SlideShare une entreprise Scribd logo
1  sur  47
ESPECIALIZACIÓN SEGURIDAD
INFORMÁTICA EN TELECOMUNICACIONES.
MODULO II
FACILITADOR: WILFREDO CORDOVA
Wilfredo.cr17@hotmail.com
Wilfredo.cr17@gmail.com
Temario
Conceptos básicos de seguridad informática.
Configuración de hardening de los sistemas Operativos y equipos de
seguridad.
Seguridad en redes inalámbricas
Seguridad Perimetral: Firewall
Protocolo AAA
Filtro de Contenido
Monitoreo
REGLAS
1)ASISTENCIA Y PUNTUALIDAD
2) REDACCIÓN Y ORTOGRAFÍA
3)TRABAJOS PUNTUALES (NO PRORROGAS)
4) NO COPIAR Y PEGAR
5) NO INTERNET EN AULA HASTA QUE EL MODERADOR
AUTORIZE.
6) PARTICIPAR Y REGISTRASE EN FACEBOOK
Horario:
jueves de 5:40 a 8:00 p.m. y sábado de 1:00 a 6:10
REGLAS DE TRABAJOS
1)PARTICPAR EN DEFENSAS (EN GRUPO Y PERSONALES)
1)UNO DE LOS PARTICIPANTES DEFIENDE
3) PARTICPAR EN FACEBOOk (Todos los trabajos deberán ser
copiados al facebook el día de la defensa del trabajo)
cursoseguridad_ufg@yahoo.com
4) PRESENTAR TRABAJOS SEGÚN NOMENCLATURA DADA
REGLAS NOTAS
1) CADA DEFENSA ES UNA NOTA(50%)
2) TALLER PRACTICO (30%)
• DOS EXAMENES TEORICOS PRACTICOS(20%)
SEGURIDAD INFORMATICA
Se basa en asegurar los sistemas informáticos de
vulnerabilidades que se les pueda presentar es
decir seguridad de carácter técnico de
hardware,software y de las instalaciones de TI.
.Objetivos de la seguridad:
A)Proteger la con fiabilidad
B)Mantener la integridad
C)Asegurar la disponibilidad
SEGURIDAD DE LA INFORMACION
Es un concepto mas amplio que la seguridad informática No
es simplemente una cuestión técnica sino responsabilidad
de la alta gerencia y cuadros directivos de una organización.
Incluye los tomar en cuenta los riesgos organizacionales,
operacionales, físicos, de los sistemas informáticos
Es un plan de toda la empresa a fin de minimizar cualquier
amenaza que afecte en gran medida la funcionalidad de la
empresa
SEGURIDAD DE LA INFORMACION
SEGURIDAD INFORMATICA
-Riesgos organi, físicos,operacionales
Ausencia de Normas y Políticas
Errores :actos deliberado,
Comportamiento de Personal
Vulnerabilidades y Amenazas de
Virius
Spam
Dos
Amenaza:
Son los eventos que pueden desencadenar
un incidente en la organización, produciendo
daños materiales o pérdidas inmateriales
Accidentes
Deliberados
Naturalez
terremotos, inundaciones, rayos, …
Industriales
electricidad, emanaciones, …
humanas: errores y omisiones
intrusión, espionaje, ...
robo, fraude, ...
Vulnerabilidades:
Son problemas que pueden surgir como
resultado de una mala configuración del
hardware o software, diseño pobre de la red,
carencia tecnológica heredada o descuido
de un usuario final
Los riesgo en la seguridad no pueden eliminarse o
prevenirse completamente, sin embargo una
administración y una valoración eficaz de los
riesgos pueden minimizar significativamente su
existencia.
UN NIVEL ACEPTABLE DE RIESGO ES LA
CANTIDAD DE ESTÉ QUE LA EMPRESAS
ESTEN DISPUESTAS A ASUMIR
La seguridad de las redes es ahora una parte
integral de las redes informáticas. Incluye
protocolos, tecnologías, dispositivos,
herramientas y técnicas que aseguran los
datos y reducen las amenazas.
La mayor motivación de la seguridad en redes
es el esfuerzo por mantenerse un paso más
adelante de los hackers malintencionados.
La continuidad de los negocios es otro factor
impulsor de la seguridad en redes.
Es trabajo del profesional de seguridad en
redes asegurarse de que todos los usuarios
reciban capacitación sobre concientización en
seguridad. Mantener la red segura y
protegida ofrece un ambiente de trabajo más
estable y funcional para todos.
En el comienzo, el propósito de las redes era
conectar a la gente y a sus máquinas a través
medios de comunicación. El trabajo de un
técnico de redes era conectar dispositivos para
mejorar la habilidad de las personas de
comunicar información e ideas.
Los primeros usuarios de Internet no pasaban
