seguridad informática
Post on 26-Jul-2015
102 Views
Preview:
TRANSCRIPT
LA SEGURIDAD DE INFORMÁTICA
INTRODUCCIÓN
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos ,archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
OBSTÁCULOS Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Falta de herramientas. Aspectos legales.
ADMINISTRACIÓN DE LA SEGURIDAD INFORMÁTICA.
REDES Y SEGURIDADAlgunos tipos de ataque y política de seguridad son:
Criptografía y privacidad de las comunicaciones.
Protección del perímetro (cortafuegos) y detección de intrusos.
Protección del sistema centralizado
¿De quien nos protegemos?
Internet
Ataque Acceso Remoto
Ataque Interno
Ataque Externo
SOLUCIONES
IntrusiónExterna
Detección de Intrusiones
Routers/Switches
Firewalls
Control de Acceso
Proxies
Cifrado
Hosts, Servidores
Seguridad del edificio
IntrusiónInterna
Routers/Switches
Seguridad del edificioHosts, Servidores
DISEÑO DE UN SISTEMA DE SEGURIDAD
El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. Existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas .
SOLUCIONES DE SEGURIDAD
Conectividad(VPN) Identidad
Detección de intruso(Politica de Seguridad)
Perímetro(Cortafuegos)
Administración de seguridad.
(PKI)
¿A QUIEN SE GESTIONA LA SEGURIDAD?
Sistema operativo: contraseñas, permisos de archivos, criptografía.
Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía.
Identificación de personal: dispositivos de identificación personal, criptografía.
Gestión de Seguridad
1)Política de
seguridad
2) Asegurar.CORTAFUEGOS
PKI
3)Monitorizar y Reaccionar.
IDS
4)Comprobar.ESCANEO
5)Gestionar y Mejorar.
ADMINISTACCION DE RECURSOS
PELIGROS Y MODOS DE ALERTA Desbordamiento de pila: sobre la entrada de datos en un programa privilegiado que no verifica la longitud de los argumentos a una función, y se sobrescribe la pila de ejecución modificando la dirección de retorno (para que salte donde nos interese).
Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada
Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS.
pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. Estas técnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo).
Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast.
Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Un ejemplo de ataque de este tipo es el siguiente: se envía un correo con el remite "root" a un usuario con el mensaje "por favor, cambie su password a “informatica". El atacante entonces entra con ese password. A partir de ahí puede emplear otras técnicas de ataque. O incitando a ver determinadas páginas web, descargar fotos, ...Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.
Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.
top related