Establece servicios-de-seguridad-creando-estrategias

17
ESTABLECE SERVICIOS DE SEGURIDAD CREANDO ESTRATEGIAS PARA LA PREVENCION Y DETECCION DE ATAQUES E INTRUSOS E SPECIALIDAD : SOPORTE Y MANTENIMIENTO P RESENTADORES : OSCAR N ÚÑEZ G ERARDO PILA G ERARDO G ONZALEZ E ZEQUIEL B ETANCOURT MAESTRO : S ERGIO I VÁN P ÉREZ SILLER

Transcript of Establece servicios-de-seguridad-creando-estrategias

Page 1: Establece servicios-de-seguridad-creando-estrategias

ESTABLECE SERVICIOS DE

SEGURIDAD CREANDO

ESTRATEGIAS PARA LA

PREVENCION Y DETECCION DE

ATAQUES E INTRUSOSESPECIALIDAD: SOPORTE Y MANTENIMIENTO

PRESENTADORES: OSCAR NÚÑEZ

GERARDO PILA

GERARDO GONZALEZ

EZEQUIEL BETANCOURT

MAESTRO: SERGIO IVÁN PÉREZ SILLER

Page 2: Establece servicios-de-seguridad-creando-estrategias

SEGURIDAD DE INFORMACIÓN

• ES EL CONJUNTO DE MEDIDAS PREVENTIVAS Y REACTIVAS DE LAS ORGANIZACIONES Y DE

LOS SISTEMAS TECNOLÓGICOS QUE PERMITEN RESGUARDAR Y PROTEGER LA

INFORMACIÓN BUSCANDO MANTENER LA CONFIDENCIALIDAD, LA DISPONIBILIDAD E

INTEGRIDAD DE LA MISMA.

• POR EJEMPLO CONTRASEÑAS, RESPALDOS,ETC

Page 3: Establece servicios-de-seguridad-creando-estrategias

VIRUS

• TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL

PERMISO O EL CONOCIMIENTO DEL USUARIO.

• ESTOS PUEDEN ENTRAR DESDE UN CORREO O ARCHIVO ASTA NAVEGAR EN LA WEB

• EL DAÑO QUE CAUSAN ES DEPENDIENDO EL VIRUS YA SEA EL ROBO DE INFORMACIÓN ASTA

AFECTAR EL SISTEMA OPERATIVO EN LOS PEORES DE LOS CASOS LA ABERACION DEL

EQUIPO

Page 4: Establece servicios-de-seguridad-creando-estrategias

HACKER

• EN EL MUNDO DE LA INFORMÁTICA, UN HACKER ES UNA PERSONA QUE ENTRA DE FORMA

NO AUTORIZADA A COMPUTADORAS Y REDES DE COMPUTADORAS. SU MOTIVACIÓN VARÍA

DE ACUERDO A SU IDEOLOGÍA: FINES DE LUCRO, COMO UNA FORMA DE PROTESTA O

SIMPLEMENTE POR LA SATISFACCIÓN DE LOGRARLO.

Page 5: Establece servicios-de-seguridad-creando-estrategias

KEVIN MITNICK

• SIN DUDA UNO DE LOS HACKERS MÁS FAMOSOS Y RECORDADOS POR DIFERENTES GENERACIONES, YA

QUE ESTE ESTADOUNIDENSE, CONOCIDO COMO “EL CÓNDOR”, FUE CALIFICADO COMO “EL CRIMINAL

INFORMÁTICO MÁS BUSCADO DE LA HISTORIA" POR EL DEPARTAMENTO DE JUSTICIA DE EU.

• ¿QUÉ HIZO? SI BIEN SU ILEGAL ACTIVIDAD CIBERNÉTICA COMENZÓ EN LOS 70 –CUANDO UTILIZABA EL

SISTEMA DE ACCESO PARA LOS AUTOBUSES EN LOS ÁNGELES Y ASÍ PODER VIAJAR GRATIS–, FUE A

PARTIR DE LOS 80 CUANDO GANÓ FAMA, LUEGO DE QUE PENETRÓ SISTEMAS ULTRA PROTEGIDOS, COMO

LOS DE NOKIA Y MOTOROLA, PARA ROBAR SECRETOS CORPORATIVOS, INCLUSO SE SABE QUE HASTA

“HACKEABA” A OTROS HACKERS.

