1 / 19

SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO

SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. Seguridad informática Que entienden por seguridad informática?. Seguridad informatica.

xenon
Download Presentation

SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO

  2. Seguridad informática Que entienden por seguridad informática?

  3. Seguridad informatica • La seguridad informática consiste en asegurar los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se pensó y que el acceso a la información allí almacenada, así como su modificación, solo sea posible a las personas que estén autorizados para hacerlo. • Podemos entender como seguridad de cualquier tipo de información a un estado que nos indica que ese sistema esta libre de peligro , daño o riesgo. Se entiende como peligro aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo

  4. Seguridad informática • Para que un sistema se pueda definir como seguro debe tener estas tres características: -integridad : la información solo puede ser modificada por quien esta autorizado y de manera controlada -confidencialidad: la información solo debe ser legible para los autorizados -disponibilidad: debe estar disponible cuando se necesita. • Dependiendo de las fuentes de amenaza la seguridad se Puede dividir en tres partes: seguridad física, seguridad lógica y seguridad ambiental.

  5. Protección de datos • La medida mas eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups :copia de seguridad completa en la que todos lo datos se copien (la primera vez ) copias de seguridad incrementales , solo se copian los ficheros creados o modificados desde el ultimo backup. • Dichas copias también deberán almacenarse físicamente en un lugar separado o aislado para evitar desastres naturales , robos y demás incidentes.

  6. Objetivos de ataque • Información: es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico • Equipos que la soportan: SOFTWARE Y HARDWARE • Usuarios : individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información

  7. AMENAZAS INTERNAS • Generalmente estas amenazas pueden ser las mas serias (y de hecho están entre el 60 y 80% de los ataques) comparadas con las externas por varias razones como son: - Los usuarios conocen la red y saben como es su funcionamiento -tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo -los firewalls ayudan solo ante amenazas externas.

  8. Amenaza externas • Son aquellas amenazas que se originan por personas afuera de la red . Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en estos casos es que el administrador de la red puede prevenir una buena parte de los ataques externos

  9. Análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: • Identificación de los activos de la organización • Identificar las amenazas de cada uno de los activos listados • Construir un perfil de las amenazas que este basado en los activos de la organización • Conocer las practicas actuales de seguridad • Identificar las vulnerabilidades de las organización (recurso: humanos, técnicos , financieros) • Identificar los requerimientos de seguridad de la organización. • desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: riesgo para los activos, medidas de riesgo, estrategias de protección

  10. ATAQUE DOS • Ataque de denegación de servicio también llamado ataque DOS(deny of service) , es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la perdida de la conectividad de la red por el consumo de ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victa ‘

  11. Ataque mitm • Man in themiddle: aveces abreviado mitm, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puerto) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

  12. Ataque de replay • Es una forma de ataque de red , en la cual una trasmisión de datos valida es maliciosa o fraudulentamente repetida o retardad. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retrasmite posiblemente como parte de un ataque enmascarado.

  13. Ataque oday • Ataque de día cero: ataque realizado contra un ordenador , a partir del cual se explotan ciertas vulnerabilidades o agujeros de seguridad de algún programa o programas antes de que se conozca las mismas o que una vez publicada la existencia de la vulnerabilidad se realice el ataque antes de la publicación del parche que la solvente

  14. Medidas preventivas para evitar ataques en la red • mantener las maquinas actualizadas y seguras físicamente • mantener personal especializado en cuestiones de seguridad • aunque una maquina no contenga información valiosa hay que tener en cuenta que puede resultar útil para un atacante a la hora de ser empleada en un DOS coordinado o para ocultar su verdadera dirección • no permitir el trafico broadcast desde fuera de nuestra red • filtrar el trafico ip spoof • auditorias de seguridad y sistemas de detección • capacitación continua al usuario.

  15. GRACIAS

More Related