Sunteți pe pagina 1din 23

HISTORIA.

La criptografía es la ciencia que resguarda documentos y datos que actúa


a través del uso de las cifras o códigos para escribir algo secreto
en documentos y datos que se aplica a la información que circulan en
las redes locales o en internet.
EN 1937 PUBLICÓ UN CÉLEBRE ARTÍCULO EN EL QUE DEFINIÓ UNA MÁQUINA
CALCULADORA DE CAPACIDAD INFINITA (MÁQUINA DE TURING) QUE OPERABA
BASÁNDOSE EN UNA SERIE DE INSTRUCCIONES LÓGICAS, SENTANDO ASÍ LAS
BASES DEL CONCEPTO MODERNO DE ALGORITMO.

LA SEGUNDA GUERRA MUNDIAL OFRECIÓ UN INSOSPECHADO MARCO DE


APLICACIÓN PRÁCTICA DE SUS TEORÍAS, AL SURGIR LA NECESIDAD DE
DESCIFRAR LOS MENSAJES CODIFICADOS QUE LA MARINA ALEMANA EMPLEABA
PARA ENVIAR INSTRUCCIONES A LOS SUBMARINOS QUE HOSTIGABAN LOS
CONVOYES DE AYUDA MATERIAL ENVIADOS DESDE ESTADOS UNIDOS;
El phishing es un método que los ciber delincuentes utilizan para engañarle y conseguir
que revele información personal, como contraseñas o datos de tarjetas de crédito y de la
seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos
electrónicos fraudulentos o dirigiéndole a un sitio web falso.
MAN IN THE MIDDLE.

Es un tipo de ataque informático en el que el atacante tiene conexiones independientes con las
victimas y trasmite mensajes entre ellos, haciéndoles creer que están hablando directamente
entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlada
por el atacante.
En un ataque DDoS típico el hacker (o si lo prefiere cracker) empieza buscando una
vulnerabilidad en un sistema informático y creando un master para el DDoS. Desde este
master el sistema identifica y se comunica con otros sistemas que pueda utilizar. El
atacante usa las herramientas de cracking disponibles en internet sobre cientos o miles
de equipos. Con un solo comando el atacante puede controlar todas estas maquinas para
que lancen un ataque simultaneo sobre un objetivo concreto. La avalancha de paquetes
provoca el error de denegación de servicio.
Funcionarios de la empresa dieron a
conocer que el ataque que sufrió Yahoo en
el año 2013 y que salió a la luz pública a
finales del año 2016, había afectado a 3.000
millones de usuarios.
PREVENCION
EXÁMENES DE VULNERABILIDAD EXTERNOS
Pentesting
Las pruebas de penetración (también
llamadas “pentesting”) son una práctica
para poner a prueba un sistema
informático, red o aplicación web para
encontrar vulnerabilidades que un atacante
podría explotar.
Test de vulnerabilidad
Es un análisis, identificación y reporte muy
sistemático de las vulnerabilidades en
cuestión de seguridad que se tienen en
una infraestructura de computo. La
intención es proteger en el mejor
porcentaje posible la seguridad de la
información ante el ataque de un ente
externo.
EVALUACIÓN DE SEGURIDAD INTERNA
• La evaluación de seguridad interna difiere de
la externa con el fin de evaluar completamente
postura de seguridad contra potenciales
ataques de “insiders”, ya sean terceros
autorizados o atacantes que hayan penetrado
la seguridad perimetral de la organización. Por
otra parte, evaluar desde una perspectiva
técnica los components de un Sistema de
seguridad de la información.

Se inicia solicitando los diagramas de red,


políticas de actualización, proceso de parcheo
de los servidores, configuraciones de routers,
switches, firewalls, IDS&IPS, DLP, etc.