• FUE APRESADO EN 1995 Y SU ENCARCELAMIENTO ALCANZÓ GRAN POPULARIDAD ENTRE LOS MEDIOS

POR LA LENTITUD DEL PROCESO Y LAS ESTRICTAS CONDICIONES A LAS QUE ESTABA SOMETIDO; RECIBIÓ

UNA CONDENA DE MÁS DE 5 AÑOS TRAS LAS REJAS.

• SE LE LIBERÓ EN 2002 Y AHORA SE DEDICA A LA CONSULTORÍA Y EL ASESORAMIENTO EN MATERIA DE

SEGURIDAD, A TRAVÉS DE SU COMPAÑÍA MITNICK SECURITY. ADEMÁS ES AUTOR Y CONFERENCISTA.

Page 6: Establece servicios-de-seguridad-creando-estrategias

CODIGOS MALICIOSOS

• ES UN PROGRAMA INFORMÁTICO INSTALADO EN TU EQUIPO SIN QUE TÚ LO SEPAS (POR

EJEMPLO, CUANDO NAVEGAS EN UN SITIO WEB INFECTADO). SE MANIFIESTA EN:

• ROBAR INFORMACIÓN Y CLAVES.

• ELIMINAR ARCHIVOS E INCLUSO FORMATEAR EL DISCO DURO.

• MOSTRAR PUBLICIDAD INVASIVA

Page 7: Establece servicios-de-seguridad-creando-estrategias

QUE ES UN CIBERATAQUE

• ES UN TÉRMINO RECIENTE CONSISTE EN COMPROMETER LA SEGURIDAD DE UNA RED DE

COMPUTADORAS UTILIZANDO VARIOS MÉTODOS. UN CONJUNTO DE ACCIONES CON EL FIN

DE PODER "DESTRUIR" Y ALTERAR LOS SISTEMAS DEL ENEMIGO, A LA VEZ SE PROTEGE

LOS PROPIOS DEL ATACANTE. LAS ARMAS SON VIRUS INFORMÁTICOS Y OTROS

PROGRAMAS PARA PENETRAR LA SEGURIDAD DE LOS SISTEMAS.

Page 8: Establece servicios-de-seguridad-creando-estrategias

• PUEDE ESTAR DIRIGIDO A LOS EQUIPOS Y SISTEMAS DE COMPUTACIÓN QUE SE

ENCUENTRAN OPERANDO EN LA RED A NIVEL MUNDIAL, O PUEDE SER ORIENTADO HACIA LA

INFORMACIÓN Y LOS DATOS QUE SON ALMACENADOS EN BASES DE DATOS.

• SON ACTOS EN LOS CUALES SE COMETEN AGRAVIOS, DAÑOS O PERJUICIOS EN CONTRA

DE LAS PERSONAS O GRUPOS DE ELLAS, ENTIDADES O INSTITUCIONES Y QUE POR LO

GENERAL SON EJECUTADOS POR MEDIO DE COMPUTADORAS Y A TRAVÉS DE LA INTERNET.

Page 9: Establece servicios-de-seguridad-creando-estrategias

COMO SE ASEN LOS CIBERATAQUES

• LOS CIBERATAQUES PUEDEN PRESENTARSE DE DIFERENTES MANERAS. ESTOS SON

ALGUNOS EJEMPLOS QUE SE PODRÍAN CITAR:

• • LA PROPAGACIÓN DE VIRUS INFORMÁTICOS.

• • EL ENVÍO MASIVO DE CORREO NO DESEADO O SPAM.

• • EL ENVÍO O INGRESO DE ARCHIVOS ESPÍAS.

• • EL USO DE TROYANOS PARA EL CONTROL REMOTO DE LOS SISTEMAS O LA SUSTRACCIÓN

DE INFORMACIÓN.

