SlideShare ist ein Scribd-Unternehmen logo
1 von 45
ESPECIALIZACIÓN SEGURIDAD
NFORMÁTICA EN TELECOMUNICACIONES.


           MODULO II

  FACILITADOR: WILFREDO CORDOVA
Temario
Conceptos básicos de seguridad informática.
Configuración de hardening de los sistemas Operativos y equipos de
   seguridad.
Seguridad en redes inalámbricas
Seguridad Perimetral: Firewall
Protocolo AAA
Filtro de Contenido
Monitoreo
REGLAS

1)ASISTENCIA Y PUNTUALIDAD

2) REDACCIÓN Y ORTOGRAFÍA

3)TRABAJOS PUNTUALES (NO PRORROGAS)

4) NO COPIAR Y PEGAR

5) NO INTERNET EN AULA HASTA QUE EL         MODERADOR
AUTORIZE.

6) PARTICIPAR Y REGISTRASE EN FACEBOOK

Horario:
jueves de 5:40 a 8:00 p.m. y sábado de 1:00 a 6:10
REGLAS DE TRABAJOS

3)PARTICPAR EN DEFENSAS (EN GRUPO Y PERSONALES)

5)UNO DE LOS PARTICIPANTES DEFIENDE

3) PARTICPAR EN FACEBOOk (Todos los trabajos deberán ser
copiados al facebook el día de la defensa del trabajo)
              cursoseguridad_ufg@yahoo.com


4) PRESENTAR TRABAJOS SEGÚN NOMENCLATURA DADA

                      REGLAS NOTAS

15) CADA DEFENSA ES UNA NOTA(50%)
16) TALLER PRACTICO (30%)
17) DOS EXAMENES TEORICOS PRACTICOS(20%)
SEGURIDAD INFORMATICA
 La capacidad de las redes o de los sistemas de
  información de resistir, con un determinado nivel de
  confianza, los accidentes o acciones ilícitas o
  malintencionadas que comprometan la disponibilidad,
  autenticidad, integridad y confidencialidad de los datos
  almacenados o transmitidos y de los servicios que
  dichas redes y sistemas ofrecen o hacen accesibles.

                              A)Proteger la con fiabilidad
.Objetivos de la seguridad:
                              B)Mantener la integridad
                              C)Asegurar la disponibilidad
Amenaza:
 Son los eventos que pueden desencadenar
 un incidente en la organización, produciendo
 daños materiales o pérdidas inmateriales
Accidentes
       Naturalez
        terremotos, inundaciones, rayos, …
       Industriales
        electricidad, emanaciones, …
       humanas: errores y omisiones
Deliberados
              Intercepción pasiva o activa
              intrusión, espionaje, ...
              robo, fraude, ...
Vulnerabilidades:
Vulnerabilidades


 Son problemas que pueden surgir como
resultado de una mala configuración del
hardware o software, diseño pobre de la red,
carencia tecnológica heredada o descuido
de un usuario final
Los riesgo en la seguridad no pueden eliminarse
 o prevenirse completamente, sin embargo una
 administración y una valoración eficaz de los
 riesgos pueden minimizar significativamente su
 existencia.


UN NIVEL ACEPTABLE DE RIESGO ES LA
 CANTIDAD DE ESTÉ QUE LA EMPRESAS
 ESTEN DISPUESTAS A ASUMIR
La seguridad de las redes es ahora una parte
integral de las redes informáticas. Incluye
protocolos, tecnologías, dispositivos,
herramientas y técnicas que aseguran los
datos     y     reducen      las    amenazas.

La mayor motivación de la seguridad en redes
es el esfuerzo por mantenerse un paso más
adelante de los hackers malintencionados.
La continuidad de los negocios es otro factor
impulsor de la seguridad en redes.

