2. INTRODUCCIÓN.
La información es un activo muy importantes, tiene valor para
organización, consecuentemente necesita «PROTECCIÓN ADECUADA»
TIPOS DE INFORMACIÓN.
Impresos o escritos en papel.
Almacenada electrónicamente.
Transmite por correo o en forma electrónica.
La que se muestra en videos corporativos.
Lo que se habla en conversaciones.
Estructura corporativa de información.
En la implementación de esquemas de la Administración de la Seguridad
Informática en la institución deben seguir estándares y mejores prácticas del
mercado.
3. OBSTÁCULOS
Falta de conciencia de usuarios finales.
Presupuestos.
Falta de apoyo de la alta gerencia.
Falta de entrenamiento.
Pobre definición de responsables.
Falta de herramientas.
Aspectos legales.
4. ADMINISTRACIÓN DE LA SEGURIDAD DE
INFORMÁTICA.
REDES Y SEGURIDAD.
Introducción: tipos de ataque y política de seguridad.
Criptografía y privacidad de las comunicaciones.
Protección del perímetro (cortafuegos) y detección de alguna amenaza.
Protección del sistema centralizado.
6. SOLUCIONES
Firewalls (cortafuegos)
Proxies (o pasarelas)
Control de Acceso
Intrusión
Externa
Cifrado (protocolos seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches
• Detección de Intrusiones
Intrusión
Interna
7. DISEÑO DE UN SISTEMA DE
SEGURIDAD
Es cerrar todas las vías para que no sufra algún ataque. No sabemos a
profundidad la debilidad de los ataques aprovechan y el modo que lo hacen.
administrador, infinitos atacantes expertos con diferentes técnicas y
herramientas
Existen una gran variedad de atacantes, que estos se combinan cuando atacan.
Los intrusos , para que puedan atacar deben obtener primero cierta información
y esta información debe ser la mayor ya que así es como pueden atacan más
rápidamente. Lo que intentan obtener para poder atacar: intentan obtener la
topología, el rango de IPs de la red, los S.O, los usuarios, etc.
Los administradores deben estar consientes de que existen organismo que
informan de forma actualizada.
EJEMPLO:
CERT/CC (Computer Emergency Response Team Coordination Center)
http://www.cert.org, http://escert.upc.es
8.
9. Soluciones de seguridad
Hay distintas formas u opciones de seguridad como las siguientes
conectividad
PERÍMETRO
• VPN
• CORTAFUEGOS
DETECCIÓN DE INTRUSO
IDENTIDAD
ADMINISTRACIÓN DE
EMPRESAS
• AUTENTIFICACIÓN
• CONTROL DE ACCESO
• POLÍTICA DE
SEGURIDAD
• PKI
10. HERRAMIENTAS DE SEGURIDAD
PARA MANTENER NUESTRA SEGURIDAD HAY QUE HACER PROTOCOLOS DE
SEGURIDAD, DE SISTEMA OPERATIVO E IDENTIFICACIÓN PERSONAL.
GESTIÓN DE SEGURIDAD
ESTA OPCIÓN ES PARA ASEGURAR NUESTRAS COMPUTADORAS POR MEDIO
DE LOS MÉTODOS ADECUADOS
PELIGROS Y MODOS DE ATAQUE
ESTOS SON ALGUNOS EJEMPLOS:
Sniffing: ESTE MÉTODO CONSISTE EN “ESCUCHAR” LOS DATOS QUE SE
UTILIZAN EN LA RED ESTO SE OCUPA PARA ROBAR U OBTENER passwords
Barrido de puertos: ESTE MÉTODO SE PUEDE LLEGAR A UTILIZAR EN CIBER
COFEEYA QUE SON MAQUINAS ABIERTAS O DE USO MÚLTIPLE
Bug de fragmentación de paquetes IP: ESTO SOLO ES SATURACIÓN DE
FRAGMENTOS PEQUEÑOS EN LA CONEXIÓN (A TODOS NOS A PASADO ESO LO
DIGO POR LOS QUE JUGAMOS VIDEOJUEGOS)
11. Explotar bugs del software: ESTO SE OCUPA PARA APROVECHAR LAS
PARTE VULNERABLES DE SOFTWARE CUANDO SE A DAÑADO Y NO SE A
PROTEGIDO A TIEMPO
Caballo de Troya : ESTE ES UN PROGRAMA QUE SE ENMASCARA COMO
UN VIRUS Y PUEDE SER USADO CON EL PROPOSITO DE ACCEDER A
CUENTAS DEL USUARIO
Ataques dirigidos por datos : ESTO SE TRANSMITE POR MEDIO DE
MENSAJES,CORREOS ELECTRONICOS, COMO
ENLACES, APLICACIONES, JUEGOS, ETC.
Denegación de servicios : ESTA FORMA DE ATAQUE NO BUSCA
INFORMACION SINO QUE AL MOMENTO DE QUERER UTILIZARLA NO LO
IMPIDE
Ingeniería social: ESTE MÉTODO ES POR MEDIO DE ENGAÑO SE LE
HACED CREER AL USUARIO QUE EL SISTEMA O SU CUENTA LE PIDE
CAMBIO DE CONTRASEÑA Y PODER ACCEDER A PAGINAS WEB QUE EL
USUARIO FRECUENTA, DESCARGAR FOTOS, ETC.
12. Acceso físico: ESTE MÉTODO ES PARA ATACAR EL SISTEMA O EL PROPIO
ORDENADOR
Adivinación de passwords: ESTE MÉTODO TODOS LO HEMOS
INTENTADO QUE CONSISTE EN ADIVINAR LA CONTRASEÑA DE ALGO
POR MEDIO DE COSAS QUE EL USUARIO O LA PERSONA NOS A DICHO
(NUMERO DE CELULAR, FECHAS DE NACIMIENTO,ETC.)
Spoofing : ESTO CONSISTE EN EN HACERSE PASAR POR OTROS PARA
ACCEDER A LA INFORMACIÓN DE OTROS
Confianza transitiva : ESTO SE EFECTÚA CUANDO NO SE NECESITA
NINGUNTIPO DE SEGURIDAD PARA ACCEDER AL ORDENADOR
Hijacking : ESTO CONSISTE EN ROBAR UNA CONEXIÓN DESPUÉS QUE
EL USUARIO LA ALLÁ UTILIZADO
Enrutamiento fuente: EL METODO CONSISTE EN OPTENER EL IP DE LA
MAQUINA DE LA PERSONA