mucho tiempo pensando si sus actividades en
línea podían amenazar la seguridad de su red
o de sus propios datos.
Cuando los primeros virus se desataron y
tomó lugar el primer ataque de DoS, el mundo
cambió para los profesionales de redes. Para
satisfacer las necesidades de los usuarios, los
profesionales de redes aprendieron técnicas
para asegurar a sus redes.
El objetivo primordial de los profesionales de
redes evolucionó de diseñar, construir y hacer
crecer redes a asegurar redes existentes
A medida que la seguridad en redes se
convirtió en una parte integral de las
operaciones diarias, fueron surgiendo
dispositivos dedicados a funciones
particulares de la seguridad en redes.
Una de las primeras herramientas de
seguridad de redes fue el sistema de
detección de intrusos (IDS), desarrollado por
SRI International en 1984.
A fines de los años 1990, el sistema o
sensor de prevención de intrusos (IPS)
comenzó a reemplazar a la solución IDS.
Los dispositivos IPS permiten detectar
actividad maliciosa y tiene la habilidad
desbloquear el ataque automáticamente en
tiempo real.
Además de las soluciones IPS e IDS, se
desarrollaron los firewalls para prevenir que
tráfico no deseado ingresara a ciertas
áreas señaladas dentro de una red,
proporcionando seguridad de perímetro. En
1988, Digital Equipment Corporation (DEC)
creó el primer firewall de red
Además de encargarse de amenazas que
provienen de afuera de la red, los profesionales
de redes deben también estar preparados para
amenazas que provengan desde adentro de la
misma.
Las amenazas internas, ya sean intencionales o
accidentales, pueden causar aún más daño que
las amenazas externas, por el acceso directo y
conocimiento de la red y datos corporativos.
Además de prevenir y denegar tráfico malicioso, la
seguridad en redes también requiere que los datos
se mantengan protegidos.
La criptografía, el estudio y práctica de ocultar
información, es ampliamente utilizada en la
seguridad de redes moderna. Hoy en día, cada tipo
de comunicación de red tiene un protocolo o
tecnología correspondiente, diseñado para ocultar
esa comunicación de cualquier otro que no sea el
usuario al que está destinada.
Los datos inalámbricos pueden ser cifrados
ocultados) utilizando varias aplicaciones de
criptografía. Se puede cifrar una conversación
entre dos usuarios de teléfonos IP y también
pueden ocultarse con criptografía los archivos
de una computadora.
La criptografía asegura la confidencialidad de los
datos, que es uno de los tres componentes de la
seguridad de la información:
confidencialidad, integridad y disponibilidad.
La seguridad de la información comprende la
protección de la información y de los sistemas de
información de acceso, uso, revelación,
interrupción, modificación o destrucción no
autorizados.
DOMINIOS DE LA SEGURIDAD EN REDES.
Existen 12 dominios de seguridad en redes
especificados por la International Organization for
Standardization (ISO)/International Electrotechnical
Commission (IEC). Descriptos por ISO/IEC 27002,
estos 12 dominios sirven para organizar a alto nivel
el vasto reino de la información bajo el paraguas de
la seguridad en redes.
• Evaluación de Riesgos.
• Política de seguridad.
• Organización de la seguridad de información.
• Administración de los bienes.
• Seguridad de los recursos humanos.
• Seguridad f ísica y ambiental.
• Administración de las comunicaciones y las operaciones.
• Control de acceso.
• Administración de la continuidad de los negocios.
• Conformidad o cumplimiento
http://blog.segu-info.com.ar/2010/06/dominios-de-iso-27001-e-iso-27002.html#axzz1u73UI5Zg
http://seguinfo.wordpress.com/2010/06/28/dominios-de-iso-27001-e-iso-27002/
Malware
Se denomina malware al software malicioso,
diseñado para llevar cabo acciones no
deseadas y sin el consentimiento explícito del
usuario.
