Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porCorazón Sancho Modificado hace 9 años
1
Seguridad Informática Por Sergio García
2
Pre-Requisitos Uso básico de un sistema operativo Uso básico de internet y sus herramientas Conocimientos básicos de redes
3
Conceptos Básicos (1) Activos Lo que queremos proteger Amenaza Probabilidad de que algo ataque Vulnerabilidad Fallo existente aprovechable Riesgo Relacion entre valor de activos, grado de amenaza y vulnerabilidades
4
Conceptos Básicos (2) Vulnerabilidad informática Fallo existente aprovechable en el sistema informatico Virus Programa que se replica e intenta contagiarse a otros equipos. Normalmente lleva malware. Troyano Programa camuflado que parece una cosa (un programa real y correcto), pero que es dañino (lleva malware)
5
Amenazas mas comunes Ataque desde dentro (Ej: Empleados descontentos) Ataques automáticos (Ej: Virus Blaster) Ataques externos premeditados (Ej: Conseguir un dato para chantajear) Ataques sin motivo (Ej: Probar habilidades)
6
Tipos de malware (1) Administracion remota Normalmente lo incluyen los troyanos. Permite manejar un sistema remotamente. Keylogger Guarda las teclas pulsadas. Usados para robar pass, tarjetas de credito, etc... Destrucción Destruye el sistema.
7
Tipos de malware (2) Ataques DOS Ataques de denegación de servicio (colgar la maquina). Pasarela Usa un pc ajeno como tapadera para realizar sus acciones. Zombies Usa el pc ajeno para ataques concretos (Ej: Ataques DDOS contra un objetivo)
8
El arma mas peligrosa Ingeniería social Basada en: Engaños Aprovecharse de la buena fe Devolver favores Relaciones sociales Psicologia humana
9
Defensa(1) Ser desconfiado por defecto Para datos sensibles evitar usar ordenadores que pudieran estar comprometidos (ordenadores publicos) Uso de programas antivirus ¿Cómo funciona un antivirus? Uso de firewall ¿Cómo funciona un Firewall? ¿Es la panacea?
10
Defensa(2) Obtener software de fuentes fiables Muchos programas de webs o p2p tienen malware Actualizar software No garantiza que no introduzca nuevos fallos Aunque generalmente, suele ser positivo Conocer al atacante Entender como funcionan los ataques Poder testear tu equipo contra ataques
11
Detección de ataques Antivirus y Firewall Detectan amenazas Muchos falsos positivos (hay que saber interpretar) Estudio de logs del sistema operativo Según organización(ISP, servidor, etc.), sistema, aplicación o configuración guardan distintos Logs (diarios) Ley Organica de Protección de Datos
12
Saber mas sobre el tema(1) Quiero aprender mas Básicamente ser experto en seguridad es: Experto en informática + sentido común Hay que aprender Administración de sistemas Programación Bases de datos Especial hincapié en saber de “lo que quieres defender”
13
Saber mas sobre el tema(2) Quiero aprender a atacar No realizar acciones ilegales Atacar sistemas propios Participar en Wargames (juegos legales) de seguridad
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.