CONTROL DE ATAQUES INFORMATICOS

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Sistemas de Información
Virus informático Daniel Cochez III Año E.
Seguridad Definición de seguridad informática. Terminología.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
Problemas asociados a DHCP. Seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
PROTEGE TU INFORMACIÓN.
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Auditoría de Sistemas y Software
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Hugo Alexander Muñoz García
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Sistemas de Detección de Intrusos
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
LOS VIRUS INFORMATICOS
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Seguridad de la Información Lima Peru Enero 2008.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Seguridad Informática
Medidas de seguridad Gabriel Montañés León.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
Intruso Informático.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 – Adopción de pautas de seguridad informática
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
DELITOS INFORMATICOS.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Antivirus Cloud Computing
  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informático.  Nacieron durante la década de con el transcurso.
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
CONTROL DE ATAQUES INFORMATICOS
Transcripción de la presentación:

CONTROL DE ATAQUES INFORMATICOS COMO LO CONTROLAMOS

CONTROL DE ATAQUES INFORMATICOS Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático como por ejemplo: Ordenador Red privada

TIPOS DE ATAQUES INFORMATICOS Ataque de denegación de servicio: es un ataque a un sistema de computadoras que causa que un servicio sea inestable provocando la perdida de la conectividad de la red. Ataques de replay: una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulamente repetida o retardada.

Ataque por fuerza bruta: trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca y que permite el acceso al sistema, programa o archivo de estudio. Agujero de seguridad: es una vulnerabilidad de un sistema de información que permite mediante su explotación violar la seguridad del sistema. Hacker: es una personaque pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.

Man in the middle: es una situación donde un ataque supervisa mediante un rastreador de puertos una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por uno de ellos. Ataque de día cero: ataque realizado contra un ordenador, a partir del cual s explotan ciertas vulnerabilidades o agujeros de seguridad de algún programa. Phishing: es un termino informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.

Ataques pasivos: escuchan por contraseñas de algún sistema, liberan contenido de un mensaje, análisis de trafico. Ataques activos: intentan ingresar a la cuenta de alguien mas, denegación de servicios y modificación de mensajes.

Consejos para prevenir ataques informáticos 1. Identifique cuál es y dónde está la información más crítica o sensible para su empresa. Esto le permitirá enfocarse en asegurar que la información crítica o sensible siempre tenga la más alta prioridad frente a cualquier actividad sospechosa. 2. Analice las amenazas de los últimos ataques contra las mayores debilidades en el ambiente. Si lo hace, le ayudará a identificar dónde empezar la defensa y/o la limpieza.

3. Implemente la autenticación con privilegios mínimos y control de acceso. Es decir, no se debe dar a los usuarios acceso a recursos que no utilizan. Esto ayudará a reducir el daño del siguiente ataque APT. 4. Asegúrese de parchar todo. Especialmente, aquellos complementos de los exploradores populares. 5. Implemente control de aplicaciones de listas blancas. Esto busca impedir que los nuevos programas maliciosos se propaguen en toda la red.

6. Implemente fuertes políticas de contraseñas, con 12 caracteres o contraseñas más complejas para las cuentas de usuario estándar. Las de las cuentas administrativas deberían ser, incluso, más largas. Utilice la autenticación de dos factores si las contraseñas largas son un problema o no son lo suficientemente seguras. 7. Implemente un sistema de gestión de registros en toda la empresa, con alertas y auditorías completas. 8. Aísle los dominios de seguridad y puntos finales. Si ciertos computadores no deben comunicarse entre sí, entonces no lo permita.

9. Despliegue un producto de detección de anomalías, tales como HIPS (Sistemas de Prevención de Intrusos basado en Host) o NIPS (Sistemas de Prevención de Intrusos basados en la Red). 10. Asegúrese que los antivirus puedan comprobar si hay actualizaciones cada 24 horas o menos, y que escanean por herramientas de hacking. 11. Eduque a los usuarios finales acerca de los riesgos más grandes, tales como Adobe Acrobat y explotaciones de Java, avisos de falsos antivirus, sitios de phishing.