Es trabajo del profesional de seguridad en
redes asegurarse de que todos los usuarios
reciban capacitación sobre concientización en
seguridad. Mantener la red segura y
protegida ofrece un ambiente de trabajo más
estable     y    funcional    para      todos.
En el comienzo, el propósito de las redes era
conectar a la gente y a sus máquinas a través
medios de comunicación. El trabajo de un
técnico de redes era conectar dispositivos para
mejorar la habilidad de las personas de
comunicar información e ideas.
 Los primeros usuarios de Internet no pasaban
mucho tiempo pensando si sus actividades en
línea podían amenazar la seguridad de su red
o de sus propios datos.
Cuando los primeros virus se desataron y
tomó lugar el primer ataque de DoS, el mundo
cambió para los profesionales de redes. Para
satisfacer las necesidades de los usuarios, los
profesionales de redes aprendieron técnicas
para asegurar a sus redes.
 El objetivo primordial de los profesionales de
redes evolucionó de diseñar, construir y hacer
crecer redes a asegurar redes existentes
A medida que la seguridad en redes se
convirtió en una parte integral de las
operaciones diarias, fueron surgiendo
dispositivos     dedicados     a    funciones
particulares de la seguridad en redes.
   Una de las primeras herramientas de
seguridad de redes fue el sistema de
detección de intrusos (IDS), desarrollado por
SRI International en 1984.
A fines de los años 1990, el sistema o
sensor de prevención de intrusos (IPS)
comenzó a reemplazar a la solución IDS.
Los dispositivos IPS permiten detectar
actividad maliciosa y tiene la habilidad
desbloquear el ataque automáticamente en
tiempo real.
Además de las soluciones IPS e IDS, se
desarrollaron los firewalls para prevenir
que tráfico no deseado ingresara a ciertas
áreas señaladas dentro de una red,
proporcionando seguridad de perímetro. En
1988, Digital Equipment Corporation (DEC)
creó el primer firewall de red
Además de encargarse de amenazas que
provienen de afuera de la red, los profesionales
de redes deben también estar preparados para
amenazas que provengan desde adentro de la
misma.
Las amenazas internas, ya sean intencionales o
accidentales, pueden causar aún más daño
que las amenazas externas, por el acceso
directo y conocimiento de la red y datos
corporativos.
Además de prevenir y denegar tráfico malicioso, la
seguridad en redes también requiere que los datos
se mantengan protegidos.


   La criptografía, el estudio y práctica de ocultar
información, es ampliamente utilizada en la
seguridad de redes moderna. Hoy en día, cada tipo
de comunicación de red tiene un protocolo o
tecnología correspondiente, diseñado para ocultar
esa comunicación de cualquier otro que no sea el
usuario al que está destinada.
Los datos inalámbricos pueden ser cifrados
ocultados) utilizando varias aplicaciones de
criptografía. Se puede cifrar una conversación
entre dos usuarios de teléfonos IP y también
pueden ocultarse con criptografía los archivos
de una computadora.
La criptografía asegura la confidencialidad de los
datos, que es uno de los tres componentes de la
seguridad de la información:
confidencialidad, integridad y disponibilidad.
   La seguridad de la información comprende la
protección de la información y de los sistemas de
información    de    acceso,    uso,    revelación,
interrupción, modificación o destrucción no
autorizados.
DOMINIOS DE LA SEGURIDAD EN REDES.


   Existen 12 dominios de seguridad en redes
especificados por la International Organization for
Standardization (ISO)/International Electrotechnical
Commission (IEC). Descriptos por ISO/IEC 27002,
estos 12 dominios sirven para organizar a alto nivel
el vasto reino de la información bajo el paraguas de
la seguridad en redes.
•   Evaluación de Riesgos.
   •   Política de seguridad.
   •   Organización de la seguridad de información.
   •   Administración de los bienes.
   •   Seguridad de los recursos humanos.
   •   Seguridad f ísica y ambiental.
   •   Administración de las comunicaciones y las operaciones.
   •   Control de acceso.
   •   Administración de la continuidad de los negocios.
   •   Conformidad o cumplimiento




