seguridad aline y yara

12
SEGURID AD INFORMATICA

Upload: liinda-martiinez

Post on 26-Jul-2015

127 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Seguridad aline y yara

SEGURIDAD INFORMATICA

Page 2: Seguridad aline y yara

INTRODUCCION: TIPOS DE INFORMACION.

Impresos o escritos en papel. Almacenada electrónicamente. Transmite por correo o en forma

electrónica. La que se muestra en videos corporativos. Lo que se habla en conversaciones. Estructura corporativa de información.

Page 3: Seguridad aline y yara

OBSTACULOS:

Falta de conciencia de usuarios finales. Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Pobre definición de responsabilidades. Falta de herramientas. Aspectos legales.

Page 4: Seguridad aline y yara

SEGURIDAD

INFORMATICA.

Page 5: Seguridad aline y yara

REDES Y SEGURIDAD Criptografía y privacidad de las

comunicaciones Protección del perímetro (cortafuegos) y

detección de intrusos Protección del sistema centralizado

Page 6: Seguridad aline y yara

MEDIDAS DE SEGURIDAD. Firewalls (cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches

Page 7: Seguridad aline y yara

COMO DISEÑAR UN SISTEMA DE SEGURIDAD.

El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.

Page 8: Seguridad aline y yara
Page 9: Seguridad aline y yara

GESTIONAMIENTO DE LA SEGURIDAD.

1. Sistema operativo: contraseñas, permisos de archivos, criptografía

2. Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía

3. Identificación de personal: dispositivos de identificación personal, criptografía

Page 10: Seguridad aline y yara

PELIGROS Y MODO DE ATAQUE.

Page 11: Seguridad aline y yara

Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial.

Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, .

Bug de fragmentación de paquetes IP: con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte)

Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow.

Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario

Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen.

Page 12: Seguridad aline y yara

Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas.

Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados.

Acceso físico: a los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc.

Adivinación de passwords: la mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto.

Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP.

Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.

ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que pueda intervenirlas.

Modificación de los protocolos de routing: RIP, BGP, ... de forma que redirecciona la información por otras rutas del atacante.