Existen muchos tipos de malware, entre otros:
virus, troyanos, gusanos, adware, keyloggers,
dialers, rootkits, ransomware, rogueware, etc.
Principales métodos de infección de infección
-Descarga desde páginas webs.
-Adjuntos por email.
-Vulnerabilidades en software.
-Compartir dispositivos de almacenamiento.
---Otros protocolos y aplicaciones en Internet:
– mensajería instantánea.
– P2P.
– redes sociales, etc.
Evolución del malware
-1987-1999: virus clásicos, los creadores no tenían ánimo de lucro,
motivación intelectual y protagonismo.
- 2000-2004: explosión de los gusanos en Internet,
propagación por correo electrónico, aparición de las botnets.
- 2005-2009: claro ánimo de lucro, profesionalización del
malware, explosión de troyanos bancarios y programas espías.
- 2010-2011: casos avanzados de ataques dirigidos, espionaje
industrial y gubernamental, ataque a infraestructuras críticas,
proliferación de infecciones en dispositivos móviles.
Malware
Virus, Gusanos y Troyanos
Las principales vulnerabilidades de las computadoras de
los usuarios finales son los ataques de virus, gusanos y
troyanos:
Un virus es un programa que puede copiarse a sí mismo e
infectar una computadora sin el conocimiento del usuario
Un gusano ejecuta código arbitrario e instala copias de sí
mismo en la memoria de la computadora infectada, que
luego infecta a otros hosts.
Un troyano es una aplicación escrita para parecerse
a otra cosa. Cuando se descarga y ejecuta un
troyano, ataca a la computadora del usuario final
desde dentro.
Un virus es código malicioso que se adjunta a
archivos ejecutables o programas legítimos. La
mayoría de los virus requiere una activación de parte
del usuario final y puede permanecer inactivo por
largos períodos de tiempo y luego activarse en una
fecha u hora específica
Un virus simple puede instalarse en la primera línea
de código en un archivo ejecutable. Una vez activado,
el virus puede buscar en el disco otros ejecutables
para infectar todos los archivos que aún no hayan
sido infectados.
Los virus pueden ser inofensivos, como aquellos que
muestran una imagen en la pantalla, pero también
pueden ser destructivos, como aquellos que
modifican o eliminan los archivos del disco rígido.
Los virus también pueden ser programados para
mutar con el propósito de evitar su detección.
La mayoría de los virus se pasan a través de
pendrives, CDs, DVDs, redes compartidas o
correo electrónico.
Los virus por correo electrónico son
actualmente el tipo más común de virus.
Los Gusanos.
Los gusanos son un tipo de código hostil
particularmente peligroso. Se multiplican explotando
vulnerabilidades en las redes independientemente.
Los gusanos generalmente hacen que las redes
operen más lentamente. Mientras que los virus
requieren un programa huésped para ejecutarse, los
gusanos pueden ejecutarse solos. No requieren la
participación del usuario y pueden diseminarse
muy rápidamente en la red.
A pesar de las técnicas de mitigación que han
surgido en los últimos años, los gusanos han
continuado en su evolución gracias a Internet, y
todavía representan una amenaza.
Aunque los gusanos se han vuelto sofisticados con
el tiempo, todavía tienden a estar basados en la
explotación de vulnerabilidades en las aplicaciones
de software.
La mayoría de los ataques de gusanos tiene tres
componentes principales:
1) Una vulnerabilidad habilitante - Los gusanos se
instalan utilizando un mecanismo de explotación
(adjunto de correo electrónico, archivo ejecutable,
troyano) en un sistema vulnerable.
2) Sistema de propagación- Luego de acceder a un
dispositivo, el gusano se multiplica y localiza
nuevos objetivos.
3) Carga - Cualquier código malicioso que resulta en
alguna acción. La mayoría de las veces esto se
usa para crear una puerta trasera en el host
infectado.
Troyanos
Un troyano, en el mundo de la computación, es
