Seguridad informatica 2 ximello

15
SEGURIDAD INFORMATICA

Transcript of Seguridad informatica 2 ximello

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

INTRODUCCIONLa implementacin de esquemas de Administracin de la Seguridad Informtica en la institucin debe seguir estndares y mejores prcticas del mercado.Es una necesidad del negocio ante las circunstancias actuales.

OBSTACULOS

Falta de conciencia de usuarios finales.Presupuesto.Falta de apoyo de la alta gerencia.Falta de Entrenamiento.Pobre definicin de responsabilidades.Falta de herramientas.Aspectos legales.

QUE ES LA SEGURIDAD INFORMATICALa seguridad informtica o seguridad de tecnologas de la informacin es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organizacin valore (activo) y signifique un riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiadaDISEO DE UN SISTEMA DE SEGURIDADEl proceso de disear un sistema de seguridad podra decirse que es el encaminado a cerrar las posibles vas de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.

Diferentes tipos de amenazas Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un dao (por ejemplo el robo de informacin aplicando la tcnica de trashing, la propagacin de cdigo malicioso y las tcnicas de ingeniera social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de informacin y pueden producir un dao. El spyware o programa espa: es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Muestran anuncios no solicitados (pop-up), recopilan informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono.

PREVENCIONESSea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legtima y de confianza; y asegrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no est seguro, no transfiera el archivo o descrguelo en un disquete o algn otro dispositivo de almacenamiento extrable y prubelo con el programa antivirus del que disponga. Rechace los archivos que no haya solicitado cuando est en chats o grupos de noticias ("news") y compruebe aquellos que s ha solicitado.. Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a travs de Internet si se tienen determinados puertos cerrados. No comparta ficheros a travs de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la informacin, como por los ficheros descargados que pueden contener virus. Instlese un anti espas para navegar por Internet, de esta forma evitar publicidad no deseada y redirecciones a pginas no esperadas.

Peligros y modos de ataqueSniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexin a la que corresponden, principalmente para obtener passwords, y/o informacin confidencial. Proteccin: basta con emplear mecanismos de autenticacin y encriptacin, red conmutadaBug de fragmentacin de paquetes IP: con longitudes ilegales (ms pequeas o ms grandes) de fragmentos, con solape entre ellos o saturacin con multitud de fragmentos pequeos (ej. ping de la muerte) Proteccin: actualmente en los routers se limita el trfico ICMP, incluso se analiza la secuencia de fragmentacin, o bien parchear el SSOO

Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propsito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Ataque: el atacante por ejemplo sabotea algn paquete de instalacin o saboteando una mquina, modifica las aplicaciones, p.ej ls, ps, .. Proteccin: revisin peridica de compendios, firma digital, comprobacin del sistema de ficheros (ejemplo aplicacin tripware), etcAtaques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participacin activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la vctima una serie de datos que al ser interpretados (en ocasiones sirve la visualizacin previa tpica de MS. Windows) ejecutarn el ataque propiamente dicho, como por ejemplo un virus a travs del correo electrnico o cdigo JavaScript maligno. Proteccin: firma digital e informacin al usario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo)

Tipos de ataqueAtaque EstructuradoProviene de hackers que estn ms motivado para lograr un objetivo y son tcnicamente mscompetentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollancdigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tecnicasde hacking sofiticadas para penetrar insospechadamente algun negocio. Estos grupos por lo generalestn involucrados en grandes fraudes y casos de hurto reportados al agencia de proteccin de lasleyes dedicadas.Ataque No EstructuradoConsiste de individuos sin experiencia que utilizan herramientas de hack fciles de encontrar talescomo scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo serealizan con el fin de poner a prueba y retar habilidades pueden hacer serios daos a una compaa. Externos Son iniciados por un individuos o grupos trabajando desde afuera de una compaa. Ellos no tienen acceso autorizado a el sistema o red de computadoras de dicha compaia. Renen informacion para asi por abrirse camino dentro de la red, principalmente los hacen a travez de la internet o servidores de acceso por marcado. Ataques InternosSon ms comunes y peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 80 % de los incidentes reportados. Estos ataques generalmente son rastreados a empleados descontentos.

Ataques pasivos: Escuchan por contraseas de algn sistema Liberan contenido de un mensaje Analisis de trafico Captura de datosAtaques activos: Intentos de ingresar a la cuenta de alguien ms. Escuchas telefnicas (Chuponeos) Denegacin de servicios Enmascaramiento Modificaciones de mensajes.

TRABAJO HECHO POR :CARLOS MIGUEL XIMELLO SANTIAGOLUIS ENRIQUE RODRIGUEZ RAMOSBefore For GetSlipknotGuitar Hero III1977Other267407.66 - BonkEnc v1.0.9