http://blog.segu-info.com.ar/2010/06/dominios-de-iso-27001-e-iso-27002.html#axzz1u73UI5Zg

  http://seguinfo.wordpress.com/2010/06/28/dominios-de-iso-27001-e-iso-27002/
Malware
Se denomina malware al software malicioso,
diseñado   para   llevar   cabo   acciones       no
deseadas y sin el consentimiento explícito del
usuario.
Existen muchos tipos de malware, entre otros:
virus, troyanos, gusanos, adware, keyloggers,
dialers, rootkits, ransomware, rogueware, etc.
Principales métodos de infección de infección
-Descarga desde páginas webs.

-Adjuntos por email.

-Vulnerabilidades en software.

-Compartir dispositivos de almacenamiento.

---Otros protocolos y aplicaciones en Internet:
    – mensajería instantánea.
    – P2P.
    – redes sociales, etc.
Evolución del malware
-1987-1999: virus clásicos, los creadores no tenían ánimo de lucro,
motivación intelectual y protagonismo.

- 2000-2004: explosión de los gusanos en Internet,
  propagación por correo electrónico, aparición de las botnets.

- 2005-2009: claro ánimo de lucro, profesionalización del
  malware, explosión de troyanos bancarios y programas espías.

- 2010-2011: casos avanzados de ataques dirigidos, espionaje
industrial y gubernamental, ataque a infraestructuras críticas,
proliferación de infecciones en dispositivos móviles.
Malware
           Virus, Gusanos y Troyanos
 Las principales vulnerabilidades de las computadoras de
los usuarios finales son los ataques de virus, gusanos y
troyanos:
Un virus es un programa que puede copiarse a sí mismo e
infectar una computadora sin el conocimiento del usuario
Un gusano ejecuta código arbitrario e instala copias de sí
mismo en la memoria de la computadora infectada, que
luego infecta a otros hosts.
Un troyano es una aplicación escrita para parecerse
a otra cosa. Cuando se descarga y ejecuta un
troyano, ataca a la computadora del usuario final
desde dentro.


  Un virus es código malicioso que se adjunta a
archivos ejecutables o programas legítimos. La
mayoría de los virus requiere una activación de parte
del usuario final y puede permanecer inactivo por
largos períodos de tiempo y luego activarse en una
fecha u hora específica
Un virus simple puede instalarse en la primera línea
de código en un archivo ejecutable. Una vez
activado, el virus puede buscar en el disco otros
ejecutables para infectar todos los archivos que aún
no hayan sido infectados.
  Los virus pueden ser inofensivos, como aquellos
que muestran una imagen en la pantalla, pero
también pueden ser destructivos, como aquellos que
modifican o eliminan los archivos del disco rígido.
 Los virus también pueden ser programados para
mutar con el propósito de evitar su detección.
La mayoría de los virus se pasan a través de
pendrives, CDs, DVDs, redes compartidas o
correo electrónico.
    Los virus por correo electrónico son
actualmente el tipo más común de virus.
Los Gusanos.
   Los gusanos son un tipo de código hostil
particularmente peligroso. Se multiplican explotando
vulnerabilidades en las redes independientemente.
  Los gusanos generalmente hacen que las redes
operen más lentamente. Mientras que los virus
requieren un programa huésped para ejecutarse,
los gusanos pueden ejecutarse solos. No requieren
la participación del usuario y pueden diseminarse
muy rápidamente en la red.
A pesar de las técnicas de mitigación que han
surgido en los últimos años, los gusanos han
continuado en su evolución gracias a Internet, y
todavía representan una amenaza.
Aunque los gusanos se han vuelto sofisticados con
el tiempo, todavía tienden a estar basados en la
explotación de vulnerabilidades en las aplicaciones
de software.
La mayoría de los ataques de gusanos tiene tres
componentes principales:
1) Una vulnerabilidad habilitante - Los gusanos se
    instalan utilizando un mecanismo de explotación
 (adjunto de correo electrónico, archivo ejecutable,
 troyano) en un sistema vulnerable.
2) Sistema de propagación- Luego de acceder a un
 dispositivo, el gusano se multiplica y localiza
 nuevos objetivos.
3) Carga - Cualquier código malicioso que resulta en
 alguna acción. La mayoría de las veces esto se usa
 para crear una puerta trasera en el host infectado.
Troyanos