malware que realiza operaciones maliciosas bajo
el disfraz de una función deseada.
Un virus o gusano puede llevar consigo un
troyano. Los troyanos contienen código
malicioso oculto que explota los privilegios del
usuario que lo ejecuta. Los juegos suelen llevar
un troyano adjunto.
Cuando el juego se está ejecutando, funciona,
pero, en segundo plano, el troyano ha sido
instalado en el sistema del usuario y continúa
ejecutándose luego de que el juego ha sido
cerrado.
El concepto de troyano es flexible. Puede causar
daño inmediato, proveer acceso remoto al
sistema (una puerta trasera), o llevar a cabo
acciones instruídas remotamente, como
"envíame el archivo de la contraseña una vez por
semana". Los troyanos personalizados, como
aquellos que tienen un objetivo específico, son
difíciles de detectar.
Cuando el juego se está ejecutando, funciona,
pero, en segundo plano, el troyano ha sido
instalado en el sistema del usuario y continúa
ejecutándose luego de que el juego ha sido
cerrado.
El concepto de troyano es flexible. Puede causar
daño inmediato, proveer acceso remoto al
sistema (una puerta trasera), o llevar a cabo
acciones instruídas remotamente, como
"envíame el archivo de la contraseña una vez por
semana".
Los troyanos personalizados, como aquellos que
tienen un objetivo específico, son difíciles de
detectar.
Los troyanos generalmente se clasifican de
acuerdo al daño que causan o la manera en que
violan el sistema:
.Troyanos de acceso remoto (permiten el
acceso remoto no autorizado)
.Troyano de envío de datos (provee al
atacante de datos sensibles como
contraseñas)
.Troyano destructivo (corrompe o elimina
archivos)
.Troyano proxy (la computadora del usuario
funciona como un servidor proxy)
.Troyano FTP (abre el puerto 21)
.Troyano inhabilitador del software de
seguridad (detiene el funcionamiento de
programas antivirus y/o firewalls)
.Troyano de denegación de servicio (reduce la
velocidad o detiene la actividad en la red)
Medidas para prevenir infecciones
- Usar antivirus actualizado.
- Actualización del sistema operativo, navegador y resto
de aplicaciones.
- Uso de usuario restringido vs administrador.
- Sentido común y uso responsable:
– Evitar abrir correo no deseado y enlaces llamativos en
las redes sociales.
– Evitar abrir documentos e instalar software de fuentes
no confiables.
Temas
--El Negocio del Malware
--Crimeware
--Adware
--Spam
--Botnets
--Ransomware
--rogueware
--pharming
--dns cache poisoning
--evilgrade
- -dns Id spoofing con sniffing
--Fast Flux
--Malware con dns
-- CARO (Computer Antivirus Reserch
Organization)
-- ICAR(Instituto Europeo para la Investigación
de los Antivirus Informáticos)
--UTM(Gestión Unificada de Amenazas)
--Operación aurora
--virus Stuxnet
--www.virustotal.com
“Presentar terminología”
17/05/2012
PRIMER CASO PRACTICO
Caso 1
Caso 2
NOMENCLATURA TRABAJOS EXAULAS
N° Caso Practico
Titulo Fecha
Alumno Nota
Introducción
Contenido
Conclusiones
Nomenclatura Trabajo de Investigación
•Portada
•Introducción
•Objetivo General
•Objetivo Especifico
•Desarrollo
•Conclusiones
•Bibliografía
Fuente Arial, interlineado 1.5, numeración en pagina superior derecha
Todos los trabajos deberán ser copiados al facebook
Red Cerrada: red diseñada e implementada en entornos
corporativos solo proporciona conectividad a las partes
o sitios conocidos, no conecta con sitios públicos
Redes Abierta:conexiones privadas,conexiones vía
red publica(internet)
Seguridad: significa protección frente a los ataques
malintencionados de intrusos, efectos de errores,
fallos de equipo.
Con topologías de red abierta surgió la
necesidad de proteger los accesos hacia el
exterior por medio de mecanismos de
protección llamados firewall.
Los firewall incluyeron mecanismo de detección
de intrusos, autenticación, autorización, y
evaluación de vulnerabilidades.

