protección de los sistemas de información

14
Protección de los sistemas de información

Upload: carlos-ortega

Post on 20-Dec-2014

852 views

Category:

Education


1 download

DESCRIPTION

sistema comercial,proteccion de un sistema de informacion.

TRANSCRIPT

Page 1: Protección de los sistemas de información

Protección de los sistemas de información

Page 2: Protección de los sistemas de información

 Riesgos de intrusiones en la red:

1. Robo de información:

Es el robo de información confidencial para utilizarse o venderse. (Robo de información confidencial de una organización)2. Rodo de identidad:

Es el robo de información personal para usurpar la identidad de una persona. Para obtener documentos legales, solicitar créditos y hacer compras en línea no autorizadas.3. Pérdida y manipulación de datos:

Es el ingreso no autorizado en una PC para destruir o alterar los registros de datos. (Ej.: envío de un virus que formatea el disco duro de la PC perdida de datos) (Ej.: ingreso no autorizado en un sistema de registros para modificar información manipulación de datos)4. Interrupción de servicios:

Se impide a los usuarios acceder a servicios que deberías poder acceder.

Piratas Informáticos:Son los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software.Los cuatro tipos de amenazas que surgen cuanto in pirata informático accede a la red son:1:Robo de información.2: Robo de identidad.3:perdida y manipulación de datos.4:Interrupción del servicio.

Page 3: Protección de los sistemas de información

Orígenes de las intrusiones en la red

Amenazas Externas: Provienen de personas que trabajan fuera de la organización. No tienen autorización para acceder al sistema o a la red. Comúnmente acceden a la red por internet, enlaces inalámbricos o por servidores de acceso dial-up.

Amenazas Internas Proviene de personas internas a la organización.Pueden acceder físicamente al equipo de red.

Page 4: Protección de los sistemas de información

Ingeniería social y suplantación de identidad:

En el contexto de la seguridad de computadores y redes es una serie de técnicas utilizadas para engañara los usuarios internos a fin de que realicen acciones específicas o revelen información confidencial.

Técnicas comunes utilizadas en la Ingeniería Social:

Pretexto:Obtención fraudulenta de información confidencial, comúnmente por vis telefónica en la cual se inventa una situación para convencer al usuario.

Suplantación de identidad:Obtención fraudulenta de la información al hacerse pasar por alguien confiable. (mensajes por correo electrónico).

Vishing:(suplantación de identidad telefónica): Obtención fraudulenta de la información por medio de VoIP (mensajes de voz).

Page 5: Protección de los sistemas de información

MÉTODOS DE ATAQUE:

Virus, Gusanos y Caballos de Troya:

VirusPrograma que se ejecuta y se propaga al modificar otros programas o archivos

1:no puede iniciarse por sí mismo, sino que debe ser activado

2:no puede hacer más que replicarse y propagarse

3:puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. puede estar programado para borrar o dañar archivos específicos antes de propagarse

4:pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB

Page 6: Protección de los sistemas de información

Gusanos:1:no necesita adjuntarse a un programa existente

2:utiliza la red para enviar copias de sí mismo a cualquier host conectado

3:puede ejecutarse independientemente y propagarse rápidamente.4:No requieren necesariamente activación o intervención humana.5:pueden infectar rápidamente grandes partes de Internet.

Caballo de Troya:Programa que no se replica por sí mismo y que se escribe para asemejarse aun programa legítimo, cuando en realidad se trata de una herramienta de ataque.

1:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa . 2:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa. 3:pueden dañar el contenido del disco duro de la computadora.

Page 7: Protección de los sistemas de información

Spyreware, Cookies de seguimiento, adware y elementos emergentes.

Spyware:Programa que reúne información personal de una computadora sin permiso o conocimiento.

1:se instala de manera inadvertida.2:Puede disminuir la velocidad de una computadora.3:Puede realizar cambios a las configuraciones internas.

Cookies de seguimiento:

Tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.

Page 8: Protección de los sistemas de información

USO DE                

FIREWALL

¿Que es un 

Firewall?

Firewall:Herramienta de seguridad efectiva para la protección de los usuarios internos de la red contralas amenazas externas. Controla el tráfico redes ayudando así a prevenir el acceso sin autorización.

Técnicas utilizadas por los Firewalls para determinas que acceso permitir y que acceso denegar en una red:

Filtrado de paquetes:evita o permite el acceso de acuerdo con las direcciones IP o MAC.-Filtrado de aplicaciones:evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.-Filtrado de URL:evita o permite el acceso a sitios Web según los URL o palabras clave específicas.-Inspección de paquetes con estado (SPI, Stateful Packet Inspection):permite los paquetes solicitados por los host internos y los paquetes no solicitados los bloquea, a menos que se permitan específicamente. Puede reconocer y filtrar tipos específicos de ataques, como los ataques DOS.

Page 9: Protección de los sistemas de información

Utilización del Firewall

Intranet:Red diseñada para que solo puedan acceder a ella los empleados internos de una organización.

Zona Desmilitarizada (DMZ):Es un área de un diseño de red ubicada entre la red interna y la red externa(normalmente internet). Se utiliza para dispositivos que pueden recibir trafico de internet, por ejemplos servidores Web, FTP, SMTP y DNS.

Page 10: Protección de los sistemas de información
Page 11: Protección de los sistemas de información
Page 12: Protección de los sistemas de información

Medidas de seguridad comunes

Política de Seguridad:Es una documentación que proporciona información detallada sobre las limitaciones físicas, del sistema y del funcionamiento de una organización . Es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información.

Puntos importantes que deben incluirse en una política de seguridad:

1.políticas de identificación y autenticación.2.Políticas de contraseñas.3.Políticas de usos aceptables.4.Políticas de acceso remoto.5.Procedimientos para el mantenimiento de red.6.Procedimientos para el manejo de incidentes

Page 13: Protección de los sistemas de información
Page 14: Protección de los sistemas de información

Hasta aquí nuestra presentación

Carmen AyalaCarlos Ortega