaza la seguridad se Puede dividir en tres partes: seguridad física, seguridad lógica y seguridad ambiental.

La medida mas eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups :copia de seguridad completa en la que todos lo datos se copien (la primera vez ) copias de seguridad incrementales, solo se copian los ficheros creados o modificados desde el ultimo backup. Dichas copias también deberán almacenarse físicamente en un lugar separado o aislado para evitar desastres naturales, robos y demás incidentes.

Información: es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico Equipos que la soportan: SOFTWARE Y HARDWARE Usuarios : individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información

Generalmente estas amenazas pueden ser las mas serias (y de hecho están entre el 60 y 80% de los ataques) comparadas con las externas por varias razones como son: - Los usuarios conocen la red y saben como es su funcionamiento -tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo -los firewalls ayudan solo ante amenazas externas.

Son aquellas amenazas que se originan por personas afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en estos casos es que el administrador de la red puede prevenir una buena parte de los ataques externos

Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: Identificación de los activos de la organización Identificar las amenazas de cada uno de los activos listados Construir un perfil de las amenazas que este basado en los activos de la organización Conocer las practicas actuales de seguridad Identificar las vulnerabilidades de las organización (recurso: humanos, técnicos, financieros) Identificar los requerimientos de seguridad de la organización. desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: riesgo para los activos, medidas de riesgo, estrategias de protección

Ataque de denegación de servicio también llamado ataque DOS(deny of service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la perdida de la conectividad de la red por el consumo de ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victa ‘

Man in the middle: aveces abreviado mitm, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puerto) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

Es una forma de ataque de red, en la cual una trasmisión de datos valida es maliciosa o fraudulentamente repetida o retardad. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retrasmite posiblemente como parte de un ataque enmascarado.

Ataque de día cero: ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades o agujeros de seguridad de algún programa o programas antes de que se conozca las mismas o que una vez publicada la existencia de la vulnerabilidad se realice el ataque antes de la publicación del parche que la solvente

mantener las maquinas actualizadas y seguras físicamente mantener personal especializado en cuestiones de seguridad aunque una maquina no contenga información valiosa hay que tener en cuenta que puede resultar útil para un atacante a la hora de ser empleada en un DOS coordinado o para ocultar su verdadera dirección no permitir el trafico broadcast desde fuera de nuestra red filtrar el trafico ip spoof auditorias de seguridad y sistemas de detección capacitación continua al usuario.