LA SEGURIDAD Y LAS AMENAZAS SEGURIDAD INFORMATICA.

Click here to load reader

download LA SEGURIDAD Y LAS AMENAZAS SEGURIDAD INFORMATICA.

of 13

Transcript of LA SEGURIDAD Y LAS AMENAZAS SEGURIDAD INFORMATICA.

SEGURIDAD INFORMATICA

LA SEGURIDAD Y LAS AMENAZASSEGURIDAD INFORMATICALA SEGURIDAD Y LAS AMENAZAS

SEGURIDAD: aquellas reglas destinadas a prevenir, proteger y resguardar.TIPOS DE SEGURIDAD:Fsica: consiste en la aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin. Actualmente es un aspecto muy olvidado en el diseo de sistemas informticos

LA SEGURIDAD Y LAS AMENAZASTipos de desastres:Incendios, inundaciones, terremotos,instalacin elctricaLA SEGURIDAD Y LAS AMENAZASSEGURIDAD LOGICA:Consiste en salvaguardar los recursos intangibles de la organizacin.El activo ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren.Algunas tcnicas de seguridad lgica:Control de acceso, autenticacin,encriptacin, firewalls, antivirus (en caso de usar windows).LA SEGURIDAD Y LAS AMENAZASAMENZAS HUMANAS HACKERPersona que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras.Un verdadero Hacker es curioso y paciente.Un verdadero Hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad.Un verdadero Hacker crea, no destruye.Un hacker es un tambin llamado GeekLA SEGURIDAD Y LAS AMENAZASAMENZAS HUMANAS CRACKERUn cracker, en realidad es un hacker cuyas intenciones van ms all de la investigacin.Es una persona que tiene fines maliciosos.Demuestran sus habilidades de forma equivocada simplemente hacen dao slo por diversin.LA SEGURIDAD Y LAS AMENAZASAMENAZAS HUMANAS PHREAKERSPersonas con un amplio (aveces mayor que los mismo empleados de las compaias telefnicas) conocimiento en telefona.El phreaking es el antecesor de hacking ya que es mucho ms antiguo. Comenz en la dcada de los 60's cuando Mark Bernay descubri como aprovechar un error de seguridad de la compaia Bell, el cual le permiti realizar llamadas gratuitasLA SEGURIDAD Y LAS AMENAZASAMENAZAS HUMANAS - Los insiders Empleados disconformes o personas externas con acceso a sistemas dentro de la empresa, utilizaban sus permisos para alterar archivos o registro

LA SEGURIDAD Y LAS AMENAZASAMENAZAS LOGICAS INGENIERIA SOCIALEs el arte de manipular a las personas, con el fin de obtener informacin que revele todo lo necesario para penetrar la seguridad de algnsistema.Esta tcnica es una de las ms usadas a lahora de averiguar nombres de usuario ycontraseas

LA SEGURIDAD Y LAS AMENAZASAMENAZAS LOGICAS - SCANNINGMtodo de descubrir canales de comunicacin susceptibles de ser explotados, lleva en uso mucho tiempo.Scanear puertos implica las mismas tcnicas de fuerza bruta. Se enva una serie de paquetes para varios protocolos y se deduce que servicios estn escuchando por las respuestas recibidas o no recibidas.LA SEGURIDAD Y LAS AMENAZASAMENAZAS LOGICAS SNIFFINGTcnica para capturar trco (paquetes) enuna red.Puedes capturar passwords, emails, conversacines de msn y cualquier otra informacin ya sea de caracter pblico privado.

LA SEGURIDAD Y LAS AMENAZASOTROS ATAQUES?LA SEGURIDAD Y LAS AMENAZASMEDIDAS PREVENTIVASMantener las mquinas actualizadas y seguras fsicamente.Mantener personal especializado en cuestiones de seguridad.los administradores de red, los cuales deben cofingurar decuadamente sus routers.Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados.Utilizar protocolos seguros como https, ssh.Encriptacin de mails mediante GPG.Migrar a otros sistemas operativos como GNU/Linux, Solaris, BSD.