carlos miguel ximello santiago

15
SEGURIDAD INFORMATICA

Upload: ingriid-ruiiz-larregui

Post on 22-Jul-2015

50 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Carlos Miguel Ximello Santiago

SEGURIDAD INFORMATICA

Page 2: Carlos Miguel Ximello Santiago

INTRODUCCION

• La implementación de esquemas de Administración de la Seguridad Informática en la institución debe seguir estándares y mejores prácticas del mercado.

• Es una necesidad del negocio ante las circunstancias actuales.

Page 3: Carlos Miguel Ximello Santiago

OBSTACULOS

• Falta de conciencia de usuarios finales.

• Presupuesto.

• Falta de apoyo de la alta gerencia.

• Falta de Entrenamiento.

• Pobre definición de responsabilidades.

• Falta de herramientas.

• Aspectos legales.

Page 4: Carlos Miguel Ximello Santiago

QUE ES LA SEGURIDAD INFORMATICA

• La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada

Page 5: Carlos Miguel Ximello Santiago

DISEÑO DE UN SISTEMA DE SEGURIDAD

• El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.

Page 6: Carlos Miguel Ximello Santiago

DIFERENTES TIPOS DE AMENAZAS

• Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño.

Page 7: Carlos Miguel Ximello Santiago

• El spyware o programa espía: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Muestran anuncios no solicitados (pop-up), recopilan información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Page 8: Carlos Miguel Ximello Santiago

PREVENCIONES

• Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el programa antivirus del que disponga. Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado.

• .

Page 9: Carlos Miguel Ximello Santiago

• Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados. No comparta ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus. Instálese un anti espías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas.

Page 10: Carlos Miguel Ximello Santiago

PELIGROS Y MODOS DE ATAQUE

• Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada

• Bug de fragmentación de paquetes IP: con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte) Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SSOO

Page 11: Carlos Miguel Ximello Santiago

• Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Ataque: el atacante por ejemplo sabotea algún paquete de instalación o saboteando una máquina, modifica las aplicaciones, p.ej “ls”, “ps”, .. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros (ejemplo aplicación “tripware”), etc

• Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho, como por ejemplo un virus a través del correo electrónico o código JavaScript maligno. Protección: firma digital e información al usario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo)

Page 12: Carlos Miguel Ximello Santiago

TIPOS DE ATAQUE

• Ataque EstructuradoProviene de hackers que están más motivado para lograr un objetivo y son técnicamente máscompetentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollancódigosy scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tecnicasde hacking sofiticadas para penetrar insospechadamente algun negocio. Estos grupos por lo generalestán involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de lasleyesdedicadas.Ataque No EstructuradoConsiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar talescomo scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo serealizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía.

Page 13: Carlos Miguel Ximello Santiago

• Externos Son iniciados por un individuos o grupos trabajando desde afuera de una compañía. Ellos no tienen acceso autorizado a el sistema o red de computadoras de dicha compañia. Reúnen informacion para asi por abrirse camino dentro de la red, principalmente los hacen a travez de la internet o servidores de acceso por marcado. Ataques InternosSon más comunes y peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 – 80 % de los incidentes reportados. Estos ataques generalmente son rastreados a empleados descontentos.

Page 14: Carlos Miguel Ximello Santiago

• Ataques pasivos:● Escuchan por contraseñas de algún sistema● Liberan contenido de un mensaje● Analisis de trafico● Captura de datosAtaquesactivos:● Intentos de ingresar a la cuenta de alguien más.● Escuchas telefónicas (Chuponeos)● Denegación de servicios● Enmascaramiento●Modificaciones de mensajes.

Page 15: Carlos Miguel Ximello Santiago

• TRABAJO HECHO POR :

• CARLOS MIGUEL XIMELLO SANTIAGO

• LUIS ENRIQUE RODRIGUEZ RAMOS