Un troyano, en el mundo de la computación, es
malware que realiza operaciones maliciosas bajo
el disfraz de una función deseada.

Un virus o gusano puede llevar consigo un
troyano. Los troyanos contienen código
malicioso oculto que explota los privilegios del
usuario que lo ejecuta. Los juegos suelen llevar
un troyano adjunto.
Cuando el juego se está ejecutando, funciona,
pero, en segundo plano, el troyano ha sido
instalado en el sistema del usuario y continúa
ejecutándose luego de que el juego ha sido
cerrado.

El concepto de troyano es flexible. Puede causar
daño inmediato, proveer acceso remoto al
sistema (una puerta trasera), o llevar a cabo
acciones instruídas remotamente, como
"envíame el archivo de la contraseña una vez por
semana". Los troyanos personalizados, como
aquellos que tienen un objetivo específico, son
difíciles de detectar.
Cuando el juego se está ejecutando, funciona,
pero, en segundo plano, el troyano ha sido
instalado en el sistema del usuario y continúa
ejecutándose luego de que el juego ha sido
cerrado.

El concepto de troyano es flexible. Puede causar
daño inmediato, proveer acceso remoto al
sistema (una puerta trasera), o llevar a cabo
acciones    instruídas    remotamente,     como
"envíame el archivo de la contraseña una vez por
semana".
Los troyanos personalizados, como aquellos que
tienen un objetivo específico, son difíciles de
detectar.

Los troyanos generalmente se clasifican de
acuerdo al daño que causan o la manera en que
violan el sistema:

 .Troyanos de acceso remoto (permiten el
    acceso remoto no autorizado)

 .Troyano de envío de datos (provee al
    atacante de datos sensibles como
      contraseñas)
.Troyano destructivo (corrompe o elimina
    archivos)

.Troyano proxy (la computadora del usuario
    funciona como un servidor proxy)

.Troyano FTP (abre el puerto 21)

.Troyano inhabilitador del software de
   seguridad (detiene el funcionamiento de
     programas antivirus y/o firewalls)

.Troyano de denegación de servicio (reduce la
   velocidad o detiene la actividad en la red)
Medidas para prevenir infecciones
- Usar antivirus actualizado.

- Actualización del sistema operativo, navegador y resto
de aplicaciones.

- Uso de usuario restringido vs administrador.

- Sentido común y uso responsable:

– Evitar abrir correo no deseado y enlaces llamativos   en
   las redes sociales.

– Evitar abrir documentos e instalar software de fuentes
no confiables.
Temas

--El Negocio del Malware --Fast Flux
--Crimeware                  --Malware con dns
--Adware                     -- CARO (Computer Antivirus Reserch Organization)
--Spam                       -- ICAR(Instituto Europeo para la Investigación de los
--Botnets                    Antivirus Informáticos)

--Ransomware                 --UTM( Gestión Unificada de Amenazas)
--rogueware
--pharming
--dns cache poisoning        “Presentar terminología”
--evilgrade                                 17/05/2012
- -dns Id spoofing con sniffing
PRIMER CASO PRACTICO


Caso 1
Caso 2
NOMENCLATURA TRABAJOS EXAULAS

N° Caso Practico
Titulo             Fecha
Alumno             Nota
Introducción


Contenido


Conclusiones


Contactos


Bibliografía


Caso de Ejemplo
Nomenclatura Trabajo de Investigación

•Portada
•Introducción
•Objetivo General
•Objetivo Especifico
•Desarrollo
•Conclusiones
•Bibliografía