Contenu connexe

Tendances

Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 

Tendances (20)

Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

En vedette

Analisis forense
Analisis forenseAnalisis forense
Analisis forenseJose Rivera
 
Ccnp iscw lab guide
Ccnp iscw lab guideCcnp iscw lab guide
Ccnp iscw lab guideVNG
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChatChris Baker
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage ContentBarry Feldman
 

En vedette (6)

Wlc ds 2013
Wlc ds 2013Wlc ds 2013
Wlc ds 2013
 
Vpn
VpnVpn
Vpn
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Ccnp iscw lab guide
Ccnp iscw lab guideCcnp iscw lab guide
Ccnp iscw lab guide
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChat
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content
 

Similaire à Seguridad 1

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 

Similaire à Seguridad 1 (20)

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 

Dernier

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Dernier (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Seguridad 1

  • 1. ESPECIALIZACIÓN SEGURIDAD INFORMÁTICA EN TELECOMUNICACIONES. MODULO II FACILITADOR: WILFREDO CORDOVA Wilfredo.cr17@hotmail.com Wilfredo.cr17@gmail.com
  • 2. Temario Conceptos básicos de seguridad informática. Configuración de hardening de los sistemas Operativos y equipos de seguridad. Seguridad en redes inalámbricas Seguridad Perimetral: Firewall Protocolo AAA Filtro de Contenido Monitoreo
  • 3. REGLAS 1)ASISTENCIA Y PUNTUALIDAD 2) REDACCIÓN Y ORTOGRAFÍA 3)TRABAJOS PUNTUALES (NO PRORROGAS) 4) NO COPIAR Y PEGAR 5) NO INTERNET EN AULA HASTA QUE EL MODERADOR AUTORIZE. 6) PARTICIPAR Y REGISTRASE EN FACEBOOK Horario: jueves de 5:40 a 8:00 p.m. y sábado de 1:00 a 6:10
  • 4. REGLAS DE TRABAJOS 1)PARTICPAR EN DEFENSAS (EN GRUPO Y PERSONALES) 1)UNO DE LOS PARTICIPANTES DEFIENDE 3) PARTICPAR EN FACEBOOk (Todos los trabajos deberán ser copiados al facebook el día de la defensa del trabajo) cursoseguridad_ufg@yahoo.com 4) PRESENTAR TRABAJOS SEGÚN NOMENCLATURA DADA REGLAS NOTAS 1) CADA DEFENSA ES UNA NOTA(50%) 2) TALLER PRACTICO (30%) • DOS EXAMENES TEORICOS PRACTICOS(20%)
  • 5. SEGURIDAD INFORMATICA Se basa en asegurar los sistemas informáticos de vulnerabilidades que se les pueda presentar es decir seguridad de carácter técnico de hardware,software y de las instalaciones de TI. .Objetivos de la seguridad: A)Proteger la con fiabilidad B)Mantener la integridad C)Asegurar la disponibilidad
  • 6. SEGURIDAD DE LA INFORMACION Es un concepto mas amplio que la seguridad informática No es simplemente una cuestión técnica sino responsabilidad de la alta gerencia y cuadros directivos de una organización. Incluye los tomar en cuenta los riesgos organizacionales, operacionales, físicos, de los sistemas informáticos Es un plan de toda la empresa a fin de minimizar cualquier amenaza que afecte en gran medida la funcionalidad de la empresa
  • 7. SEGURIDAD DE LA INFORMACION SEGURIDAD INFORMATICA -Riesgos organi, físicos,operacionales Ausencia de Normas y Políticas Errores :actos deliberado, Comportamiento de Personal Vulnerabilidades y Amenazas de Virius Spam Dos
  • 8. Amenaza: Son los eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales
  • 9. Accidentes Deliberados Naturalez terremotos, inundaciones, rayos, … Industriales electricidad, emanaciones, … humanas: errores y omisiones intrusión, espionaje, ... robo, fraude, ...
  • 10. Vulnerabilidades: Son problemas que pueden surgir como resultado de una mala configuración del hardware o software, diseño pobre de la red, carencia tecnológica heredada o descuido de un usuario final
  • 11. Los riesgo en la seguridad no pueden eliminarse o prevenirse completamente, sin embargo una administración y una valoración eficaz de los riesgos pueden minimizar significativamente su existencia. UN NIVEL ACEPTABLE DE RIESGO ES LA CANTIDAD DE ESTÉ QUE LA EMPRESAS ESTEN DISPUESTAS A ASUMIR
