Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Redes Locales.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
- Firma digital y cifrado de mensajes.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
SEGURIDAD INFORMÁTICA
BUFFER OVERFLOW Y EXPLOITS
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tecnología de la Comunicación I
Tema 1 – Adopción de pautas de seguridad informática
ELEMENTOS DE UNA RED ( Parte I)
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Servicios en Red UT5. Servicios FTP.
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
SEGURIDAD INFORMATICA
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Políticas de defensa en profundidad: - Defensa perimetral
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
Javier Rodríguez Granados
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Seguridad Informática
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Las redes y su seguridad
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Auditoria Computacional
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
VIRUS INFORMATICOS.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
¿Que es una red y para que sirve?
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
A NTIVIRUS CLOUD COMPUTING Los antivirus cloud computing o antivirus en la nube no son otra cosa que antivirus tradicionales, pero con la característica.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
VIRUS. ¿QUÉ ES UN VIRUS?. Es un segmento de código de programación que se implanta a sí mismo en un archivo ejecutable y se multiplica sistemáticamente.
Transcripción de la presentación:

Capítulo 6 Seguridad

Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno a medios de comunicación tradicionales: correo ordinario y comunicaciones telefónicas.

Correo ordinario Su seguridad puede ser comprometida por dos tipos de personas: Por personas relacionado con el servicio Por personas ajenas al mismo

Comunicaciones telefónicas Puede ser comprometida la seguridad bien desde la centralita telefónica o bien accediendo a las cajas de enlace del abonado. En el caso de los teléfonos móviles, basta con un escáner o dispositivo rastreador de ondas.

Solución Hablar o escribir en clave usando un lenguaje solo comprensible por el destinatario. Problema: Es necesario transmitir al destinatario la clave para “descifrar” el mensaje.

Agujeros de seguridad Se entiende por “agujero de seguridad” cualquier aspecto hardware y/o software que hace vulnerable a nuestro sistema frente al ataque de personas ajenas al mismo. Objetivo de los ataques - Vulneración de: confidencialidad integridad disponibilidad

Vulneración de confidencialidad Ocurre cuando alguien no autorizado lee o copia información almacenada en el sistema cuando no está autorizado para ello.

Vulneración de integridad Ocurre cuando alguien transforma la información almacenada o transmitida por un sistema. Este problema es especialmente importante en operaciones financieras.

Vulneración de disponibilidad Ocurre cuando alguien consigue colapsar de algún modo un sistema para que no sea capaz de realizar correctamente sus funciones. Es lo que se conoce como “denegación de servicio”.

Autentificación Es el método por el cual se garantiza que un usuario es realmente quien dice ser y no otra persona. Para ello se usan palabras clave, tarjetas inteligentes o, incluso, técnicas biométricas.

Autorización Proceso por el cual se asignan determinados privilegios a cada usuario del sistema.

No repudio Es el método que garantiza que un usuario que ha realizado una determinada acción no pueda luego negarlo.

Seguridad en Internet (Historia I) Cuando surgió ARPANET (1969) su objetivo era garantizar que la red no dejase de funcionar aunque fallasen algunos nodos. Sin embargo, los protocolos de comunicación fueron diseñados pensando más en la facilidad de la comunicación que en la seguridad.

Seguridad en Internet (Historia II) En 1986 Cliff Stoll del Lawrence Berkeley National Laboratory identificó el primer agujero de seguridad en ARPANET. En 1988 se produjo el primer ataque masivo contra los ordenadores de ARPANET (un 10% se vieron afectados). Fue el denominado gusano de Morris, y motivó la creación del CERT.

Seguridad en Internet (Historia III) En 1989 el gusano WANK/OILZ colapsó los ordenadores con S.O. VMS aprovechando un agujero de seguridad del sendmail. En 1994 aparecieron los primeros programas capaces de analizar la información que circula por la red (sniffers).

Seguridad en Internet (Historia IV) El ataque más reciente del que tenemos noticia es el protagonizado por un joven canadiense (Mafiaboy) que el pasado mes de febrero consiguió colapsar algunos de los sitios web más importantes (Yahoo, Amazon o el web de la CNN).

Clasificación de los “incidentes” en Internet Se clasifican en alguno de los siguientes tipos: Prueba Escaneo Cuenta de usuario comprometida Cuenta de root comprometida Sniffer Denegación de servicio Explotación de la credibilidad Código malicioso Ataques a la infraestructura de Internet

Prueba Se caracteriza por un intento no usual de conseguir ganar acceso a un sistema. Un ejemplo podría ser la conexión a una cuenta de usuario no utilizada. Es equivalente a la acción de los ladrones de coches cuando verifican si las puertas de los mismos están cerradas.

Escaneo Un escaneo es simplemente un gran número de pruebas realizadas mediante una herramienta automática.

Cuenta de usuario comprometida Una cuenta de usuario estará comprometida cuando alguien no autorizado utiliza un ordenador sin haber logrado privilegios de root. Este tipo de problema compromete los datos de la víctima y suele ser premonitorio de un ataque más serio al sistema.

Cuenta de root comprometida Es similar a una cuenta de usuario comprometida, pero en este caso se trata de una cuenta de usuario con privilegios especiales.

Sniffer Un sniffer es un programa que captura datos procedentes de los paquetes de información que viajan por la red. Estos datos pueden ser nombres de usuario, passwords o información confidencial en general.

Denegación de servicio El objeto de la denegación de servicio no es obtener un acceso no autorizado al sistema. Su pretensión es evitar que usuarios legítimos de un servicio puedan hacer uso del mismo.

Esplotación de la credibilidad Se produce cuando un ordenador en la red suplanta a otro ordenador cuya credibilidad se supone garantizada, obteniendo de esta manera acceso no autorizado a otros sistemas o recursos.

Código malicioso Código malicioso es el término genérico para programas que cuando se ejecutan causan resultados no deseados en el sistema. Los códigos maliciosos se clasifican a su vez en: Caballos de Troya Virus Gusanos

Ataques a la infraestructura de Internet Es lo que ocurre cuando los ataques se concentran en componentes de la infraestructura de Internet. Ejemplos de este tipo de ataques son los que se concentran en proveedores de acceso a Internet, grandes servidores de ftp o web, o buscadores.

Crecimiento del número de incidentes in Internet

Dilema Los administradores de sistemas se enfrentan al siguiente dilema: Cómo maximizar la disponibilidad de los servicios ofrecidos por los sistemas a usuarios autorizados y al mismo tiempo minimizar la posibilidad de un ataque a dichos sistemas o servicios.

Tecnología para garantizar la seguridad Claves de un solo uso Cortafuegos Herramientas de monitorización Herramientas de análisis de la seguridad Cifrado de la información