Fuente Arial, interlineado 1.5, numeración en pagina superior derecha

Todos los trabajos deberán ser copiados al facebook
Red Cerrada: red diseñada e implementada en entornos
corporativos solo proporciona conectividad a las partes
  o sitios conocidos, no conecta con sitios públicos
Redes Abierta:conexiones privadas,conexiones vía
              red publica(internet)
 Con topologías de red abierta surgió la
    necesidad de proteger los accesos hacia el
    exterior por medio de mecanismos de
    protección llamados firewall.


   Los firewall incluyeron mecanismo de detección
    de intrusos, autenticación, autorización, y
    evaluación de vulnerabilidades.



Seguridad: significa protección frente a los ataques
malintencionados de intrusos, efectos de errores,
fallos de equipo.

Weitere ähnliche Inhalte

Was ist angesagt?

Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 

Was ist angesagt? (20)

Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Ähnlich wie Presentacion_1

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 

Ähnlich wie Presentacion_1 (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Kürzlich hochgeladen

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Kürzlich hochgeladen (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Presentacion_1

  • 1. ESPECIALIZACIÓN SEGURIDAD NFORMÁTICA EN TELECOMUNICACIONES. MODULO II FACILITADOR: WILFREDO CORDOVA
  • 2. Temario Conceptos básicos de seguridad informática. Configuración de hardening de los sistemas Operativos y equipos de seguridad. Seguridad en redes inalámbricas Seguridad Perimetral: Firewall Protocolo AAA Filtro de Contenido Monitoreo
  • 3. REGLAS 1)ASISTENCIA Y PUNTUALIDAD 2) REDACCIÓN Y ORTOGRAFÍA 3)TRABAJOS PUNTUALES (NO PRORROGAS) 4) NO COPIAR Y PEGAR 5) NO INTERNET EN AULA HASTA QUE EL MODERADOR AUTORIZE. 6) PARTICIPAR Y REGISTRASE EN FACEBOOK Horario: jueves de 5:40 a 8:00 p.m. y sábado de 1:00 a 6:10
  • 4. REGLAS DE TRABAJOS 3)PARTICPAR EN DEFENSAS (EN GRUPO Y PERSONALES) 5)UNO DE LOS PARTICIPANTES DEFIENDE 3) PARTICPAR EN FACEBOOk (Todos los trabajos deberán ser copiados al facebook el día de la defensa del trabajo) cursoseguridad_ufg@yahoo.com 4) PRESENTAR TRABAJOS SEGÚN NOMENCLATURA DADA REGLAS NOTAS 15) CADA DEFENSA ES UNA NOTA(50%) 16) TALLER PRACTICO (30%) 17) DOS EXAMENES TEORICOS PRACTICOS(20%)
  • 5. SEGURIDAD INFORMATICA  La capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles. A)Proteger la con fiabilidad .Objetivos de la seguridad: B)Mantener la integridad C)Asegurar la disponibilidad
  • 6. Amenaza: Son los eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales
  • 7. Accidentes Naturalez terremotos, inundaciones, rayos, … Industriales electricidad, emanaciones, … humanas: errores y omisiones Deliberados Intercepción pasiva o activa intrusión, espionaje, ... robo, fraude, ...
  • 8. Vulnerabilidades: Vulnerabilidades Son problemas que pueden surgir como resultado de una mala configuración del hardware o software, diseño pobre de la red, carencia tecnológica heredada o descuido de un usuario final
  • 9. Los riesgo en la seguridad no pueden eliminarse o prevenirse completamente, sin embargo una administración y una valoración eficaz de los riesgos pueden minimizar significativamente su existencia. UN NIVEL ACEPTABLE DE RIESGO ES LA CANTIDAD DE ESTÉ QUE LA EMPRESAS ESTEN DISPUESTAS A ASUMIR
  • 10. La seguridad de las redes es ahora una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas. La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers malintencionados.
  • 11. La continuidad de los negocios es otro factor impulsor de la seguridad en redes. Es trabajo del profesional de seguridad en redes asegurarse de que todos los usuarios reciban capacitación sobre concientización en seguridad. Mantener la red segura y protegida ofrece un ambiente de trabajo más estable y funcional para todos.