  • 12. La seguridad de las redes es ahora una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas. La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers malintencionados.
  • 13. La continuidad de los negocios es otro factor impulsor de la seguridad en redes. Es trabajo del profesional de seguridad en redes asegurarse de que todos los usuarios reciban capacitación sobre concientización en seguridad. Mantener la red segura y protegida ofrece un ambiente de trabajo más estable y funcional para todos.
  • 14. En el comienzo, el propósito de las redes era conectar a la gente y a sus máquinas a través medios de comunicación. El trabajo de un técnico de redes era conectar dispositivos para mejorar la habilidad de las personas de comunicar información e ideas. Los primeros usuarios de Internet no pasaban mucho tiempo pensando si sus actividades en línea podían amenazar la seguridad de su red o de sus propios datos.
  • 15. Cuando los primeros virus se desataron y tomó lugar el primer ataque de DoS, el mundo cambió para los profesionales de redes. Para satisfacer las necesidades de los usuarios, los profesionales de redes aprendieron técnicas para asegurar a sus redes. El objetivo primordial de los profesionales de redes evolucionó de diseñar, construir y hacer crecer redes a asegurar redes existentes
  • 16. A medida que la seguridad en redes se convirtió en una parte integral de las operaciones diarias, fueron surgiendo dispositivos dedicados a funciones particulares de la seguridad en redes. Una de las primeras herramientas de seguridad de redes fue el sistema de detección de intrusos (IDS), desarrollado por SRI International en 1984.
  • 17. A fines de los años 1990, el sistema o sensor de prevención de intrusos (IPS) comenzó a reemplazar a la solución IDS. Los dispositivos IPS permiten detectar actividad maliciosa y tiene la habilidad desbloquear el ataque automáticamente en tiempo real.
  • 18. Además de las soluciones IPS e IDS, se desarrollaron los firewalls para prevenir que tráfico no deseado ingresara a ciertas áreas señaladas dentro de una red, proporcionando seguridad de perímetro. En 1988, Digital Equipment Corporation (DEC) creó el primer firewall de red
  • 19. Además de encargarse de amenazas que provienen de afuera de la red, los profesionales de redes deben también estar preparados para amenazas que provengan desde adentro de la misma. Las amenazas internas, ya sean intencionales o accidentales, pueden causar aún más daño que las amenazas externas, por el acceso directo y conocimiento de la red y datos corporativos.
  • 20. Además de prevenir y denegar tráfico malicioso, la seguridad en redes también requiere que los datos se mantengan protegidos. La criptografía, el estudio y práctica de ocultar información, es ampliamente utilizada en la seguridad de redes moderna. Hoy en día, cada tipo de comunicación de red tiene un protocolo o tecnología correspondiente, diseñado para ocultar esa comunicación de cualquier otro que no sea el usuario al que está destinada.
  • 21. Los datos inalámbricos pueden ser cifrados ocultados) utilizando varias aplicaciones de criptografía. Se puede cifrar una conversación entre dos usuarios de teléfonos IP y también pueden ocultarse con criptografía los archivos de una computadora.
  • 22. La criptografía asegura la confidencialidad de los datos, que es uno de los tres componentes de la seguridad de la información: confidencialidad, integridad y disponibilidad. La seguridad de la información comprende la protección de la información y de los sistemas de información de acceso, uso, revelación, interrupción, modificación o destrucción no autorizados.
  • 23. DOMINIOS DE LA SEGURIDAD EN REDES. Existen 12 dominios de seguridad en redes especificados por la International Organization for Standardization (ISO)/International Electrotechnical Commission (IEC). Descriptos por ISO/IEC 27002, estos 12 dominios sirven para organizar a alto nivel el vasto reino de la información bajo el paraguas de la seguridad en redes.
