2. INTRODUCCIÓN:
Toda información es importante porque es muy valiosa
para cualquier negocio o empresa y requiere de una
ADECUADA PROTECCIÓN.
La información se puede clasificar en :
- Impresa o escrita
- Guardada electrónicamente
- Estructura corporativa de información
- La que se ve en videos y conversaciones
3. OBSTÁCULOS:
1) Falta de conciencia en los usuarios finales.
2) Presupuesto.
3) Falta de apoyo.
4) Falta de conocimiento.
5) Responsabilidades no definidas.
6) Herramientas faltantes.
7) Aspectos legales.
4. ¿De qué nos protegemos?
.Internet ( ataques externos).
Después
.Ataques de acceso remoto.
Y por ultimo
.Ataques internos
5. Algunas soluciones son:
I. Firewalls
II. Proxies
III. Control de Acceso
IV. Cifrado
V. Seguridad del edificio
VI. Hosts, Servidores
VII. Routers/Switches
6. Diseño de sistema de seguridad.
El proceso para crear un sistema de seguridad
podría decirse que es la clave para poder evitar los
ataques.
El administrador debe saber, que hay organismos
que informan de las técnicas de ataque utilizadas y
novedades, ejemplo: CERT/CC (Computer
Emergency Response Team Coordination Center)
http://www.cert.org, http://escert.upc.es
7. Soluciones de seguridad.
Conectividad.
Perímetro
Detección de intruso
Identidad
Administración de seguridad.
8. Debemos saber que:
Sistema operativo: que son contraseñas, permisos de
archivos, criptografía
II. Protocolos y aplicaciones de red: permisos de acceso,
filtrado de datos, criptografía
III. Identificación de personal: dispositivos de
identificación personal, criptografía
I.
9. Los peligros y ataques (internet)
Barrido de puertos: Se utiliza para la detección
de servicios abiertos en una máquina tanto TCP
como UDP.
Bug de fragmentación de paquetes IP: tiene
longitudes ilegales de pedazos ,con solape entre
ellos o saturación con multitud de fragmentos
pequeños
10. Explotar bugs del software: se aprovechan las fallas
del software, ya que casi siempre el software que
se le da la seguridad ya es demasiado tarde.
Caballo de Troya : es un programa que es algo que
no parece , normalmente con el fin de conseguir
el acceso a una cuenta y tomar los privilegios
que le pertenecen al usuario
11. . Confianza transitiva : en sistemas que son
Unix están unos
conceptos de confianza entre hosts y entre usuarios y por lo
tanto pueden conectarse entre sí diferentes sistemas sin
necesidad de autentificación de forma oficial utilizando
sólo como identificativo la
12. Enrutamiento fuente: los paquetes IP aceptan
enrutamiento , con el que la persona que inicia la
conexión TCP puede dar exactamente una ruta
explícita hacia él.
ICMP Redirect: con una opción redirect, alguien
puede cambiar la ruta a un destino para que las
conexiones en las que esté interesado pasen por el
atacante, de forma que este pueda intervenirlas.
Los mensajes redirect deben obedecerlos sólo los
hosts, no los routers, y sólo cuando estos
provengan de un router de una red conectada.