Seguridad en redes.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
ESET Endpoint Security y ESET Endpoint Antivirus
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
SEGURIDAD INFORMATICA
PROTECCIÓN DEL ORDENADOR
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Seguridad de la Información
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Introducción a los Sistemas Operativos
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
LOS VIRUS INFORMATICOS
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión es un agente potencialmente.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Virus informáticos Miller velandia flores Cristian David mejía.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Introducción a la Seguridad de los Sistemas Operativos.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Tema 1 – Adopción de pautas de seguridad informática
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por:
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
DELITOS INFORMATICOS.
Transcripción de la presentación:

Seguridad en redes

DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos

ATAQUES A LOS SISTEMAS Interrupción Interceptación Modificación En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como : Interrupción Interceptación Modificación Generación INTERRUPCION INTERCEPTACION FLUJO NORMAL MODIFICACION GENERACION

ATAQUES DE INTERRUPCION INTRUSO Se daña, pierde o deja de funcionar un punto del sistema Su detección es inmediata Ejemplos: Destrucción del disco duro Borrado de programas o datos Corte de una línea de Comunicación

ATAQUE DE INTERCEPTACION INTRUSO Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas Ejemplos: Copias ilícitas de programas Escucha en línea de datos

ATAQUES DE MODIFICACION INTRUSO Acceso no autorizado que cambia la información para su beneficio Su detección es difícil según las circunstancias Ejemplos: Modificación de bases de datos Modificación de mensajes transmitidos en una red

Introducción de mensajes falsos en una red ATAQUE DE GENERACION GENERACION INTRUSO Ejemplos: Introducción de mensajes falsos en una red Añadir registros en base de datos Creación de nuevos objetos dentro del sistema Su detección es difícil: delitos de falsificación

OTROS ATAQUES Y DELITOS INFORMATICOS Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son: ATAQUES Y DELITOS INFORMATICOS FRAUDE SABOTAJE CHANTAJE MASCARADA VIRUS GUSANO C. DE TROYA SPAM

FRAUDE Y SABOTAJE Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización

CHANTAJE Y MASCARADA Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización

VIRUS Y GUSANOS Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados

AGRESORES AGRESORES CRACKER BACKDOORS HACKER SCRIPT KIDDIE Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema AGRESORES HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas

ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD ATRIBUTOS DE LA SEGURIDAD Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados

Internet, Web y sus aplicaciones y desarrollos. Tecnologías de código distribuible (Java, ActiveX). Sistemas abiertos y bancos de información. Comercio electrónico. Votaciones electrónicas. Minería de datos y DWH. Manejo de imágenes y multimedia. El grado y nivel de riesgo de amenazas, ataques y vulnerabilidades crece por:

Aspectos que se deben considerar Hay que tener Politicas de Seguridad Planes de Recuperacion y Continuidad en caso de Desastre (DRP y BCP) Sitios Alternos para funcionar y Respaldos de Informacion Sistemas de Detección de Intrusos Análisis de bitácoras Monitoreo y análisis de actividades de usuarios para limitar privilegios Reconocimiento de ataques a la red. Frecuencia y origen de los ataques

Aspectos que se deben considerar Registro de Consulta de páginas Internet y comunicaciones e-mail con personas desconocidas Monitoreo de tráfico de la red Verificación de Integridad de Archivos y Bases de Datos Auditorías a la configuración del sistema Monitoreo de Recursos Humanos que tienen acceso a información sensible (selección, reclutamiento y sistemas de desarrollo del personal) Sistemas de Control de Confianza

MODOS DE ATAQUE Y SOLUCION Ataques dirigidos por datos Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho. Protección: firma digital e información al usuario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo).

MODOS DE ATAQUE Y SOLUCION Acceso físico A los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor.

Finalidades de la seguridad Proteger informacion de amenazas, ataques y vulnerabilidades reales y potenciales Garantizar propiedades de información en todos sus estados: creación, modificación, transmisión y almacenamiento Implementar servicios de seguridad usando mecanismos útiles y eficientes