  • 24. • Evaluación de Riesgos. • Política de seguridad. • Organización de la seguridad de información. • Administración de los bienes. • Seguridad de los recursos humanos. • Seguridad f ísica y ambiental. • Administración de las comunicaciones y las operaciones. • Control de acceso. • Administración de la continuidad de los negocios. • Conformidad o cumplimiento http://blog.segu-info.com.ar/2010/06/dominios-de-iso-27001-e-iso-27002.html#axzz1u73UI5Zg http://seguinfo.wordpress.com/2010/06/28/dominios-de-iso-27001-e-iso-27002/
  • 25. Malware Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario. Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc.
  • 26. Principales métodos de infección de infección -Descarga desde páginas webs. -Adjuntos por email. -Vulnerabilidades en software. -Compartir dispositivos de almacenamiento. ---Otros protocolos y aplicaciones en Internet: – mensajería instantánea. – P2P. – redes sociales, etc.
  • 27. Evolución del malware -1987-1999: virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo. - 2000-2004: explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets. - 2005-2009: claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías. - 2010-2011: casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles.
  • 28. Malware Virus, Gusanos y Troyanos Las principales vulnerabilidades de las computadoras de los usuarios finales son los ataques de virus, gusanos y troyanos: Un virus es un programa que puede copiarse a sí mismo e infectar una computadora sin el conocimiento del usuario Un gusano ejecuta código arbitrario e instala copias de sí mismo en la memoria de la computadora infectada, que luego infecta a otros hosts.
  • 29. Un troyano es una aplicación escrita para parecerse a otra cosa. Cuando se descarga y ejecuta un troyano, ataca a la computadora del usuario final desde dentro. Un virus es código malicioso que se adjunta a archivos ejecutables o programas legítimos. La mayoría de los virus requiere una activación de parte del usuario final y puede permanecer inactivo por largos períodos de tiempo y luego activarse en una fecha u hora específica
  • 30. Un virus simple puede instalarse en la primera línea de código en un archivo ejecutable. Una vez activado, el virus puede buscar en el disco otros ejecutables para infectar todos los archivos que aún no hayan sido infectados. Los virus pueden ser inofensivos, como aquellos que muestran una imagen en la pantalla, pero también pueden ser destructivos, como aquellos que modifican o eliminan los archivos del disco rígido. Los virus también pueden ser programados para mutar con el propósito de evitar su detección.
  • 31. La mayoría de los virus se pasan a través de pendrives, CDs, DVDs, redes compartidas o correo electrónico. Los virus por correo electrónico son actualmente el tipo más común de virus.
  • 32. Los Gusanos. Los gusanos son un tipo de código hostil particularmente peligroso. Se multiplican explotando vulnerabilidades en las redes independientemente. Los gusanos generalmente hacen que las redes operen más lentamente. Mientras que los virus requieren un programa huésped para ejecutarse, los gusanos pueden ejecutarse solos. No requieren la participación del usuario y pueden diseminarse muy rápidamente en la red.
  • 33. A pesar de las técnicas de mitigación que han surgido en los últimos años, los gusanos han continuado en su evolución gracias a Internet, y todavía representan una amenaza. Aunque los gusanos se han vuelto sofisticados con el tiempo, todavía tienden a estar basados en la explotación de vulnerabilidades en las aplicaciones de software. La mayoría de los ataques de gusanos tiene tres componentes principales:
  • 34. 1) Una vulnerabilidad habilitante - Los gusanos se instalan utilizando un mecanismo de explotación (adjunto de correo electrónico, archivo ejecutable, troyano) en un sistema vulnerable. 2) Sistema de propagación- Luego de acceder a un dispositivo, el gusano se multiplica y localiza nuevos objetivos. 3) Carga - Cualquier código malicioso que resulta en alguna acción. La mayoría de las veces esto se usa para crear una puerta trasera en el host infectado.