  • 12. En el comienzo, el propósito de las redes era conectar a la gente y a sus máquinas a través medios de comunicación. El trabajo de un técnico de redes era conectar dispositivos para mejorar la habilidad de las personas de comunicar información e ideas. Los primeros usuarios de Internet no pasaban mucho tiempo pensando si sus actividades en línea podían amenazar la seguridad de su red o de sus propios datos.
  • 13. Cuando los primeros virus se desataron y tomó lugar el primer ataque de DoS, el mundo cambió para los profesionales de redes. Para satisfacer las necesidades de los usuarios, los profesionales de redes aprendieron técnicas para asegurar a sus redes. El objetivo primordial de los profesionales de redes evolucionó de diseñar, construir y hacer crecer redes a asegurar redes existentes
  • 14. A medida que la seguridad en redes se convirtió en una parte integral de las operaciones diarias, fueron surgiendo dispositivos dedicados a funciones particulares de la seguridad en redes. Una de las primeras herramientas de seguridad de redes fue el sistema de detección de intrusos (IDS), desarrollado por SRI International en 1984.
  • 15. A fines de los años 1990, el sistema o sensor de prevención de intrusos (IPS) comenzó a reemplazar a la solución IDS. Los dispositivos IPS permiten detectar actividad maliciosa y tiene la habilidad desbloquear el ataque automáticamente en tiempo real.
  • 16. Además de las soluciones IPS e IDS, se desarrollaron los firewalls para prevenir que tráfico no deseado ingresara a ciertas áreas señaladas dentro de una red, proporcionando seguridad de perímetro. En 1988, Digital Equipment Corporation (DEC) creó el primer firewall de red
  • 17. Además de encargarse de amenazas que provienen de afuera de la red, los profesionales de redes deben también estar preparados para amenazas que provengan desde adentro de la misma. Las amenazas internas, ya sean intencionales o accidentales, pueden causar aún más daño que las amenazas externas, por el acceso directo y conocimiento de la red y datos corporativos.
  • 18. Además de prevenir y denegar tráfico malicioso, la seguridad en redes también requiere que los datos se mantengan protegidos. La criptografía, el estudio y práctica de ocultar información, es ampliamente utilizada en la seguridad de redes moderna. Hoy en día, cada tipo de comunicación de red tiene un protocolo o tecnología correspondiente, diseñado para ocultar esa comunicación de cualquier otro que no sea el usuario al que está destinada.
  • 19. Los datos inalámbricos pueden ser cifrados ocultados) utilizando varias aplicaciones de criptografía. Se puede cifrar una conversación entre dos usuarios de teléfonos IP y también pueden ocultarse con criptografía los archivos de una computadora.
  • 20. La criptografía asegura la confidencialidad de los datos, que es uno de los tres componentes de la seguridad de la información: confidencialidad, integridad y disponibilidad. La seguridad de la información comprende la protección de la información y de los sistemas de información de acceso, uso, revelación, interrupción, modificación o destrucción no autorizados.
  • 21. DOMINIOS DE LA SEGURIDAD EN REDES. Existen 12 dominios de seguridad en redes especificados por la International Organization for Standardization (ISO)/International Electrotechnical Commission (IEC). Descriptos por ISO/IEC 27002, estos 12 dominios sirven para organizar a alto nivel el vasto reino de la información bajo el paraguas de la seguridad en redes.
  • 22. Evaluación de Riesgos. • Política de seguridad. • Organización de la seguridad de información. • Administración de los bienes. • Seguridad de los recursos humanos. • Seguridad f ísica y ambiental. • Administración de las comunicaciones y las operaciones. • Control de acceso. • Administración de la continuidad de los negocios. • Conformidad o cumplimiento http://blog.segu-info.com.ar/2010/06/dominios-de-iso-27001-e-iso-27002.html#axzz1u73UI5Zg http://seguinfo.wordpress.com/2010/06/28/dominios-de-iso-27001-e-iso-27002/
