presentación acerca de la seguridad informática dentro de un grupo
TRANSCRIPT
Seguridad Informática
• JESSICA GARCÍA NICOLÁS
• VELEGUI CRUZ LÓPEZ
C.B.T.i.s. No. 44LIC. VICENTE LOMBARDO
TOLEDANO
IntroducciónLa seguridad informática es la protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo. Dentro de la seguridad informática se debe de brindar una protección adecuada a la información que es un recurso elemental dentro de la organización, encontramos que existen diferentes tipos de información (impresos, escritos, almacenados o transmitidos de manera electrónica, etcétera).Para poder brindar lo antes señalado se deben de implementar esquemas de administración de la seguridad informática en la organización para lo cual se deben de seguir estándares y prácticas del mercado.La seguridad informática es una necesidad actual dentro de cualquier organización debido a los acontecimientos contemporáneos.
Obstáculos
Los impedimentos más frecuentes de la seguridad informática son los siguientes:• La falta de preocupación de los usuarios del producto obtenido• Falta de recurso económico• Falta de amparo de la alta gerencia• Falta de recursos teóricos y prácticos• Altas definiciones de irresponsabilidades• Carencia de material para desarrollarse• Aspectos legales
Administración de la Seguridad Informática
Redes Y Seguridad
Utilizar el arte de escribir con clave
secreta como base, y la privacidad de las
comunicaciones
La protección del perímetro o
también conocido como cortafuegos y la detección de intrusos mediante diversos métodos
La protección del sistema
centralizado: el servidor, el software,
herramientas adecuadas
Posibles ataques para una organización
INTERNET
SERVIDOR
TELEFONO DE COMPAÑIA
TELEFONO INTRUSO
RED INTERNA DE LA EMPRESA
ATAQUE EXTERNO
ATAQUE ACCESO REMOTO
ATAQUE INTERNO
Soluciones: diferentes sistemas
Firewalls (cortafuegos), routers
Proxies (o pasarelas), switches
Control de Acceso, servidores
Cifrado (protocolos seguros)
Seguridad del edificio, Hosts
Todos los procesos nos ayudan a prevenir, detectar y atacar una INTUSIÓN EXTERNA E INTERNA
Proceso de diseño de un sistema de seguridad
DEFINICIÓN:
El proceso de diseñar un sistema de seguridad es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.
MEDIOS DE ATAQUE:
Administrador, infinitos atacantes expertos con diferentes técnicas y herramientas
Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas. Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta; intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, etc.
Como apoyo existen organismos que informan constantemente acerca de las técnicas de ataque y novedades
Soluciones De Seguridad
Herramientas de
seguridad
Conectividad (VPN)
Perímetro (cortafueg
os)
Detección de intruso
Identidad (autentificación, control de acceso y
PKI)
Administración de
seguridad (política de seguridad)
Protocolos seguros (Ipsec, SSL, SSH)
ALMACENAMIENTO DE CLAVES
CERTIFICADOS (Z.509, PGP)
Niveles de gestión de la seguridad
SO: contraseñas, permisos de archivos, criptografía
PRTOCOLOS Y APLICACIONES DE RED: permisos de accesos, filtrado de datos, criptografía
IDENTIFICACIÓN DE PERSONAL: dispositivos de identificación , criptografía
GESTIÓN DE SEGURIDAD
1. Política de seguridad
2. Asegurar:-Cortafuegos
-Software confiable
3. Monitorizar y reaccionar:
-IDS
4. Comprobar:-Escaneo de
vulnerabilidades
5. Gestionar y mejorar:
-Administración de recursos
Peligros y modos de ataque Sniffing: Escuchar los datos que atraviesan la red, sin interferir
Barrido de puertos: Utilizado para la detección de servicios abiertos
Bug de fragmentación de paquetes: con longitudes ilegales de fragmentos
Explotar bugs del software: Aprovechan errores del software
Caballo de Troya: Un programa que se enmascara como algo que no es
Ataques dirigidos por datos: Tienen lugar en modo deferido
Denegación de servicios: Impiden el acceso al información
Ingeniería social: Ataques que aprovechan la buena voluntad de los usuarios
Spoofing: Intento del atacante para ganar el acceso haciéndose pasar por otro
Confianza transitiva: Conexiones sin necesidad de identificación
Hijacking: Robar el acceso después de que un usuario se ha autentificado
Enrutamiento fuente: Los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.