Se evalúa en contra de amenazas comunes,


además de las vulnerabilidades asociadas al
manejo de la red y su configuración
TEST DE INGENIERÍA SOCIAL

• Herramientas automatizadas que


recogen correos electrónicos desde
los buscadores web.
• Búsquedas en redes sociales de
información publicada por los
empleados, colaboradores, etc.
El término ingeniería social, es una práctica • Llamadas telefónicas suplantando
mediante la que se trata de obtener información
personas clave, soportes, help desk,
confidencial a través de la manipulación de
usuarios legítimos. Es un ataque dirigido a la etc.
confianza del usuario con fin de ver qué • Acceso físico a instalaciones
información sensible puede obtenerse siguiendo validando controles de acceso desde
una metodología propia desarrollada en base a el exterior y el interior.
técnicas de Ingeniería Social reconocidas a nivel • Ataques de Phishing.
internacional.
TEST DE SEGURIDAD WIRELESS

• Identificar las vulnerabilidades técnicas


de seguridad, y debilidades en una red
wireless.
• Probar la efectividad de los controles
de seguridad asociados a una red
wireless y asegurar la protección
adecuada a la organización.
• Manejar efectivamente los riesgos de
información bajo servicios Wireless.
TEST DE SEGURIDAD FÍSICA
• La seguridad física de los sistemas
informáticos consiste en la aplicación de
barreras físicas y procedimientos de
control como medidas de prevención y
contramedidas contra las amenazas a los
recursos y la información confidencial.
• La seguridad física de los sistemas
informáticos engloba los mecanismos -
generalmente de prevención y detección
– destinados a proteger físicamente
cualquier recurso del sistema.
EVALUACIÓN DE SEGURIDAD A BASES DE
DATOS Y APLICACIONES
• Es esencial para las organizaciones que
la base de datos se encuentre protegida
de cualquier actividad no deseada,
después de las pruebas de penetración
correspondientes se asegura que los
sistemas tengan procesos y seguridad
adecuada en contra del uso indebido
externo e interno, errores, amenazas
internas, protección de información
esencial de las organizaciones .
HERRAMIENTAS MAS UTILIZADAS.
• Herramienta para escaneo de puertos y servicios, NMAP.
• Descubrimiento de archivos y directorios en aplicaciones web mediante "Fuzzing", DIRB.
• Proxy web, la navaja suiza del pentester, Burp Suite.
• Proxy web, otra alternativa, Zed Attack Proxy (ZAP).
• TestSSL, Qualys SSLLabs.
• Escaneo de vulnerabilidades en aplicaciones web, Nikto.
• Programa de escaneo de vulnerabilidades para infraestructura y aplicación, Nessus.
• Escaneo de vulnerabilidades web, Acunetix.
• Automatización y explotación de ataques SQL Injection, SQLMAP.
• Framework para explotación de vulnerabilidades, Metasploit.
POSIBLE PROYECTO.
KEYNETIC TECHNOLOGIES: PARA LA INDUSTRIA 4.0

La solución tecnológica de Keynetic se focaliza en identidad digital y control de acceso


basado en SDN ((Redes Definidas por Software).

Su solución de seguridad de red permite controlar el acceso a los servicios en base a la


identidad del usuario y dispositivo y visibilizar los conectados a la red protegida.
En otro tipo de organizaciones, podrían apagarse los ordenadores para evitar el daño
ante una amenaza, pero cuando se trata de industrias, es inviable porque ello significa
parar la producción y un elevado coste para la empresa.

Lo que propone Keynetic para estos entornos es una solución de seguridad de red que
permite controlar el acceso a los servicios en base a la identidad del usuario/dispositivo .
Entre otras cosas, ello implica proteger cada uno de los elementos
que se quieren conectar a esa red de manera que, cualquier tráfico no
habilitado, no podrá entrar en esa red.

Propician, además, una visibilidad total de la red frente a la opacidad


actual pudiendo controlar en todo momento quién está conectado.
Todo ello en un entorno amigable y fácilmente gestionable poniendo
a disposición de la empresa el control de esa seguridad.
GRACIAS!

S-ar putea să vă placă și