seguridad

6
1.Seguridad en las comunicaciones Problemas más relevantes Ataques intencionados o no de personas. (Mal uso del sistema) Desastres naturales. (Tsunami, Huracán) Incendios. Vulnerabilidades o agujeros de seguridad del sistema. (SW mal diseñado, creación de SW malicioso para explotar deficiencias)

Upload: aidanciyo

Post on 26-Jul-2015

324 views

Category:

Business


0 download

TRANSCRIPT

Page 1: Seguridad

1.Seguridad en las comunicaciones

Problemas más relevantes Ataques intencionados o no de personas.

(Mal uso del sistema) Desastres naturales.

(Tsunami, Huracán) Incendios. Vulnerabilidades o agujeros de seguridad del

sistema. (SW mal diseñado, creación de SW malicioso para

explotar deficiencias)

Page 2: Seguridad

1.Seguridad en las comunicaciones

Formas de Solventar los problemas Ataques intencionados o no de personas.

(Control de Acceso) Desastres naturales.

(Copias de Seguridad, Ghost) Incendios. Vulnerabilidades o agujeros de seguridad del

sistema. (Mejorar, Actualizar el Soft)

Page 3: Seguridad

2.Medidas ante amenazas lógicas

La seguridad lógica es compleja: Conjunción de directivas de seguridad con

uso de Firewalls en lugares correctos. Elementos más vulnerables:

SSOO-> Evitar fallos de seguridad (MACOS) (WINDOWS)

Protocolos->Escoger los más seguros Control de Usuarios-> Solo debe acceder

quien tenga permiso

Page 4: Seguridad

2.Medidas ante amenazas lógicas

Administración del sistema Monitoreo Herramientas de seguridad Bloqueo de programas maliciosos

(hijackers, malwares, spywares,...(LINK) )

Page 5: Seguridad

Algunos métodos de ataque

Caballo de troya. Programa con la propiedad de quedarse residente en el sistema informático que pretendemos hackear y que nos facilita información sobre lo que pasa en él. También puede tratarse de un tipo de virus que utiliza otros programas para propagarse.

Cloacker. También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log).

DNS spoofing. Suplantar el DNS de otra persona. Ingenieria social. Convencer a alguien, por diversos

medios, para que nos facilite información útil para hackear, o para que haga algo que nos beneficie.

Kevin Mitnick. Hacker legendario (LINK)

Page 6: Seguridad

3.Medidas de acceso físico

Estas medidas de seguridad no valen para nada si el atacante tiene acceso físico al sistema.

Sistemas humanos: Guardias de seguridad en los accesos a la empresa o bien al centro de datos.

Sistemas biométricos: Como el acceso mediante huella dactilar o sistemas oculares como reconocimiento de iris, o análisis de voz.

Sistemas electrónicos: Como pueden ser la instalación de cámaras de vigilancia o sensores en puntos clave conectados a una central de alarmas.

Sistemas lógicos: Como pueden ser la utilización de tarjetas de acceso que requieran la utilización de un PIN o la utilización de contraseñas en los accesos a información.