Download - Presentacion de seguridad informatica
![Page 1: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/1.jpg)
SEGURIDAD INFORMATICA:
RESUMEN
![Page 2: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/2.jpg)
INTRODUCCIÓN:Toda información es importante porque es muy valiosa para cualquier negocio o empresa y requiere de una ADECUADA PROTECCIÓN.La información se puede clasificar en : - Impresa o escrita- Guardada electrónicamente - Estructura corporativa de información- La que se ve en videos y conversaciones
![Page 3: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/3.jpg)
OBSTÁCULOS: 1) Falta de conciencia en los usuarios finales.2) Presupuesto.3) Falta de apoyo.4) Falta de conocimiento.5) Responsabilidades no definidas.6) Herramientas faltantes.7) Aspectos legales.
![Page 4: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/4.jpg)
¿De qué nos protegemos?.Internet ( ataques externos).Después .Ataques de acceso remoto.Y por ultimo .Ataques internos
![Page 5: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/5.jpg)
Algunas soluciones son: I. Firewalls II. ProxiesIII. Control de AccesoIV. Cifrado V. Seguridad del edificioVI. Hosts, ServidoresVII.Routers/Switches
![Page 6: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/6.jpg)
Diseño de sistema de seguridad.El proceso para crear un sistema de seguridad podría decirse que es la clave para poder evitar los ataques.El administrador debe saber, que hay organismos que informan de las técnicas de ataque utilizadas y novedades, ejemplo: CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es
![Page 7: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/7.jpg)
Soluciones de seguridad.Conectividad.PerímetroDetección de intrusoIdentidadAdministración de seguridad.
![Page 8: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/8.jpg)
Debemos saber que: I. Sistema operativo: que son contraseñas,
permisos de archivos, criptografíaII. Protocolos y aplicaciones de red: permisos
de acceso, filtrado de datos, criptografíaIII. Identificación de personal: dispositivos de
identificación personal, criptografía
![Page 9: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/9.jpg)
Los peligros y ataques (internet) Barrido de puertos: Se utiliza para la detección
de servicios abiertos en una máquina tanto TCP como UDP.
Bug de fragmentación de paquetes IP: tiene longitudes ilegales de pedazos ,con solape entre ellos o saturación con multitud de fragmentos pequeños
![Page 10: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/10.jpg)
Explotar bugs del software: se aprovechan las fallas del software, ya que casi siempre el software que se le da la seguridad ya es demasiado tarde.
Caballo de Troya : es un programa que es algo que no parece , normalmente con el fin de conseguir el acceso a una cuenta y tomar los privilegios que le pertenecen al usuario
![Page 11: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/11.jpg)
. Confianza transitiva : en sistemas que son Unix están unos conceptos de confianza entre hosts y entre usuarios y por lo tanto pueden conectarse entre sí diferentes sistemas sin necesidad de autentificación de forma oficial utilizando sólo como identificativo la
![Page 12: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/12.jpg)
Enrutamiento fuente: los paquetes IP aceptan enrutamiento , con el que la persona que inicia la conexión TCP puede dar exactamente una ruta explícita hacia él.
ICMP Redirect: con una opción redirect, alguien puede cambiar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que este pueda intervenirlas. Los mensajes redirect deben obedecerlos sólo los hosts, no los routers, y sólo cuando estos provengan de un router de una red conectada.
![Page 13: Presentacion de seguridad informatica](https://reader035.vdocuments.net/reader035/viewer/2022062304/55c1b166bb61ebd37a8b472b/html5/thumbnails/13.jpg)
GRACIAS POR SU ATENCION