La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Vulnerabilidad.

Presentaciones similares


Presentación del tema: "Vulnerabilidad."— Transcripción de la presentación:

1 Vulnerabilidad

2 Activos Amenaza Porque es un evento? Vulnerabilidad Existe?

3 Seguridad Que politica aplicamos?
Controles Metodos

4

5 Características de la información
Catastrofe climatica Incendio Hurto Sabotaje Intrusión Virus Informático Integridad Operatividad Confidencialidad

6 Tareas principales de la Seguridad Informática
Analizar cuáles son los riesgos Explicar cómo prevenirlos Analizar cómo solucionarlos Aplicar todo esto en el desarrollo de una estrategia de seguridad adaptable a cualquier ambiente.

7 Razones de la Vulnerabilidad
1-Almacenamiento manual – Digitalizado 2-Interconexión por redes 2.1. Usuarios 2.2. Líneas de comunicación Locales 2.2.2.Remotas (Públicas) Wi _ Fi

8 Razones de la Vulnerabilidad
2.3. Servidores 2.4. Sistemas Corporativos 3. Factores Técnicos Software 4. Factores Técnicos Hardware 5. Factores Humanos

9 AMENAZAS 1. Phishing -Pescadores – Estafadores de red
2.Software Malicioso (Malware) 2.1. Virus 2.2. Spyware 3. Hackers

10 Virus Programa con pauta D. A. S. D= Dañino A= Autorreproductor
S= Subrepticio

11 Virus Elementos que consume (Utiliza) Memoria Procesador Tiempo Disco
Información

12 Virus División General Conocidos Desconocidos
Antivirus NUNCA APARECE ANTES

13 Virus División particular de los virus
De Programa Infector de Documentos División particular de los virus Sector de Arranque Múltiples Por la forma en la que se encuentran en la máquina Polifórmicos Macrovirus Virus Residentes Gusano Por la forma en la que llegan a la máquina Gusano de Internet Bombas Lógicas Troyanos

14 Distintos tipos de Virus
Keyloggers Botnets Ransomware Hijackers Rootkits Hoax Pharming Adware Backdoors

15 Virus Tipos o niveles de daño Nivel 1 – Teclado – Memoria
Nivel 2 – Borra Archivos Nivel 3 – Formatear Disco Nivel 4 – Sobre escribir Aleatorio y Progresivo

16 Virus Técnicas de Ocultamiento AUTOENCRIPTACIÓN POLIFORMISMO
TUNNELING (RAM Sistema Operativo) STEALTH (Cambia Información)

17 Virus Métodos de Detección Por cadena de caracteres ASCII
HEURÍSTICO (Por Sentencias) TECNOLOGÍA STRIKER

18 Virus Vias de Infección
Redes Sociales Sitios Web Falsos Programas Gratuitos Medios removibles (CD, DVD, Pen drive, Etc.)

19 Virus Características Principales
1-Infectan archivos ejecutables o Paquetes integrados 2-Se reproducen a si mismos 3-Pueden activarse de distintas formas 4-Son programas muy pequeños 5-Fueron diseñados para causar algún daño 6-Pueden modificar el código de otros programas 7-Están diseñados para permanecer ocultos hasta el momento del ataque

20 Virus Características Principales
8-La actividad comienza cuando se ejecuta el programa 9-Cuando está activo se ubica en la RAM 10-Aumenta el tamaño de archivos infectados 11-Puede modificar características de archivos que no fueron utilizados (Fecha) 12-Produce pérdida de velocidad en las respuestas del sistema 13-Pueden ubicarse en el sector de arranque 14-Sectores mas vulnerables BOOT y FAT

21 Virus Causas para pensar que la máquina tiene virus
1-Caídas frecuentes del sistema 2-El disco se queda sin espacio o informa falta de espacio 3-Reducción del espacio de la RAM 4-Desaparición (Borrado) de archivos 5-Demora muy grande para ejecutarse ciertos programas 6-Cambios en las pantallas

22 CRAQUERS Modifican 1-Números de Serie 2-Fechas de Vencimiento

23 Hackers Expertos en Programación y Telecomunicaciones
Desafíos que se plantean 1-Acceder a Sistemas 2-Explorar y Aprender funcionamiento 3-Ingresar información reservada Pueden ser Insiders (Internos) Outsiders (Externos)

24 Hackers Aspectos de información a atacar Confidencialidad Integridad
Disponibilidad

25 Hackers Objetivos de los ataques Ingresar al sistema Fraude Extorsión
Robo de Información Venganza

26 Hackers Distintos tipos de ataques SNIFFING (Intercepción Pasiva)
DOWLOADING (Grabado de Información) DATA DIDLING (Modificación desautorizada) FLOODING (Saturación de recursos) MAIL BOMBING

27 Hackers Port SCAN IRIS RETINA

28 Seguridad en las Redes En cada sitio que visitamos dejamos información para: 1-Estadísticas 2-Ofrecimiento de nuevos productos

29 Seguridad en las Redes Controles a realizar
Politicas de Seguridad Auditorias Firewalls Ethical Hacking

30 Seguridad en las Redes Enfoque en las distintas organizaciones
1-Evitar el acceso a la información 2-Evitar la modificación (Aunque se acceda) 3-Que no puedan interceptarse los mensajes 4-Datos de acceso público y privado

31 Seguridad en las Redes Ponderación de los costos 1-Costo de reemplazo
2-Responsabilidad por publicar información errónea 3-Costos indirectos por violaciones de seguridad (Competencia)

32 Seguridad en las Redes Aspectos de seguridad 1-Integridad de los datos
2-Disponibilidad de los datos 3-Confidencialidad de los datos 4-Uso legítimo de la información (Bases de datos)

33 Seguridad en las Redes Mecanismos de seguridad
1-Control de accesos y contraseñas (Ojo datos por la red) 2-Cifrado de claves (C. R. C.) 3-Filtrado de paquetes (Router) 4-Firewall 5-Back Up 6-Plan de Contingencia

34 RIESGO e IMPACTO 1. Determinar valor de los activos
2. Puntos de vulnerabilidad 3. Frecuencia del Problema 4. Daños potenciales

35 CONCLUSIONES 1. Todos los sistemas pueden ser vulnerables
2. Seguridad y Controles 3. Analizar las razones de la Vulnerabilidad 4. Ponderar causas de riesgo y posible Impacto


Descargar ppt "Vulnerabilidad."

Presentaciones similares


Anuncios Google