seguridad de redes alejandro zambrano cedeno. la seguridad informática consiste en asegurar los...
TRANSCRIPT
![Page 1: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/1.jpg)
SEGURIDAD DE REDES
ALEJANDRO ZAMBRANO CEDENO
![Page 2: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/2.jpg)
Seguridad informática Que entienden por seguridad informática?
![Page 3: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/3.jpg)
Seguridad informatica
• La seguridad informática consiste en asegurar los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se pensó y que el acceso a la información allí almacenada, así como su modificación, solo sea posible a las personas que estén autorizados para hacerlo.
• Podemos entender como seguridad de cualquier tipo de información a un estado que nos indica que ese sistema esta libre de peligro , daño o riesgo. Se entiende como peligro aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo
![Page 4: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/4.jpg)
Seguridad informática• Para que un sistema se pueda definir como seguro debe tener estas tres características:
-integridad : la información solo puede ser modificada por quien esta autorizado y de manera controlada
-confidencialidad: la información solo debe ser legible para los autorizados
-disponibilidad: debe estar disponible cuando se necesita.
• Dependiendo de las fuentes de amenaza la seguridad se Puede dividir en tres partes: seguridad física, seguridad lógica y seguridad ambiental.
![Page 5: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/5.jpg)
Protección de datos • La medida mas eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o backups :copia de seguridad completa en la que todos lo datos se copien (la primera vez ) copias de seguridad incrementales , solo se copian los ficheros creados o modificados desde el ultimo backup.
• Dichas copias también deberán almacenarse físicamente en un lugar separado o aislado para evitar desastres naturales , robos y demás incidentes.
![Page 6: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/6.jpg)
![Page 7: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/7.jpg)
Objetivos de ataque • Información: es el objeto de mayor valor para una organización, el objetivo es el
resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico
• Equipos que la soportan: SOFTWARE Y HARDWARE
• Usuarios : individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información
![Page 8: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/8.jpg)
![Page 9: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/9.jpg)
AMENAZAS INTERNAS
• Generalmente estas amenazas pueden ser las mas serias (y de hecho están entre el 60 y 80% de los ataques) comparadas con las externas por varias razones como son:
- Los usuarios conocen la red y saben como es su funcionamiento
-tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo
-los firewalls ayudan solo ante amenazas externas.
![Page 10: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/10.jpg)
Amenaza externas
• Son aquellas amenazas que se originan por personas afuera de la red . Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en estos casos es que el administrador de la red puede prevenir una buena parte de los ataques externos
![Page 11: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/11.jpg)
![Page 12: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/12.jpg)
Análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:
• Identificación de los activos de la organización
• Identificar las amenazas de cada uno de los activos listados
• Construir un perfil de las amenazas que este basado en los activos de la organización
• Conocer las practicas actuales de seguridad
• Identificar las vulnerabilidades de las organización (recurso: humanos, técnicos , financieros)
• Identificar los requerimientos de seguridad de la organización.
• desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: riesgo para los activos, medidas de riesgo, estrategias de protección
![Page 13: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/13.jpg)
![Page 14: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/14.jpg)
ATAQUE DOS
• Ataque de denegación de servicio también llamado ataque DOS(deny of service) , es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la perdida de la conectividad de la red por el consumo de ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victa ‘
![Page 15: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/15.jpg)
Ataque mitm
• Man in the middle: aveces abreviado mitm, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puerto) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
![Page 16: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/16.jpg)
Ataque de replay
• Es una forma de ataque de red , en la cual una trasmisión de datos valida es maliciosa o fraudulentamente repetida o retardad. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retrasmite posiblemente como parte de un ataque enmascarado.
![Page 17: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/17.jpg)
Ataque oday
• Ataque de día cero: ataque realizado contra un ordenador , a partir del cual se explotan ciertas vulnerabilidades o agujeros de seguridad de algún programa o programas antes de que se conozca las mismas o que una vez publicada la existencia de la vulnerabilidad se realice el ataque antes de la publicación del parche que la solvente
![Page 18: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/18.jpg)
Medidas preventivas para evitar ataques en la red
• mantener las maquinas actualizadas y seguras físicamente
• mantener personal especializado en cuestiones de seguridad
• aunque una maquina no contenga información valiosa hay que tener en cuenta que puede resultar útil para un atacante a la hora de ser empleada en un DOS coordinado o para ocultar su verdadera dirección
• no permitir el trafico broadcast desde fuera de nuestra red
• filtrar el trafico ip spoof
• auditorias de seguridad y sistemas de detección
• capacitación continua al usuario.
![Page 19: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático](https://reader036.vdocuments.co/reader036/viewer/2022062807/5665b43f1a28abb57c905c32/html5/thumbnails/19.jpg)
GRACIAS