1 vulnerabilidad. 2 amenaza activos 3 controles seguridad
TRANSCRIPT
![Page 1: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/1.jpg)
1
Vulnerabilidad
![Page 2: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/2.jpg)
2
Vulnerabilidad
Amenaza
Activos
![Page 3: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/3.jpg)
3
Controles
Seguridad
![Page 4: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/4.jpg)
4
Razones de la Vulnerabilidad
1-Almacenamiento manual – Digitalizado
2-Interconexión por redes
2.1. Usuarios
2.2. Líneas de comunicación
2.2.1. Locales
2.2.2.Remotas (Públicas)
2.2.3. Wi _ Fi
![Page 5: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/5.jpg)
5
Razones de la Vulnerabilidad
2.3. Servidores
2.4. Sistemas Corporativos
3. Factores Técnicos Software
4. Factores Técnicos Hardware
5. Factores Humanos
![Page 6: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/6.jpg)
6
AMENAZAS
1. Phishing -Pescadores – Estafadores de red
2.Software Malicioso
2.1. Virus
2.2. Spyware
3. Hackers
![Page 7: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/7.jpg)
7
VirusPrograma con pauta D. A. S.D= Dañino
A= Autorreproductor
S= Subrepticio
![Page 8: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/8.jpg)
8
VirusElementos que consume (Utiliza)• Memoria• Procesador• Tiempo• Disco• Información
![Page 9: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/9.jpg)
9
VirusDivisión General• Conocidos• Desconocidos
• Antivirus NUNCA APARECE ANTES
![Page 10: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/10.jpg)
10
VirusDivisión particular de los virus
Virus
Por la forma en la que llegan a la máquina
Por la forma en la que se encuentran en la máquina
Sector de Arranque
Múltiples
Macrovirus
Gusano deInternet
De Programa
Infector deDocumentos
TroyanosBombas Lógicas
Polifórmicos
Residentes
Gusano
![Page 11: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/11.jpg)
11
VirusTipos o niveles de daño• Nivel 1 – Teclado – Memoria• Nivel 2 – Borra Archivos• Nivel 3 – Formatear Disco• Nivel 4 – Sobre escribir Aleatorio y
Progresivo
![Page 12: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/12.jpg)
12
VirusTécnicas de Ocultamiento• AUTOENCRIPTACIÓN• POLIFORMISMO• TUNNELING (RAM Sistema Operativo) • STEALTH (Cambia Información)
![Page 13: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/13.jpg)
13
VirusMétodos de Detección• Por cadena de caracteres ASCII • HEURÍSTICO (Por Sentencias)• TECNOLOGÍA STRIKER
![Page 14: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/14.jpg)
14
VirusCaracterísticas Principales• 1-Infectan archivos ejecutables o Paquetes
integrados• 2-Se reproducen a si mismos• 3-Pueden activarse de distintas formas• 4-Son programas muy pequeños• 5-Fueron diseñados para causar algún daño• 6-Pueden modificar el código de otros
programas• 7-Están diseñados para permanecer ocultos
hasta el momento del ataque
![Page 15: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/15.jpg)
15
VirusCaracterísticas Principales• 8-La actividad comienza cuando se ejecuta el
programa• 9-Cuando está activo se ubica en la RAM• 10-Aumenta el tamaño de archivos infectados• 11-Puede modificar características de archivos
que no fueron utilizados (Fecha)• 12-Produce pérdida de velocidad en las
respuestas del sistema• 13-Pueden ubicarse en el sector de arranque• 14-Sectores mas vulnerables BOOT y FAT
![Page 16: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/16.jpg)
16
VirusCausas para pensar que la máquina tiene virus• 1-Caídas frecuentes del sistema• 2-El disco se queda sin espacio o informa falta
de espacio• 3-Reducción del espacio de la RAM• 4-Desaparición (Borrado) de archivos• 5-Demora muy grande para ejecutarse ciertos
programas• 6-Cambios en las pantallas
![Page 17: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/17.jpg)
17
HackersExpertos en Programación y TelecomunicacionesDesafíos que se plantean
1-Acceder a Sistemas2-Explorar y Aprender funcionamiento3-Ingresar información reservada
Pueden ser Insiders (Internos) Outsiders (Externos)
![Page 18: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/18.jpg)
18
CRAQUERSModifican
1-Números de Serie2-Fechas de Vencimiento
![Page 19: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/19.jpg)
19
HackersAspectos de información a atacar• Confidencialidad• Integridad• Disponibilidad
![Page 20: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/20.jpg)
20
HackersObjetivos de los ataques• Ingresar al sistema • Fraude• Extorsión • Robo de Información• Venganza
![Page 21: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/21.jpg)
21
HackersDistintos tipos de ataques• SNIFFING (Intercepción Pasiva) • DOWLOADING (Grabado de Información)• DATA DIDLING (Modificación desautorizada)• FLOODING (Saturación de recursos)• MAIL BOMBING
![Page 22: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/22.jpg)
22
HackersPort SCAN
IRIS
RETINA
![Page 23: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/23.jpg)
23
Seguridad en las RedesEn cada sitio que visitamos dejamos información
para:1-Estadísticas
2-Ofrecimiento de nuevos productos
![Page 24: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/24.jpg)
24
Seguridad en las RedesEnfoque en las distintas organizaciones
• 1-Evitar el acceso a la información
• 2-Evitar la modificación (Aunque se acceda)
• 3-Que no puedan interceptarse los mensajes
• 4-Datos de acceso público y privado
![Page 25: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/25.jpg)
25
Seguridad en las RedesPonderación de los costos
• 1-Costo de reemplazo
• 2-Responsabilidad por publicar información errónea
• 3-Costos indirectos por violaciones de seguridad (Competencia)
![Page 26: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/26.jpg)
26
Seguridad en las RedesAspectos de seguridad
• 1-Integridad de los datos
• 2-Disponibilidad de los datos
• 3-Confidencialidad de los datos
• 4-Uso legítimo de la información (Bases de datos)
![Page 27: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/27.jpg)
27
Seguridad en las RedesMecanismos de seguridad
• 1-Control de accesos y contraseñas (Ojo datos por la red)
• 2-Cifrado de claves (C. R. C.)
• 3-Filtrado de paquetes (Router)
• 4-Firewall
![Page 28: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/28.jpg)
28
RIESGO e IMPACTO
1. Determinar valor de los activos
2. Puntos de vulnerabilidad
3. Frecuencia del Problema
4. Daños potenciales
![Page 29: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad](https://reader033.vdocumento.com/reader033/viewer/2022051401/5665b4631a28abb57c9116fb/html5/thumbnails/29.jpg)
29
CONCLUSIONES
1. Todos los sistemas pueden ser vulnerables
2. Seguridad y Controles
3. Analizar las razones de la Vulnerabilidad
4. Ponderar causas de riesgo y posible Impacto