protección de los sistemas de información
DESCRIPTION
sistema comercial,proteccion de un sistema de informacion.TRANSCRIPT
Protección de los sistemas de información
Riesgos de intrusiones en la red:
1. Robo de información:
Es el robo de información confidencial para utilizarse o venderse. (Robo de información confidencial de una organización)2. Rodo de identidad:
Es el robo de información personal para usurpar la identidad de una persona. Para obtener documentos legales, solicitar créditos y hacer compras en línea no autorizadas.3. Pérdida y manipulación de datos:
Es el ingreso no autorizado en una PC para destruir o alterar los registros de datos. (Ej.: envío de un virus que formatea el disco duro de la PC perdida de datos) (Ej.: ingreso no autorizado en un sistema de registros para modificar información manipulación de datos)4. Interrupción de servicios:
Se impide a los usuarios acceder a servicios que deberías poder acceder.
Piratas Informáticos:Son los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software.Los cuatro tipos de amenazas que surgen cuanto in pirata informático accede a la red son:1:Robo de información.2: Robo de identidad.3:perdida y manipulación de datos.4:Interrupción del servicio.
Orígenes de las intrusiones en la red
Amenazas Externas: Provienen de personas que trabajan fuera de la organización. No tienen autorización para acceder al sistema o a la red. Comúnmente acceden a la red por internet, enlaces inalámbricos o por servidores de acceso dial-up.
Amenazas Internas Proviene de personas internas a la organización.Pueden acceder físicamente al equipo de red.
Ingeniería social y suplantación de identidad:
En el contexto de la seguridad de computadores y redes es una serie de técnicas utilizadas para engañara los usuarios internos a fin de que realicen acciones específicas o revelen información confidencial.
Técnicas comunes utilizadas en la Ingeniería Social:
Pretexto:Obtención fraudulenta de información confidencial, comúnmente por vis telefónica en la cual se inventa una situación para convencer al usuario.
Suplantación de identidad:Obtención fraudulenta de la información al hacerse pasar por alguien confiable. (mensajes por correo electrónico).
Vishing:(suplantación de identidad telefónica): Obtención fraudulenta de la información por medio de VoIP (mensajes de voz).
MÉTODOS DE ATAQUE:
Virus, Gusanos y Caballos de Troya:
VirusPrograma que se ejecuta y se propaga al modificar otros programas o archivos
1:no puede iniciarse por sí mismo, sino que debe ser activado
2:no puede hacer más que replicarse y propagarse
3:puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. puede estar programado para borrar o dañar archivos específicos antes de propagarse
4:pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB
Gusanos:1:no necesita adjuntarse a un programa existente
2:utiliza la red para enviar copias de sí mismo a cualquier host conectado
3:puede ejecutarse independientemente y propagarse rápidamente.4:No requieren necesariamente activación o intervención humana.5:pueden infectar rápidamente grandes partes de Internet.
Caballo de Troya:Programa que no se replica por sí mismo y que se escribe para asemejarse aun programa legítimo, cuando en realidad se trata de una herramienta de ataque.
1:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa . 2:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa. 3:pueden dañar el contenido del disco duro de la computadora.
Spyreware, Cookies de seguimiento, adware y elementos emergentes.
Spyware:Programa que reúne información personal de una computadora sin permiso o conocimiento.
1:se instala de manera inadvertida.2:Puede disminuir la velocidad de una computadora.3:Puede realizar cambios a las configuraciones internas.
Cookies de seguimiento:
Tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.
USO DE
FIREWALL
¿Que es un
Firewall?
Firewall:Herramienta de seguridad efectiva para la protección de los usuarios internos de la red contralas amenazas externas. Controla el tráfico redes ayudando así a prevenir el acceso sin autorización.
Técnicas utilizadas por los Firewalls para determinas que acceso permitir y que acceso denegar en una red:
Filtrado de paquetes:evita o permite el acceso de acuerdo con las direcciones IP o MAC.-Filtrado de aplicaciones:evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.-Filtrado de URL:evita o permite el acceso a sitios Web según los URL o palabras clave específicas.-Inspección de paquetes con estado (SPI, Stateful Packet Inspection):permite los paquetes solicitados por los host internos y los paquetes no solicitados los bloquea, a menos que se permitan específicamente. Puede reconocer y filtrar tipos específicos de ataques, como los ataques DOS.
Utilización del Firewall
Intranet:Red diseñada para que solo puedan acceder a ella los empleados internos de una organización.
Zona Desmilitarizada (DMZ):Es un área de un diseño de red ubicada entre la red interna y la red externa(normalmente internet). Se utiliza para dispositivos que pueden recibir trafico de internet, por ejemplos servidores Web, FTP, SMTP y DNS.
Medidas de seguridad comunes
Política de Seguridad:Es una documentación que proporciona información detallada sobre las limitaciones físicas, del sistema y del funcionamiento de una organización . Es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información.
Puntos importantes que deben incluirse en una política de seguridad:
1.políticas de identificación y autenticación.2.Políticas de contraseñas.3.Políticas de usos aceptables.4.Políticas de acceso remoto.5.Procedimientos para el mantenimiento de red.6.Procedimientos para el manejo de incidentes
Hasta aquí nuestra presentación
Carmen AyalaCarlos Ortega