  • 23. Malware Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario. Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc.
  • 24. Principales métodos de infección de infección -Descarga desde páginas webs. -Adjuntos por email. -Vulnerabilidades en software. -Compartir dispositivos de almacenamiento. ---Otros protocolos y aplicaciones en Internet: – mensajería instantánea. – P2P. – redes sociales, etc.
  • 25. Evolución del malware -1987-1999: virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo. - 2000-2004: explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets. - 2005-2009: claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías. - 2010-2011: casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles.
  • 26. Malware Virus, Gusanos y Troyanos Las principales vulnerabilidades de las computadoras de los usuarios finales son los ataques de virus, gusanos y troyanos: Un virus es un programa que puede copiarse a sí mismo e infectar una computadora sin el conocimiento del usuario Un gusano ejecuta código arbitrario e instala copias de sí mismo en la memoria de la computadora infectada, que luego infecta a otros hosts.
  • 27. Un troyano es una aplicación escrita para parecerse a otra cosa. Cuando se descarga y ejecuta un troyano, ataca a la computadora del usuario final desde dentro. Un virus es código malicioso que se adjunta a archivos ejecutables o programas legítimos. La mayoría de los virus requiere una activación de parte del usuario final y puede permanecer inactivo por largos períodos de tiempo y luego activarse en una fecha u hora específica
  • 28. Un virus simple puede instalarse en la primera línea de código en un archivo ejecutable. Una vez activado, el virus puede buscar en el disco otros ejecutables para infectar todos los archivos que aún no hayan sido infectados. Los virus pueden ser inofensivos, como aquellos que muestran una imagen en la pantalla, pero también pueden ser destructivos, como aquellos que modifican o eliminan los archivos del disco rígido. Los virus también pueden ser programados para mutar con el propósito de evitar su detección.
  • 29. La mayoría de los virus se pasan a través de pendrives, CDs, DVDs, redes compartidas o correo electrónico. Los virus por correo electrónico son actualmente el tipo más común de virus.
  • 30. Los Gusanos. Los gusanos son un tipo de código hostil particularmente peligroso. Se multiplican explotando vulnerabilidades en las redes independientemente. Los gusanos generalmente hacen que las redes operen más lentamente. Mientras que los virus requieren un programa huésped para ejecutarse, los gusanos pueden ejecutarse solos. No requieren la participación del usuario y pueden diseminarse muy rápidamente en la red.
  • 31. A pesar de las técnicas de mitigación que han surgido en los últimos años, los gusanos han continuado en su evolución gracias a Internet, y todavía representan una amenaza. Aunque los gusanos se han vuelto sofisticados con el tiempo, todavía tienden a estar basados en la explotación de vulnerabilidades en las aplicaciones de software. La mayoría de los ataques de gusanos tiene tres componentes principales:
  • 32. 1) Una vulnerabilidad habilitante - Los gusanos se instalan utilizando un mecanismo de explotación (adjunto de correo electrónico, archivo ejecutable, troyano) en un sistema vulnerable. 2) Sistema de propagación- Luego de acceder a un dispositivo, el gusano se multiplica y localiza nuevos objetivos. 3) Carga - Cualquier código malicioso que resulta en alguna acción. La mayoría de las veces esto se usa para crear una puerta trasera en el host infectado.
