Sunteți pe pagina 1din 17

SEGURIDAD

INFORMATICA
SISTEMA INFORMÁTICO

Hardware.
Software.
Usuarios.
TÉRMINOS RELACIONADOS

Amenazas:
 Evento que puede provocar perdida de activos.

Vulnerabilidad:
 Deficiencia en los sistemas de seguridad.

Riesgo:
 Posibilidad de ocurrencia de una amenaza.
AMENAZAS
 Naturales
 Siniestros
 Intrusos
 Ingeniería Social
 Malware
 Usuarios
 Conflictos
VULNERABILIDAD

 Defectos en políticas de contraseñas


 Falta de sistemas de protección en accesos
 Planes de contingencia defectuosos
RIESGO

 Deficiencias en hardware y/o software


 Interrupción, intercepción o alteración
 Infección
 Acceso por contraseña defectuosa u obtenida por ingeniería
social
NIVELES DE SEGURIDAD

Nivel 1 Nivel 2 Nivel 3


 Firewall  Cifrado o  Políticas
 Proxy encriptado integrales de
seguridad de
 IDS la
 VPN organización

 IPS
FIREWALL

 Bloquea el acceso no autorizado.


 Zona desmilitarizada o DMZ.
 Cortafuego de capa de red o de filtrado de paquetes.
 Cortafuegos de capa de aplicación.
 Política Restrictiva.
PROXY
 Punto intermedio entre un ordenador conectado a Internet y el
servidor que está accediendo.

 Una máquina ”A” solicita un recurso a una ”C”, lo hará mediante


una petición a ”B” (proxy); ”C” entonces no sabrá que la
petición procedió originalmente de ”A”.
IDS
IDS (INTRUSION DETECTION SYSTEM)
 Detectan ataques.
 Analiza los paquetes de la red.
 Se combina con un firewall.

TIPOS DE IDS:
 HIDS: intenta detectar modificaciones en un servidor afectado,
y hacer un reporte.
 NIDS: Un IDS basado en red, detectando ataques a todo el
segmento de la red.
IPS

IPS (SISTEMA DE PREVENCION DE INTRUSOS)


 Toman decisiones de control.
 Detección basada en firmas; como lo hace un antivirus.
 Detección basada en políticas: el IPS requiere que se declaren
muy específicamente las políticas de seguridad.
 Detección basada en anomalías: en función del
comportamiento normal del trafico.
VPN

VPN (Virtual Prívate Network)


 Autentificación y autorización: Usuario/equipo y qué nivel de
acceso debe tener.
 Integridad: de que los datos enviados no han sido alterados.
 Confidencialidad/Privacidad: dado que solamente puede ser
interpretada por los destinatarios de la misma.
 Control de acceso: se trata de asegurar que los participantes
autenticados tiene acceso únicamente a los datos a los que
están autorizados.
HACKEOS

 La mayor parte de los hackeos son por medio de ingeniería


social.

MOTIVACIONES:
 Por reconocimiento.
 Por retos.
 Personales.
 Políticos.
 Diversión.
TIPOS DE HACKERS

 White Hats:
Poseen los conocimientos.
 Gray Hats:
Puede ser controlado por organizaciones.
 Black Hats:
Crackers.
CONOCIMIENTOS
NECESARIOS
 Redes y estructuras de comunicaciones.
 S.O Linux Windows Android.
 Programación PHP, C, C+++ PHP, etc.
 Base de datos.
 Herramientas de hacking.
CICLO DE HACKEO

 Reconocimiento.
 Escaneo.
 Ganar acceso.
 Mantener acceso.
 Borrar huellas.
TIPOS DE ATAQUES

 Ingeniería social.
 Trasing (user y pass anotados).
 Ataques de monitorización (observar usuarios).
 Shoulder Surfing (observar cuando el usuario tipea su login).
 Utilizacion de backdoors (agujero de seguridad en sistemas).

S-ar putea să vă placă și