Beruflich Dokumente
Kultur Dokumente
INTRODUCCION
Para poder aplicar seguridad en redes tenemos que entender y conocer primero que ataques podra sufrir nuestra red, y tambin debemos conocer los protocolos, dispositivos y aplicaciones que hay en nuestro medio para poder protegernos. Debemos tomar en cuenta que el desarrollo y la complejidad de las aplicaciones conllevan a que los niveles de seguridad sean ms estrictos sobre todo por que la modernizacin en las comunicaciones y la integracin de redes en un mundo virtual lo hacen ms susceptible.
7/4/12
Esquema de red
7/4/12
Disco duro. (Dentro de un sistema de computo). Discos Compactos (Cds, DVDs). Fuera de un sistema de cmputo.
7/4/12
SEGURIDAD DE LA INFORMACIN
CLASIFICACIN DE LA INFORMACIN Pblica La que se encuentra al alcance del pblico. Interna La que se distribuye nicamente al personal de la organizacin o institucin. Confidencialidad No puede ser divulgada a indivduos no autorizados, podra causar un impacto negativo y significativo a la institucin o empresa. Ejemplos: 7/4/12 Llaves privadas, informacin de clientes o de
TIPOS DE ATAQUES QUE PUEDEN SER MAS DAINOS PARA UN SISTEMA DE COMPUTO
7/4/12
Ataques de modificacin (Intento de modificar informacin no autorizada a ver). Denegacin de servicios (Niegan el uso de recursos a usuarios legtimos del sistema). Ataques de acceso (Intento de obtener informacin no autorizada a ver). Ataques de refutacin (Intento de proporcionar informacin falsa, o denegar un evento).
Adivinar Password Cdigo Autoduplicable Quebrantamiento Passwords Explosin Vulnerabilidades conocidas Inhabilitacin de Auditorias Puertas Traseras Secuestro de sesiones Monitoreo Captura de trfico Diagnsticos ocultos Disfrazar origen Bajo Sofisticacin del Ataque Conocimiento tcnico
7/4/12
TIPOS DE ATAQUES
Correo
7/4/12
WEB
TIPOS DE ATAQUES
7/4/12
Programacin
Gusanos Contienen cdigo que se ejecuta automticamente en memoria y se reproducen de manera rpida en otras computadoras. Virus Contienen cdigo que se une a las aplicaciones de la computadora y ejecuta fusiones no deseada Caballos de Troya Es un software totalmente funcional que en realidad se trata de una herramienta de vulneracin.
7/4/12
ANTIVIRUS
AVAST (libre) http://www.avast.com/eng/free_virus_protectio.html CLAM WIN (libre) http://www.clamwin.com/ SYMANTEC http://www.symantec.com/index.htm MCAFFE http://www.mcafee.com/es/ PANDA http://www.pandasoftware.com AVG http://www.grisoft.com/doc/1
7/4/12
La fecha de modificacin del archivo. El tamao del archivo. Registro de acciones de usuario validado.
7/4/12
7/4/12
Utilizacin de software de monitoreo de paquetes como Wireshark, para identificar direcciones IP que pretendan ingresar a la red. Identificar usuarios con acceso a la informacin y registrar sus acciones.
7/4/12
7/4/12
Firma digital. Cambiar atributos de los archivos. Utilizar cuentas de administrador para modificar la informacin.
7/4/12
7/4/12
Firewall. Encriptacin. Antivirus (detectar spyware, gusanos y virus). Control de acceso a los medios fsicos.
7/4/12
7/4/12
GRACIAS
7/4/12