1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Ingeniería de Software II
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
Auditoria Informática
Seguridad Por Hardware Y Software
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Administración de redes
Seguridad de los sistemas informáticos
Enrique Cardenas Parga
Metodologías de Auditoría Informática y Control Interno
12.4 Seguridad de los archivos del sistema
Metodologías de control interno, seguridad y auditoría informática
Unidad 1 Introducción y conceptos previos
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORÍA DE SISTEMAS UNIDAD 2.
FIREWALL.
Situaciones Detectadas en la Entidad…
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
DE SEGURIDAD INFORMÁTICA.
Sistemas de Detección de Intrusos
DISPONIBILIDAD, TOLERANCIA A FALLOS Y CONTIGENCIA EN REDES
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Resumen análisis y gestión de riesgos Marcos Castro Franco.

SEGURIDAD EN LA INFORMACIÓN.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
AUDITORIA DE LA OFIMATICA
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Políticas de defensa en profundidad: - Defensa perimetral
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Intruso Informático.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
CONTROL DE ATAQUES INFORMATICOS
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Tema 1 – Adopción de pautas de seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
APLICACIONES EN LINEA.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Universidad Latina CONTROL INTERNO.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
PLAN DE CONTINGENCIA Y EMERGENCIA
Ingeniería del Software
SEGURIDAD INFORMATICA
SOFTWARE DE COMPUTADORAS
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García

2 ¿Como nos podemos proteger? Hasta ahora hemos hablado de los aspectos que engloba la seguridad informática, de los elementos a proteger, de los tipos de amenazas que contra ellos se presentan y del origen de tales amenazas; parece claro que, para completar nuestra visión de la seguridad, hemos de hablar de las formas de protección de nuestros sistemas. Para proteger nuestro sistema hemos de realizar un análisis de las amenazas potenciales que puede sufrir, las perdidas que podrán generar, y la probabilidad de su ocurrencia; a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. A los mecanismos utilizados para implementar esta política de seguridad se les denomina mecanismos de seguridad; son la parte mas visible de nuestro sistema de seguridad, y se convierten en la herramienta básica para garantizar la protección de los sistemas o de la propia red.

3 ¿Como nos podemos proteger? Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, detección y recuperación. Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de este, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red. Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditora como Tripwire. Finalmente, los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a este a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional.

4 ¿Como nos podemos proteger? Dentro de este ultimo grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema, y la puerta utilizada para entrar6; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red. cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema, y la puerta utilizada para entrar6; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.

5 Los mecanismos de prevención mas habituales Mecanismos de autenticación e identificación Mecanismos de control de acceso Mecanismos de separación Mecanismos de seguridad en las comunicaciones

6 Los mecanismos de prevención mas habituales A lo largo de este trabajo intentaremos explicar el funcionamiento de algunos de estos mecanismos para conseguir sistemas Unix mas fiables; pero mucho mas importante que el funcionamiento de, por ejemplo, la Base Segura de Computo o las Listas de Control de Acceso, es la concienciación de usuarios y administradores de las ventajas en materias de seguridad que estos mecanismos, y muchos otros, ofrecen. Hemos de recordar que un sistema Unix instalado tal y como se distribuye suele representar una puerta abierta para cualquier pirata sin unos grandes conocimientos; si ese mismo sistema lo configuramos mínimamente antes de ponerlo a trabajar, un intruso necesitara unos conocimientos del sistema operativo y de la red mas o menos amplios (o mucha suerte) si quiere violar su seguridad. Como ya dijimos, el objetivo de este proyecto no es conseguir unos sistemas con seguridad militar en un entorno de normal (algo imposible), sino conseguir un entorno de trabajo mínimamente fiable.

7 Plan de Seguridad Planificación de seguridad Física Efectuar Inventario de hardware y software. Efectuar matriz de riesgo. Efectuar procedimientos para mantencion, control de movimientos y técnicas de aseguramiento de dispositivos. Efectuar Línea Base Efectuar monitoreo de comportamiento “normal” de la organización definiendo variables y margenes.

8 Plan de Seguridad Incorporar políticas en la organización, De accesos y utilización de hw, sw y dispositivos Incorporar dispositivos y software para evitar y detectar posibles ataques Efectuar revisiones y auditorias de eventos Tener respaldos, redundancia de acuerdo a la envergadura y temas legales de la organización.

9 Resumen Presentaciones 1,2,3

10 Trabajo Efectuar el inventario de hardware y software de la sala de sistemas de la sede cuba, considerando. Costos Disponibilidad Proponer procedimientos de seguridad Física, considerando Protección del Hardware Acceso Físico Prevención Detección Desastres Naturales Desastres del entorno Protección de Datos Efectuar Matriz de riesgo y evaluación de mejor fiabilidad de software utilizados en la sala de sistemas