Ppt 2 Seguridad Informatica

Documentos relacionados
Análisis de Vulnerabilidades

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

SEGURIDAD INFORMATICA CORPORATIVA

La Tecnología, los Millennials y la Autenticación por Selfies

Por qué nos preocupa la seguridad?

Postgrado en Redes Locales: Instalación y Monitorización

Índice. agradecimientos introducción...15

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

ISO GAP ANALYSIS

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Seguridad Informática

PROYECTO ISO SISTESEG

Informe de Análisis de Riesgos

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED

Redes inalámbricas. red inalámbrica

Curso Especializado Seguridad Informática GNU/LINUX

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

Introducción a la Seguridad Informática

Introducción a las LAN, WAN y al Internetworking

Seguridad Informática: Mecanismos de defensa

Construir una red Local - M.E. Manuel González Sánchez

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

Aplica para todas las sedes de la Universidad de Santander.

Redes de Computadores

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

TEMA2: REDES INFORMÁTICAS

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES

Curso de Mantenimiento de Redes de Voz y Datos en Edificios. Informática y Programación

Módulo Seguridad Informática. Objetivos del módulo

FIRMA DIGITAL: Aspectos Técnicos y Legales

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

Tecnología biométrica certificada, al servicio. de ciudadanos y usuarios

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

AUDITORIA DE SISTEMAS

Política de Seguridad Informática

Seguridad en Redes: Network Hacking

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Unidad 2 La red informática

GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PORTOVIEJO

Seguridad en Redes: Network Hacking

Sistemas Biométricos para el aula nuestro de informática.

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Problemas resueltos. Problema 1. Problema 3. Problema 5. 0BTema 2: Modelos de redes. Indique los niveles del modelo de Internet.


Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Procedimientos de Respaldo y Recuperación

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

Tics. Conceptos básicos de redes. Equipo #4. Andrea Hernández Díaz. María de Lourdes Samano Ornelas. Karen Ortiz Navarro. Melissa Cano Ángeles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

EL MODELO DE REFERENCIA O.S.I.

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial

Las Mermas y su Control Interno. Nelson Díaz Muñoz CP EAS CIA

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Dirección y Gerencia

Dinamismo Innovación Cumplimiento

CUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d.

Semana 4. Semana Red de Área 5 Local (LAN) Topología de la red de área local. Empecemos! Qué sabes de...? El reto es...

Isaias Eli Salas Quiriz

Transcripción:

Ppt 2 Seguridad Informatica

Topologias de red ƒ Estrella

Topologia ƒ Anillo Token Ring

Bus Topologia

Repetidor Interconexion

Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores : Capa 3 Gateway : Capas Superiores

Riesgos de seguridad ISP

Perdidas de seguridad

Implementar Seguridad *Una política de seguridad por escrito *Entrenamiento en seguridad *Declaración de secreto firmada por el empleado *Boletines internos de la Empresa *Vigencia ostensible de las Normas de seguridad *Auditorías periódicas

Pasos a dar Que recursos trato de proteger? De quien debo protegerlos? Que tan posibles son las amenazas? Que tan importante es el recurso? El costo de proteger al recurso debe ser menor que el ld de recuperacion en caso de ser afectado!

Analisis de Riesgo Se debe Estimar el riesgo de perder el recurso Estimar la importancia del recurso El producto de ambos es el riesgo evaluado

Responsable de seguridad Implementar, monitorear y verificar el cumplimiento de las normas de seguridad Preferentemente trabajo de tiempo completo Con voz en reuniones Debe recibir sugerencias de usuarios finales Dirige el comite de seguridad

Responsabilidad de los empleados Mantener el secreto de los ID, Passwords, Nombres de archivos, etc. Informar de sospechas de violaciones a la seguridad * Mantener el cumplimiento de las Normas de seguridad d

Amenazas Vulnerabilidad d de datos Vulnerabilidad de software Vulnerabilidad fisica del sistema Vulnerabilidad de la transmision

Tipos de Ataques Basados en Contraseñas Intercepcion de paquetes Mediante accesos de confianza Falsas IP Ingenieria social Prediccion de secuencia Secuestro de sesiones Vulnerabilidad tecnologica Bibliotecas compartidas

Politicas Sondeos legitimos de red para probar seguridad Cuales estan permitidos? Se permite probar virus (MUY PELIGROSO )? Como se protege a los usuarios de los sondeos de seguridad? A quien rinden cuenta las personas que tienen privilegios especiales de acceso No permitir contraseñas igual al nombre Desactivar las cuentas sin uso No permitir el uso de la misma contraseña por mucho tiempo

Politicas Cont. Se debe determinar el grado en que el administrador esta autorizado a examinar directorios y archivos de usuarios Si un usuario no tiene necesidad de manejar informacion delicada no debe tener cuenta en un sistema que la contenga Violacionnes de Seguridad Por negligencia i Por accidente Ignorancia de la politica Deliberadamete

Violaciones de Seguridad Dos respuestas Proteja y Continue Si la compañia es vulnerable, implica proteger la red inmediatamente para que los usuarios puedan seguir usandola Persiga y demanded Se permite que el intruso continue pero bajo estrecha vigilancia y control, el intruso no debe enterarse, Se buscan pruebas para demanda

Proteger y Continuar Si la Empresa NO esta bien protegida Si la actividad id d intrusa puede causar daños considerables Si el costo de la demanda es muy elevado o no hay voluntad Si se esta sujeto a demanda de usuarios

