La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.

Presentaciones similares


Presentación del tema: "SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático."— Transcripción de la presentación:

1 SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO

2

3 La seguridad informática consiste en asegurar los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se pensó y que el acceso a la información allí almacenada, así como su modificación, solo sea posible a las personas que estén autorizados para hacerlo. Podemos entender como seguridad de cualquier tipo de información a un estado que nos indica que ese sistema esta libre de peligro, daño o riesgo. Se entiende como peligro aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo

4 Para que un sistema se pueda definir como seguro debe tener estas tres características: -integridad : la información solo puede ser modificada por quien esta autorizado y de manera controlada -confidencialidad: la información solo debe ser legible para los autorizados -disponibilidad: debe estar disponible cuando se necesita. Dependiendo de las fuentes de amenaza la seguridad se Puede dividir en tres partes: seguridad física, seguridad lógica y seguridad ambiental.

5 La medida mas eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups :copia de seguridad completa en la que todos lo datos se copien (la primera vez ) copias de seguridad incrementales, solo se copian los ficheros creados o modificados desde el ultimo backup. Dichas copias también deberán almacenarse físicamente en un lugar separado o aislado para evitar desastres naturales, robos y demás incidentes.

6

7 Información: es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico Equipos que la soportan: SOFTWARE Y HARDWARE Usuarios : individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información

8

9 Generalmente estas amenazas pueden ser las mas serias (y de hecho están entre el 60 y 80% de los ataques) comparadas con las externas por varias razones como son: - Los usuarios conocen la red y saben como es su funcionamiento -tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo -los firewalls ayudan solo ante amenazas externas.

10 Son aquellas amenazas que se originan por personas afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en estos casos es que el administrador de la red puede prevenir una buena parte de los ataques externos

11

12 Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: Identificación de los activos de la organización Identificar las amenazas de cada uno de los activos listados Construir un perfil de las amenazas que este basado en los activos de la organización Conocer las practicas actuales de seguridad Identificar las vulnerabilidades de las organización (recurso: humanos, técnicos, financieros) Identificar los requerimientos de seguridad de la organización. desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: riesgo para los activos, medidas de riesgo, estrategias de protección

13

14 Ataque de denegación de servicio también llamado ataque DOS(deny of service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la perdida de la conectividad de la red por el consumo de ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victa ‘

15 Man in the middle: aveces abreviado mitm, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puerto) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

16 Es una forma de ataque de red, en la cual una trasmisión de datos valida es maliciosa o fraudulentamente repetida o retardad. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retrasmite posiblemente como parte de un ataque enmascarado.

17 Ataque de día cero: ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades o agujeros de seguridad de algún programa o programas antes de que se conozca las mismas o que una vez publicada la existencia de la vulnerabilidad se realice el ataque antes de la publicación del parche que la solvente

18 mantener las maquinas actualizadas y seguras físicamente mantener personal especializado en cuestiones de seguridad aunque una maquina no contenga información valiosa hay que tener en cuenta que puede resultar útil para un atacante a la hora de ser empleada en un DOS coordinado o para ocultar su verdadera dirección no permitir el trafico broadcast desde fuera de nuestra red filtrar el trafico ip spoof auditorias de seguridad y sistemas de detección capacitación continua al usuario.

19


Descargar ppt "SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático."

Presentaciones similares


Anuncios Google