Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Protección de los Sistemas de Información

No description
by

YESENIA DIAZ

on 13 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Protección de los Sistemas de Información

Protección de los Sistemas de Información
Vulnerabilidad y abuso de los sistemas
Todo sistema informático como una computadora, un servidor, etc. conectado a la gran Red de Internet necesita contar de uno o varios sistemas software que lo protejan de individuos no autorizados. Toda empresa debe poseer como prioridad la Seguridad y el Control.
Vulnerabilidad de Internet
¿Qué es más vulnerable una Red como Internet, o una red interna?
Software Malicioso
Virus
¿Por qué son vulnerables los Sistemas?


Por intrusos
El ambiente
El estado del hardware
El estado del software
Cantidad de recursos
Tipos de vulnerabilidades:

Vulnerabilidad física
Vulnerabilidad natural
Vulnerabilidad del hardware y software
Vulnerabilidad de las comunicaciones
Vulnerabilidad humana

Retos de seguridad de los servicios
inalámbricos

No es seguro conectarse a una red de puntos activos Wi-fi, porque estas redes están abiertas y no aseguradas, por lo que cualquiera puede acceder a ellas, y la comunicación no está encriptada
Gusanos
Caballos de Troya
Spyware
Hackers y
Cibervandalismo
Un hacker es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo, que da como resultado archivos, programas o hardware dañados.
Spoofing y Sniffing:
Los hackers ocultan sus identidades para no ser descubiertos, mediante direcciones de correo falsas o haciéndose pasar por alguien más.
El Spoofing, involucra la redirección de un enlace web a una dirección diferente, como un sitio web falso en donde pueden recopilar la información empresarial.
El Sniffer, es un tipo de programa de espionaje que vigila la información que viaja a través de una red. Puede ser utilizado de manera legal o ilegal.
Ataques de negación del Servicio
Los hackers inundan un servidor de red o un servidor web con muchos miles de comunicaciones o solicitudes de servicios falsos para que la red deje de funcionar.
Delito informático y Ciberterrorismo
El delito informático se refiere a cualquier violación en la tecnología de cómputo para su invasión.
Amenazas internas: Empleados
Las amenazas a la seguridad no solo provienen del exterior de la organización, sino que también de los mismos empleados
Vulnerabilidad del software:
Es vulnerable por los errores de software,
Valor del negocio en relación con la seguridad y el control
Protección de ctivos ,empleados, y clientes.
Evidencia electrónica y cómputo Forense:
La evidencia electrónica es la información con la que se cuenta para responder en situaciones legales.
El cómputo Forense consiste en la recopilación,...análisis de los datos recuperados de los medios de almacenamiento.
Evaluación del Riesgo
Interrupción
Intercepción
Modificación
Fabricación
Política de seguridad
Una vez identificado los riesgos se procede a la creación de una política de seguridad con el fin de proteger los activos de la empresa.
Pasos básicos:
¿Qué necesitamos proteger? --> Determinación de activos
¿De qué necesitamos protegerlo? __> Determinación de amenazas y vulnerabilidades
¿Cómo vamos a protegerlo? __> Determinación de medidas de seguridad
TECNOLOGÍAS Y HERRAMIENTAS PARA LA SEGURIDAD
Existen un conjunto de herramientas y tecnologías para proteger los sistemas o los datos:
• Herramientas para la autenticación
• Firewalls
• Sistemas de detección de intrusiones
• Software antivirus
• Encriptación

Control de acceso:
El control de acceso consiste en todas las políticas y procedimientos de que se vale una empresa para prevenir el acceso inapropiado a los sistemas por parte de usuarios internos y externos no autorizados.
Verificar la identidad del usuario. Entre la tecnología de autenticación se encuentran:
Tarjetas inteligentes
Autenticación biométrica
SISTEMAS DE DETECCIÓN DE INTRUSIONES
Un cortafuego (firewall en inglés) sirve para evitar que usuarios no autorizados accedan a las redes privadas.
Es una combinación de hardware y software que controla el flujo de tráfico que entra y sale de una red.
Software antivirus/antispyware:
El software antivirus está diseñado para revisar sistemas de cómputo y discos en busca de virus de computadora. Con frecuencia el software elimina el virus del área infectada
Protección de Redes Inalámbricas
Hoy en día, la mayoría de los ordenadores incorporan una conexión inalámbrica. Esta conexión permite conectarse a Internet sin necesidad de recurrir a un cable físico de red.
Para proteger su red inalámbrica:
• Cambie la contraseña del administrador;
• Active la codificación WAP o WEP;
• Apage el SSID y cambia el nombre predeterminado del router inalámbrico;

Infraestructura de encriptación de clave publica
Muchas empresas utilizan encriptación para proteger la información digital que almacena, transfiere físicamente o envía a través de internet. La encriptación es el proceso de transformar texto o datos comunes en texto cifrado que no puede ser leído por nadie más que por el emisor y el receptor al que va destinado.
Ejemplo:
Uno de los algoritmos de codificación se basa en la función números primos. Por ejemplo resulta fácil multiplicar dos números primos, sean, a = 11927 y b = 20903, de manera que a * b = c = 249310081. Pero resulta muy difícil determinar a y b a partir de c sin tener conocimiento de su operación (encriptación). Matemáticamente esto se hace a través del procedimiento conocido como Descomposición Factorial. En el ejemplo c viene a ser la codificación, mientras a y b son la clave de decodificación.
Flujo Normal:
Autenticación
Token
Full transcript