  • 33. Troyanos Un troyano, en el mundo de la computación, es malware que realiza operaciones maliciosas bajo el disfraz de una función deseada. Un virus o gusano puede llevar consigo un troyano. Los troyanos contienen código malicioso oculto que explota los privilegios del usuario que lo ejecuta. Los juegos suelen llevar un troyano adjunto.
  • 34. Cuando el juego se está ejecutando, funciona, pero, en segundo plano, el troyano ha sido instalado en el sistema del usuario y continúa ejecutándose luego de que el juego ha sido cerrado. El concepto de troyano es flexible. Puede causar daño inmediato, proveer acceso remoto al sistema (una puerta trasera), o llevar a cabo acciones instruídas remotamente, como "envíame el archivo de la contraseña una vez por semana". Los troyanos personalizados, como aquellos que tienen un objetivo específico, son difíciles de detectar.
  • 35. Cuando el juego se está ejecutando, funciona, pero, en segundo plano, el troyano ha sido instalado en el sistema del usuario y continúa ejecutándose luego de que el juego ha sido cerrado. El concepto de troyano es flexible. Puede causar daño inmediato, proveer acceso remoto al sistema (una puerta trasera), o llevar a cabo acciones instruídas remotamente, como "envíame el archivo de la contraseña una vez por semana".
  • 36. Los troyanos personalizados, como aquellos que tienen un objetivo específico, son difíciles de detectar. Los troyanos generalmente se clasifican de acuerdo al daño que causan o la manera en que violan el sistema: .Troyanos de acceso remoto (permiten el acceso remoto no autorizado) .Troyano de envío de datos (provee al atacante de datos sensibles como contraseñas)
  • 37. .Troyano destructivo (corrompe o elimina archivos) .Troyano proxy (la computadora del usuario funciona como un servidor proxy) .Troyano FTP (abre el puerto 21) .Troyano inhabilitador del software de seguridad (detiene el funcionamiento de programas antivirus y/o firewalls) .Troyano de denegación de servicio (reduce la velocidad o detiene la actividad en la red)
  • 38. Medidas para prevenir infecciones - Usar antivirus actualizado. - Actualización del sistema operativo, navegador y resto de aplicaciones. - Uso de usuario restringido vs administrador. - Sentido común y uso responsable: – Evitar abrir correo no deseado y enlaces llamativos en las redes sociales. – Evitar abrir documentos e instalar software de fuentes no confiables.
  • 39. Temas --El Negocio del Malware --Fast Flux --Crimeware --Malware con dns --Adware -- CARO (Computer Antivirus Reserch Organization) --Spam -- ICAR(Instituto Europeo para la Investigación de los --Botnets Antivirus Informáticos) --Ransomware --UTM( Gestión Unificada de Amenazas) --rogueware --pharming --dns cache poisoning “Presentar terminología” --evilgrade 17/05/2012 - -dns Id spoofing con sniffing
  • 41. NOMENCLATURA TRABAJOS EXAULAS N° Caso Practico Titulo Fecha Alumno Nota Introducción Contenido Conclusiones Contactos Bibliografía Caso de Ejemplo
  • 42. Nomenclatura Trabajo de Investigación •Portada •Introducción •Objetivo General •Objetivo Especifico •Desarrollo •Conclusiones •Bibliografía Fuente Arial, interlineado 1.5, numeración en pagina superior derecha Todos los trabajos deberán ser copiados al facebook
  • 43. Red Cerrada: red diseñada e implementada en entornos corporativos solo proporciona conectividad a las partes o sitios conocidos, no conecta con sitios públicos
  • 44. Redes Abierta:conexiones privadas,conexiones vía red publica(internet)
  • 45.  Con topologías de red abierta surgió la necesidad de proteger los accesos hacia el exterior por medio de mecanismos de protección llamados firewall.  Los firewall incluyeron mecanismo de detección de intrusos, autenticación, autorización, y evaluación de vulnerabilidades. Seguridad: significa protección frente a los ataques malintencionados de intrusos, efectos de errores, fallos de equipo.