Page 10: Establece servicios-de-seguridad-creando-estrategias

SEGURIDAD DE UNA RED

• DEBE TENER

• *MANTENIMIENTO

• *UN ADMINISTRADOR

Page 11: Establece servicios-de-seguridad-creando-estrategias

MANTENIMIENTO

LA SEGURIDAD ES BASTANTE MÁS QUE EVITAR ACCESOS NO AUTORIZADOS A LOS EQUIPOS Y

A SUS DATOS. INCLUYE EL MANTENIMIENTO DEL ENTORNO FÍSICO APROPIADO QUE PERMITA

UN FUNCIONAMIENTO CORRECTO DE LA RED.

Page 12: Establece servicios-de-seguridad-creando-estrategias

ADMINISTRADOR

• LOS ADMINISTRADORES DE RED SON BÁSICAMENTE EL EQUIVALENTE DE RED DE LOS

ADMINISTRADORES DE SISTEMAS: MANTIENEN EL HARDWARE Y SOFTWARE DE LA RED.

• ESTO INCLUYE EL DESPLIEGUE, MANTENIMIENTO Y MONITOREO DEL ENGRANAJE DE LA

RED: SWICHES, REUTER, CORTAFUEGOS, ETC. LAS ACTIVIDADES DE ADMINISTRACIÓN DE

UNA RED POR LO GENERAL INCLUYEN LA ASIGNACIÓN DE DIRECCIONES, ASIGNACIÓN DE

PROTOCOLOS DE RUTEO Y CONFIGURACIÓN DE TABLAS DE RUTEO ASÍ COMO,

CONFIGURACIÓN DE AUTENTICACIÓN Y AUTORIZACIÓN DE LOS SERVICIOS.

Page 13: Establece servicios-de-seguridad-creando-estrategias

• ALGUNAS FUNCIONES DE LA ADMINISTRACIÓN DE RED INCLUYEN:

• PROPORCIONAR SERVICIOS DE SOPORTE

• ASEGURARSE DE QUE LA RED SEA UTILIZADA EFICIENTEMENTE

• ASEGURARSE QUE LOS OBJETIVOS DE CALIDAD DE SERVICIO SE ALCANCE

• ENCARGADO DEL BUEN FUNCIONAMIENTO DE LOS SISTEMAS, SERVIDORES Y RECURSOS DE

RED EXISTENTES

• NOMBRE DE LA CUENTA QUE PERMITE ADMINISTRAR UN SISTEMA LINUX.

• APAGAR EL EQUIPO (AUNQUE POR DEFECTO EN DEBÍAN ESTA OPERACIÓN LA PUEDE REALIZAR

CUALQUIER USUARIO)

Page 14: Establece servicios-de-seguridad-creando-estrategias

MEDIDAS DE SEGURIDAD

• CORTAFUEGOS

• ANTIVIRUS

Page 15: Establece servicios-de-seguridad-creando-estrategias

CORTAFUEGO

• ES UN SISTEMA DE SEGURIDAD, NORMALMENTE UNA COMBINACIÓN DE HARDWARE Y

SOFTWARE, QUE ESTÁ DESTINADO A PROTEGER LA RED DE UNA ORGANIZACIÓN FRENTE A

AMENAZAS EXTERNAS QUE PROCEDEN DE OTRA RED, INCLUYENDO INTERNET

Page 16: Establece servicios-de-seguridad-creando-estrategias

ANTIVIRUS

• SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMÁTICOS. NO

SÓLO BUSCAN DETECTAR VIRUS INFORMÁTICOS, SINO BLOQUEARLOS, DES INFECTARLOS Y

PREVENIR UNA INFECCIÓN DE LOS MISMOS.

Page 17: Establece servicios-de-seguridad-creando-estrategias

SISTEMA DE PREVENCIÓN

• SISTEMA DE PREVENCIÓN CONTRA INTRUSOS EVITA QUE INTRUSOS REALICE

CIBERATAQUES CONOCIDOS QUE PUEDAN AFECTAR A LA RED CORPORATIVA. ADEMÁS

MANTIENE EL SISTEMA SIEMPRE ACTUALIZADO Y ALERTA PARA HACER FRENTE A ESTE TIPO

DE AMENAZAS.