PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Peligros presentes en la Red.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Servicios de red e Internet
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Curso de Actualización Conceptos Básicos de Seguridad
UNIFIED THREAT MANAGEMENT
SEGURIDAD INFORMÁTICA
Introducción a la Seguridad de la información
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
“informe soporte técnico informático”
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Diseño Lógico de la Red Topología.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
SEGURIDAD INFORMATICA
Seguridad en Sistemas de Información
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Análisis y Gestión de Riesgos en un Sistema Informático.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Autor: Edwin Samuel Arias Quispe Asesor: MBA. Ing Carlos Zorrilla.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Herramientas de Diseño I N T E R N E T Historia Internet nació de manos de ARPAnet en tiempos de la guerra fría. Esta empresa, estaba afiliada al ejército.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Sistemas operativos: S. Madre: Controlar, Accesos, interacción, Ejecución, modificar Software: interacción, Ejecución, Modificar Como instalarlo Seguridad.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Javier Rodríguez Granados
PUNTO 3.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
PUNTO 2.
CONTROL DE ATAQUES INFORMATICOS
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
PUNTO 4.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Manuela Bedoya Giraldo 11-B 11-B.  protocolos.  Hackers.  Crackers.  Google chrome.  Virus informático.  antivirus informático.  Publicidad informática.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
Unidad *1 Descripción Del Proceso Del Desarrollo Del Software Área: Ciclo De Vida De Software. Marilyn Yulyeth Gómez Atehortua. Brahian Smith moreno Londoño.
COMPUTER DATA SYSTEMS Internet.
CRISTIAN ESPINOSA. JUAN DAVID RUIZ 9-A. ¿ Qué es un Malware y cómo se puede prevenir? O Los Malware son programas informáticos diseñados por ciber delincuentes.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los sistemas informáticos Tipos de Vulnerabilidades Fases de un ataque informático MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Causas de las vulnerabilidades de los sistemas informáticos Debilidad en el diseño de los protocolos utilizados en las redes (Ejemplo FTP, SMTP, Telnet) Errores de programación (El porque de los parches!!!) Mala configuración de los sistemas de información (Evitar el next, next, next…) Políticas de seguridad deficientes o inexistentes (Algunas: Politicas de contraseñas débiles, cero control de intentos en el acceso al sistema, instalación de programas por parte del usuarios final, mal uso de las copias de seguridad, no protección de equipos portátiles…) MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Causas de las vulnerabilidades de los sistemas informáticos Desconocimiento o falta de capacitación del personal de Sistemas (Hay que estudiar!!!!, definir perfiles claros en los departamentos IT) Disponibilidad de herramientas que facilitan los ataques (En Internet se pueden localizar gran cantidad de programas gratuitos) Existencia de “Puertas traseras” en los Sistemas Informáticos (“backdoors”) (túneles de seguridad) Descuido de los fabricantes (distribución de virus por errores humanos) MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Tipos de Vulnerabilidades Vulnerabilidades que afectan equipos: Routers Mucho cuidado con los Concentradores mejor Switches Cámaras Web y servidores de Video Teléfonos Móviles Tabletas y smarphones MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Tipos de Vulnerabilidades Vulnerabilidades que afectan a programas y aplicaciones: Sistemas Operativos, Servidores y Base de Datos Navegadores Aplicaciones Ofimáticas Otras Aplicaciones Informáticas MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

FASES DE UN ATAQUE INFORMÁTICO Descubrimiento y exploración del sistema de información: El intruso busca, hasta encontrar algún sistema que considera puede penetrar. Exploración de Vulnerabilidades: Después de penetrar el sistemas analiza cuales son los posibles daños que se pueden ocasionar utilizando herramientas desarrolladas para este fin. Compromiso del Sistema: Modificación de aplicaciones y archivos, instalación de puertas traseras o virus, robo de información, daños en los sistemas operativos, modificación de bases de datos, etcétera MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

FASES DE UN ATAQUE INFORMÁTICO 4. Eliminación de las Pruebas: El intruso elimina las pruebas que puedan revelar su ataque, muchos atacantes llegan incluso a parchear la vulnerabilidad descubierta para que otros intrusos no la puedan utilizar. MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.