Perseguir y Demandar Si el sistema esta bien protegido Si es ataque repetitivo Si el sitio es notorio Si el intruso es controlable Si se esta dispuesto a demandar Si se dispone de buenos respaldos

Principio MUY importante Necesidad de saber *Solo dar acceso al que tiene necesidad de ella *Si un usuario no tiene necesidad de determinada informacion NO debe tener acceso al servidor que la contenga

Objetivos de Seguridad Confidencialidad Proteccion P de la informacion i contra personas no autorizadas Integridad Proteccion P frente a modificaciones no autorizadas Disponibilidad Asegura la accesibilidad de la informacion ylos servicios cuando sean necesarios

Seguridad en transacciones Se necesita un buen grado de seguridad Confidencialidad Autenticacion ti i Integridad No repudio Garantia de entrega Deteccion y eliminacion de mensajes duplicados

Confidencialidad Proteccion de los datos ante ataques pasivos ( escuchas) Se debe proteger contra analisis de transmisiones No solo importa que leean el mensaje tambien debe evitarse que se sepa el destino Ej : Ambiente : Guerra fria años 70, sin importar el contenido un mensaje no informado entre el Pentagono y el Kremlin provocaria investigaciones

Autenticacion Asegura que el servicio fue generado por quien asegura generarlo Se debe asegurar que una tercera parte no puede interferir disfrazando algunos de los mensajes

Integridad Asegura que el mensaje fue recibido tal cual como se lo envio Sin duplicaciones Sin agregados Sin modificaciones Sin reordenamientos Cuando el soft detecta una violacion activa una alarma

No repudio Evita el no reconocimiento del mensaje Ya sea por parte del emisor Ya sea por parte del receptor El receptor puede probar que el mensaje fue enviado por el emisor El emisor puede probar que el mensaje fue recibido por el receptor

Controles Son tecnicas / procedimientos / planes para alcanzar los objetivos Tres tipos Preventivos : evitan que la seguridad se vea expuesta Detectores : Buscan agujeros de seguridad Correctivos : Corrigen agujeros de seguridad

Administracion de Seguridad Ademas de los controles tangibles debe haber Cultura de seguridad corporativa Entrenamiento en seguridad Analisis de riesgos Mide el grado de exposicion ante un posible daño Se debe analizar los mecanismos de proteccion viables frente a las vulnerabilidades Analisis de Costos / Beneficios El costo de la seguridad no es solo financiero Disminucion del rendimiento aumento de gestion sobrecarga administrativa posible agravio a usuarios

Acceso Fisico El primer paso en la seguridad informatica es asegurar el acceso fisico a los sistemas criticos Objetivos Prevenir acceso no autorizado Proteger los activos de la empresa Los Empleados DEBEN ser concientes de la importancia i de la seguridad d!

Seguridad fisica Sala de Computadoras El acceso a la sala de computadoras debe estar restringido Guardias de seguridad, camaras y alarmas forman parte de los dispositivos de seguridad La seguridad debe ser mayor para aquellas computadoras que guarden datos criticos

Seguridad Fisica Sala de comunicaciones Los equipos de comunicaciones (concentradores, routers, repetidores etc ) suelen estar por todo el edificio Varios protocolos no usan cifrado ( Telnet, FTP) por lo que son vulnerables La sala de comunicaciones debe estar tan controlada como la de computadoras

Seguridad Fisica Estaciones de Trabajo - Puntos de acceso Es muy dificil restringir acceso a computadoras, por ello los archivos criticos deben accederse a traves de un servidor Los sistemas inalambricos dificultan aun mas la seguridad Todos los datos de sistemas inalambricos deben ser cifrados

Tecnicas Biometricas Reconocimiento de una persona por medio de caracteristicas que le son unicas Huellas dactilares Iris Retina Geometrica de cara o manos Voz Firma La Biometria puede aumentar la seguridad de los accesos remotos, Extranet, VPN

Opciones Identificacion Reconoce uno entre muchos Responde a la pregunta : QUIEN ES? Verificacion i Busca Autenticar Uno contra uno mismo Responde a la pregunta : ES QUIEN DICE SER?

Errores Fl Falsas Aceptaciones Se reconoce usuarios ilegitimos Falsos rechazos No reconoce usuarios legitimos Los parametros anteriores definen la calidad de un sistema La seguridad se ve comprometida o con las falsas aceptaciones

Comparaciones Sistema Falso rechazo % Falsa aceptacion Huellas dactilares.5 a 3 Muy Bajo Cara 1 a 5 Bajo Manos.1 a 1 Bajo Iris 1 a 3 Muy Bajo Retina.5 a 1 Muy Bajo Voz 3 a 5 medios - Bajos Firma 1 a 3 Bajo

Comparaciones Huellas datilares: Seguro, no de agrado por connotaciones policiales Reconocimiento de caras : Apto uno contra muchos, costoso, posible de engañar facilmente Geometria de manos : Facil uso, sujeto a cambios fisicos. Ii Iris : Muy Seguro, Apto uno contra muchos, costoso, sensible a movimientos. Retina : Muy seguro, Costoso, sensibiliza al usuario Analisis de voz : Para aplicaciones remotas, bajo costo, facil uso, facilde engañar Firma : Buena verificacion, sujeto a cambios

Repaldos Estrategias de respaldo Respaldo Total ( nivel 0) Respalda todos los datos sin importar si han sido modificados o no Respaldo nivel 1 Respalda todos los archivos que han sido modificados d desde el ultimo respaldo nivel 0 Respaldo nivel 2 IDEM desde el ultimo nivel 1 Respaldo personalizado Se elige que respaldar