presentación acerca de la seguridad informática dentro de un grupo

11
Seguridad Informática JESSICA GARCÍA NICOLÁS VELEGUI CRUZ LÓPEZ C.B.T.i.s. No. 44 LIC. VICENTE LOMBARDO TOLEDANO

Upload: velegui-cruz-lopez

Post on 29-Jun-2015

121 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Presentación acerca de la seguridad informática dentro de un grupo

Seguridad Informática

• JESSICA GARCÍA NICOLÁS

• VELEGUI CRUZ LÓPEZ

C.B.T.i.s. No. 44LIC. VICENTE LOMBARDO

TOLEDANO

Page 2: Presentación acerca de la seguridad informática dentro de un grupo

IntroducciónLa seguridad informática es la protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo. Dentro de la seguridad informática se debe de brindar una protección adecuada a la información que es un recurso elemental dentro de la organización, encontramos que existen diferentes tipos de información (impresos, escritos, almacenados o transmitidos de manera electrónica, etcétera).Para poder brindar lo antes señalado se deben de implementar esquemas de administración de la seguridad informática en la organización para lo cual se deben de seguir estándares y prácticas del mercado.La seguridad informática es una necesidad actual dentro de cualquier organización debido a los acontecimientos contemporáneos.

Velegui
CHECAR EN LOS DOCUMENTOS LA PRESENTACIÓN ANTERIOR, SACAR LA DEFINICIÓN Y COPLEMENTALE
Page 3: Presentación acerca de la seguridad informática dentro de un grupo

Obstáculos

Los impedimentos más frecuentes de la seguridad informática son los siguientes:• La falta de preocupación de los usuarios del producto obtenido• Falta de recurso económico• Falta de amparo de la alta gerencia• Falta de recursos teóricos y prácticos• Altas definiciones de irresponsabilidades• Carencia de material para desarrollarse• Aspectos legales

Page 4: Presentación acerca de la seguridad informática dentro de un grupo

Administración de la Seguridad Informática

Redes Y Seguridad

Utilizar el arte de escribir con clave

secreta como base, y la privacidad de las

comunicaciones

La protección del perímetro o

también conocido como cortafuegos y la detección de intrusos mediante diversos métodos

La protección del sistema

centralizado: el servidor, el software,

herramientas adecuadas

Page 5: Presentación acerca de la seguridad informática dentro de un grupo

Posibles ataques para una organización

INTERNET

SERVIDOR

TELEFONO DE COMPAÑIA

TELEFONO INTRUSO

RED INTERNA DE LA EMPRESA

ATAQUE EXTERNO

ATAQUE ACCESO REMOTO

ATAQUE INTERNO

Page 6: Presentación acerca de la seguridad informática dentro de un grupo

Soluciones: diferentes sistemas

Firewalls (cortafuegos), routers

Proxies (o pasarelas), switches

Control de Acceso, servidores

Cifrado (protocolos seguros)

Seguridad del edificio, Hosts

Todos los procesos nos ayudan a prevenir, detectar y atacar una INTUSIÓN EXTERNA E INTERNA

Page 7: Presentación acerca de la seguridad informática dentro de un grupo

Proceso de diseño de un sistema de seguridad

DEFINICIÓN:

El proceso de diseñar un sistema de seguridad es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.

MEDIOS DE ATAQUE:

Administrador, infinitos atacantes expertos con diferentes técnicas y herramientas

Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas. Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta; intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, etc.

Como apoyo existen organismos que informan constantemente acerca de las técnicas de ataque y novedades

Page 8: Presentación acerca de la seguridad informática dentro de un grupo

Soluciones De Seguridad

Herramientas de

seguridad

Conectividad (VPN)

Perímetro (cortafueg

os)

Detección de intruso

Identidad (autentificación, control de acceso y

PKI)

Administración de

seguridad (política de seguridad)

Protocolos seguros (Ipsec, SSL, SSH)

ALMACENAMIENTO DE CLAVES

CERTIFICADOS (Z.509, PGP)

Page 9: Presentación acerca de la seguridad informática dentro de un grupo

Niveles de gestión de la seguridad

SO: contraseñas, permisos de archivos, criptografía

PRTOCOLOS Y APLICACIONES DE RED: permisos de accesos, filtrado de datos, criptografía

IDENTIFICACIÓN DE PERSONAL: dispositivos de identificación , criptografía

Page 10: Presentación acerca de la seguridad informática dentro de un grupo

GESTIÓN DE SEGURIDAD

1. Política de seguridad

2. Asegurar:-Cortafuegos

-Software confiable

3. Monitorizar y reaccionar:

-IDS

4. Comprobar:-Escaneo de

vulnerabilidades

5. Gestionar y mejorar:

-Administración de recursos

Page 11: Presentación acerca de la seguridad informática dentro de un grupo

Peligros y modos de ataque Sniffing: Escuchar los datos que atraviesan la red, sin interferir

Barrido de puertos: Utilizado para la detección de servicios abiertos

Bug de fragmentación de paquetes: con longitudes ilegales de fragmentos

Explotar bugs del software: Aprovechan errores del software

Caballo de Troya: Un programa que se enmascara como algo que no es

Ataques dirigidos por datos: Tienen lugar en modo deferido

Denegación de servicios: Impiden el acceso al información

Ingeniería social: Ataques que aprovechan la buena voluntad de los usuarios

Spoofing: Intento del atacante para ganar el acceso haciéndose pasar por otro

Confianza transitiva: Conexiones sin necesidad de identificación

Hijacking: Robar el acceso después de que un usuario se ha autentificado

Enrutamiento fuente: Los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.