  • 35. Troyanos Un troyano, en el mundo de la computación, es malware que realiza operaciones maliciosas bajo el disfraz de una función deseada. Un virus o gusano puede llevar consigo un troyano. Los troyanos contienen código malicioso oculto que explota los privilegios del usuario que lo ejecuta. Los juegos suelen llevar un troyano adjunto.
  • 36. Cuando el juego se está ejecutando, funciona, pero, en segundo plano, el troyano ha sido instalado en el sistema del usuario y continúa ejecutándose luego de que el juego ha sido cerrado. El concepto de troyano es flexible. Puede causar daño inmediato, proveer acceso remoto al sistema (una puerta trasera), o llevar a cabo acciones instruídas remotamente, como "envíame el archivo de la contraseña una vez por semana". Los troyanos personalizados, como aquellos que tienen un objetivo específico, son difíciles de detectar.
  • 37. Cuando el juego se está ejecutando, funciona, pero, en segundo plano, el troyano ha sido instalado en el sistema del usuario y continúa ejecutándose luego de que el juego ha sido cerrado. El concepto de troyano es flexible. Puede causar daño inmediato, proveer acceso remoto al sistema (una puerta trasera), o llevar a cabo acciones instruídas remotamente, como "envíame el archivo de la contraseña una vez por semana".
  • 38. Los troyanos personalizados, como aquellos que tienen un objetivo específico, son difíciles de detectar. Los troyanos generalmente se clasifican de acuerdo al daño que causan o la manera en que violan el sistema: .Troyanos de acceso remoto (permiten el acceso remoto no autorizado) .Troyano de envío de datos (provee al atacante de datos sensibles como contraseñas)
  • 39. .Troyano destructivo (corrompe o elimina archivos) .Troyano proxy (la computadora del usuario funciona como un servidor proxy) .Troyano FTP (abre el puerto 21) .Troyano inhabilitador del software de seguridad (detiene el funcionamiento de programas antivirus y/o firewalls) .Troyano de denegación de servicio (reduce la velocidad o detiene la actividad en la red)
  • 40. Medidas para prevenir infecciones - Usar antivirus actualizado. - Actualización del sistema operativo, navegador y resto de aplicaciones. - Uso de usuario restringido vs administrador. - Sentido común y uso responsable: – Evitar abrir correo no deseado y enlaces llamativos en las redes sociales. – Evitar abrir documentos e instalar software de fuentes no confiables.
  • 41. Temas --El Negocio del Malware --Crimeware --Adware --Spam --Botnets --Ransomware --rogueware --pharming --dns cache poisoning --evilgrade - -dns Id spoofing con sniffing --Fast Flux --Malware con dns -- CARO (Computer Antivirus Reserch Organization) -- ICAR(Instituto Europeo para la Investigación de los Antivirus Informáticos) --UTM(Gestión Unificada de Amenazas) --Operación aurora --virus Stuxnet --www.virustotal.com “Presentar terminología” 17/05/2012
  • 43. NOMENCLATURA TRABAJOS EXAULAS N° Caso Practico Titulo Fecha Alumno Nota Introducción Contenido Conclusiones
  • 44. Nomenclatura Trabajo de Investigación •Portada •Introducción •Objetivo General •Objetivo Especifico •Desarrollo •Conclusiones •Bibliografía Fuente Arial, interlineado 1.5, numeración en pagina superior derecha Todos los trabajos deberán ser copiados al facebook
  • 45. Red Cerrada: red diseñada e implementada en entornos corporativos solo proporciona conectividad a las partes o sitios conocidos, no conecta con sitios públicos
  • 46. Redes Abierta:conexiones privadas,conexiones vía red publica(internet)
  • 47. Seguridad: significa protección frente a los ataques malintencionados de intrusos, efectos de errores, fallos de equipo. Con topologías de red abierta surgió la necesidad de proteger los accesos hacia el exterior por medio de mecanismos de protección llamados firewall. Los firewall incluyeron mecanismo de detección de intrusos, autenticación, autorización, y evaluación de vulnerabilidades.