SlideShare una empresa de Scribd logo
1 de 13
SEGURIDAD
INFORMATICA:
RESUMEN
INTRODUCCIÓN:
Toda información es importante porque es muy valiosa
para cualquier negocio o empresa y requiere de una
ADECUADA PROTECCIÓN.
La información se puede clasificar en :
- Impresa o escrita
- Guardada electrónicamente
- Estructura corporativa de información
- La que se ve en videos y conversaciones
OBSTÁCULOS:
1) Falta de conciencia en los usuarios finales.
2) Presupuesto.
3) Falta de apoyo.
4) Falta de conocimiento.

5) Responsabilidades no definidas.
6) Herramientas faltantes.
7) Aspectos legales.
¿De qué nos protegemos?
.Internet ( ataques externos).
Después
.Ataques de acceso remoto.
Y por ultimo
.Ataques internos
Algunas soluciones son:
I. Firewalls
II. Proxies
III. Control de Acceso
IV. Cifrado
V. Seguridad del edificio
VI. Hosts, Servidores
VII. Routers/Switches
Diseño de sistema de seguridad.
El proceso para crear un sistema de seguridad
podría decirse que es la clave para poder evitar los
ataques.
El administrador debe saber, que hay organismos
que informan de las técnicas de ataque utilizadas y
novedades, ejemplo: CERT/CC (Computer
Emergency Response Team Coordination Center)
http://www.cert.org, http://escert.upc.es
Soluciones de seguridad.
 Conectividad.
 Perímetro
 Detección de intruso
 Identidad

 Administración de seguridad.
Debemos saber que:
Sistema operativo: que son contraseñas, permisos de
archivos, criptografía
II. Protocolos y aplicaciones de red: permisos de acceso,
filtrado de datos, criptografía
III. Identificación de personal: dispositivos de
identificación personal, criptografía
I.
Los peligros y ataques (internet)
 Barrido de puertos: Se utiliza para la detección
de servicios abiertos en una máquina tanto TCP
como UDP.
 Bug de fragmentación de paquetes IP: tiene

longitudes ilegales de pedazos ,con solape entre
ellos o saturación con multitud de fragmentos
pequeños
 Explotar bugs del software: se aprovechan las fallas
del software, ya que casi siempre el software que
se le da la seguridad ya es demasiado tarde.
 Caballo de Troya : es un programa que es algo que
no parece , normalmente con el fin de conseguir
el acceso a una cuenta y tomar los privilegios
que le pertenecen al usuario
. Confianza transitiva : en sistemas que son

Unix están unos
conceptos de confianza entre hosts y entre usuarios y por lo
tanto pueden conectarse entre sí diferentes sistemas sin
necesidad de autentificación de forma oficial utilizando
sólo como identificativo la
 Enrutamiento fuente: los paquetes IP aceptan
enrutamiento , con el que la persona que inicia la
conexión TCP puede dar exactamente una ruta
explícita hacia él.

 ICMP Redirect: con una opción redirect, alguien
puede cambiar la ruta a un destino para que las
conexiones en las que esté interesado pasen por el
atacante, de forma que este pueda intervenirlas.
Los mensajes redirect deben obedecerlos sólo los
hosts, no los routers, y sólo cuando estos
provengan de un router de una red conectada.
GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente (18)

seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Tp44
Tp44Tp44
Tp44
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp4
Tp4Tp4
Tp4
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Firewall
FirewallFirewall
Firewall
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 

Similar a Presentacion de seguridad informatica

Similar a Presentacion de seguridad informatica (20)

Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Presentacion de seguridad informatica

  • 2. INTRODUCCIÓN: Toda información es importante porque es muy valiosa para cualquier negocio o empresa y requiere de una ADECUADA PROTECCIÓN. La información se puede clasificar en : - Impresa o escrita - Guardada electrónicamente - Estructura corporativa de información - La que se ve en videos y conversaciones
  • 3. OBSTÁCULOS: 1) Falta de conciencia en los usuarios finales. 2) Presupuesto. 3) Falta de apoyo. 4) Falta de conocimiento. 5) Responsabilidades no definidas. 6) Herramientas faltantes. 7) Aspectos legales.
  • 4. ¿De qué nos protegemos? .Internet ( ataques externos). Después .Ataques de acceso remoto. Y por ultimo .Ataques internos
  • 5. Algunas soluciones son: I. Firewalls II. Proxies III. Control de Acceso IV. Cifrado V. Seguridad del edificio VI. Hosts, Servidores VII. Routers/Switches
  • 6. Diseño de sistema de seguridad. El proceso para crear un sistema de seguridad podría decirse que es la clave para poder evitar los ataques. El administrador debe saber, que hay organismos que informan de las técnicas de ataque utilizadas y novedades, ejemplo: CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es
  • 7. Soluciones de seguridad.  Conectividad.  Perímetro  Detección de intruso  Identidad  Administración de seguridad.
  • 8. Debemos saber que: Sistema operativo: que son contraseñas, permisos de archivos, criptografía II. Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía III. Identificación de personal: dispositivos de identificación personal, criptografía I.
  • 9. Los peligros y ataques (internet)  Barrido de puertos: Se utiliza para la detección de servicios abiertos en una máquina tanto TCP como UDP.  Bug de fragmentación de paquetes IP: tiene longitudes ilegales de pedazos ,con solape entre ellos o saturación con multitud de fragmentos pequeños
  • 10.  Explotar bugs del software: se aprovechan las fallas del software, ya que casi siempre el software que se le da la seguridad ya es demasiado tarde.  Caballo de Troya : es un programa que es algo que no parece , normalmente con el fin de conseguir el acceso a una cuenta y tomar los privilegios que le pertenecen al usuario
  • 11. . Confianza transitiva : en sistemas que son Unix están unos conceptos de confianza entre hosts y entre usuarios y por lo tanto pueden conectarse entre sí diferentes sistemas sin necesidad de autentificación de forma oficial utilizando sólo como identificativo la
  • 12.  Enrutamiento fuente: los paquetes IP aceptan enrutamiento , con el que la persona que inicia la conexión TCP puede dar exactamente una ruta explícita hacia él.  ICMP Redirect: con una opción redirect, alguien puede cambiar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que este pueda intervenirlas. Los mensajes redirect deben obedecerlos sólo los hosts, no los routers, y sólo cuando estos provengan de un router de una red conectada.
  • 13. GRACIAS POR SU ATENCION