Seguridad Informática

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Seguridad Informática
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Análisis y gestión de riesgos en un Sistema Informático
Problemas asociados a DHCP. Seguridad.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Redes I Unidad 7.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
Unidad 1 Introducción y conceptos previos
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
SISTEMAS DE SEGURIDAD INFORMÁTICA ING. HECTOR A. HERNANDEZ.
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Seguridad Información De la Ing. Max Lazaro
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
- Fundamentos de la seguridad informática - Seguridad en ambiente de servidores - - Seguridad en plataformas Web - Cómo proteger las redes Wi-Fi - Recomendaciones.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
V. SEGURIDAD INFORMÁTICA: LAS REDES.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
SEGURIDAD INFORMÁTICA.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Las redes y su seguridad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Problemas asociados a DHCP - Seguridad
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Tema 1 – Adopción de pautas de seguridad informática
TEMA 4 SEGURIDAD INFORMÁTICA
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
SEGURIDAD INFORMATICA
Transcripción de la presentación:

Seguridad Informática - Fundamentos de la seguridad informática - Seguridad en ambiente de servidores - Seguridad en plataformas Web - Cómo proteger las redes Wi-Fi - Recomendaciones generales Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática INTRODUCCION Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook. El problema de la Seguridad Informática está en su Gerenciamiento y no en las tecnologías disponibles Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA Confidencialidad: Garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad: Salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad: Garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera. Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA ¿Cuáles son las amenazas ? Accidentes: Averías, Catástrofes, Interrupciones, ... Errores: de Uso, Diseño, Control, .... Intencionales Presenciales: Atentado con acceso físico no autorizado Intencionales Remotas: Requieren acceso al canal de comunicación Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA Amenazas Intencionales Remotas Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD). Corrupción o destrucción de la información (amenaza a la INTEGRIDAD). Suplantación de origen (amenaza a la AUTENTIFICACIÓN). Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA Entonces, ¿Cómo nos protegemos de la forma más eficiente posible? Determinando que queremos proteger (ej: Hardware, datos privados, datos públicos, sistemas, etc)‏. Estableciendo prioridades de los factores a proteger. Formando políticas de seguridad. Manteniendo la seguridad en el tiempo. Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible. Para eso debemos saber de QUE o QUIENES nos protegemos y también COMO nos atacan. Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ataques Internos Premeditación (Empleados mal intencionados o ex empleados con información privilegiada)‏ Descuido Ignorancia Indiferencia de las politicas de seguridad Ataques externos Hackers, Crackers, Lammers, Script-Kiddies Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test), etc. Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ataques Internos Suplantación de identidad Sniffing (Incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR)‏ Robo de información (Ej: para la competencia)‏ Virus, Troyanos, Gusanos Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc Keylogging - Keycatching Keycatcher: Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ataques Externos Ataques contra servicios WEB Cross Site Scripting (XSS)‏ SQL Injection Exploits Robo de Identidad Denegación de Servicio (DoS) y Denegación de Servicio Distribuido (DDoS)‏ SPAM VIRUS Phishing (Whishing, Hishing)‏ Troyanos Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ataques Externos Ataques contra servicios WEB SQL Injection Xploits Exploits Robo de Identidad Denegación de Servicio (DoS) y Denegación de Servicio Distribuido (DDoS)‏ SPAM VIRUS Phishing (Whishing, Hishing)‏ Troyanos Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ataques Externos Un xploit es un mensaje que se envía a otra persona haciéndose pasar por el personal del correo de esa persona con la finalidad de robar su contraseña, actualmente esta es la respuesta a la pregunta que hacen muchos lammers y algunos newbies: ¿Cómo puedo conseguir la contraseña del correo de alguien? Un exploit es un programa que aprovecha un bug (agujero) de otro programa para entrar a un ordenador y un xploit solo es un mensaje para robar la contraseña a otra persona. Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB ¿COMO NOS DEFENDEMOS? Debemos crear una lista de ”Normas” que debemos seguir al pie de la letra. No olvidarse que el hecho de no cumplir con alguna de estas normas inevitablemente caeremos en un mayor riesgo para los servicios que queremos proteger. Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB NORMAS Siempre respetar las políticas de seguridad Siempre tener nuestros servicios actualizados a la última versión conocida estable Utilizar mecanismos de criptografía para almacenar y transmitir datos sensibles Cambiar las claves cada cierto tiempo Auto-auditar nuestros propios servicios. Autoatacarnos para saber si somos o no vulnerables Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”. No dejar respaldos con información sensible en directorios web No usar las mismas claves para servicios distintos (ej, la clave de root sea la misma que la de MySQL)‏ Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB SERVICIOS DE INTERNET Cambiar los puertos por defecto. Garantizar el acceso solo a cuentas específicas. Aplicar técnicas de Hardening. Para servicios privados y confidenciales utilizar túneles seguros (VPN cifradas) en Internet y redes no seguras. Eliminar todos los banners posibles y sobre todo las versiones. Habilitar módulos de seguridad (Ej mod_security en Apache)‏. Levantar Firewalls e IDS/IPS. Crear cuentas de sistema restringidas (aunque no tengan privilegios)‏. Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB SERVICIOS DE INTERNET Nunca trabajar con ”root” si no es estrictamente necesario Proteger con doble contraseña si es posible Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números y caracteres especiales. Las claves no deben ser palabras coherentes (ej: Admin25)‏ Cerrar puertos y eliminar aplicaciones innecesarias Borrar robots.txt y estadísticas públicas Proteger las URL (ej: mod_rewrite)‏ Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática PROTECCIÓN DE REDES WI-FI EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN EXTENSIÓN FÍSICA (No hay cables) LO QUE CONLLEVA A QUE SEA MÁS FÁCIL ACCEDER A ELLAS REMOTAMENTE EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR PARA REDUCIR EL RIESGO DE ATAQUES. Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática PROTECCIÓN DE REDES WI-FI Apagar el router o access point cuando no se ocupe Nunca entregar la clave Wi-Fi a terceros Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peor de los casos WEP (128 y 64 bits)‏ Habilitar el control de acceso por MAC. Son fáciles de clonar pero pone una barrera más Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH, etc)‏ Deshabilitar el acceso inalámbrico a la configuración Cambiar los puertos por defecto de los servicios necesarios en el router (ej: http a 1000)‏ Desactivar el broadcasting SSID Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos poco convencionales. (Ej: 90.0.10.0 – 90.0.10.254)‏ Usar VPN si fuese posible. Compilado por: L.I. Jorge Ramos Barragán.

Seguridad Informática PROTECCIÓN DE REDES WI-FI Cambiar regularmente las claves Wi-Fi (tanto administración como clave de red). Guardar bien las claves de administración Usar contraseñas complicadas. (Ej: E_aR@_1-x No usar dispositivos Wi-Fi cerca de hornos microondas ni teléfonos inalámbricos Realizar un scaneo local de las redes disponibles para evitar interferencias. Compilado por: L.I. Jorge Ramos Barragán.