Seguridad informatica

16
SEGURIDAD INFORMATICA Cuestionario Previo ¿Qué significa el término INTERNET? ¿Cómo opera el protocolo TCP/IP? ¿Qué es el número de IP? ¿Cuál es el formato de una URL, y para qué sirve? ¿Cuáles son los servicios de INTERNET?, mencione por lo menos cinco y describa cada uno ¿Para qué sirve un browser? ¿Cuál es el que proporciona Windows?

Transcript of Seguridad informatica

Page 1: Seguridad informatica

SEGURIDAD INFORMATICA

Cuestionario Previo¿Qué significa el término INTERNET? ¿Cómo opera el protocolo TCP/IP? ¿Qué es el

número de IP? ¿Cuál es el formato de una URL, y para qué sirve? ¿Cuáles son los servicios de INTERNET?, mencione

por lo menos cinco y describa cada uno ¿Para qué sirve un browser? ¿Cuál es el que

proporciona Windows?

Page 2: Seguridad informatica

Internet1. La palabra Internet proviene del inglés

Internacional Network of Computers, que significa red internacional de computadoras, también se la suele denominar "Red de Redes." Es un sistema que permite conectarnos a una Red de Computadoras que se encuentran repartidas alrededor del mundo. Por intermedio de esta red se pueden acceder a información, ya sea en formato de textos, imágenes, música o programas en un entorno multimedia.

Page 3: Seguridad informatica

Protocolo TCP/IP El modelo TCP/IP, describe un conjunto de guías generales de diseño e

implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, diseccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.

Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI

Capa 2 o capa de Internet: Internet, asimilable a la capa 3 (red) del modelo OSI.

Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.

Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.

Page 4: Seguridad informatica

Numero de IP

Numero IP: Dirección con la que una máquina conectada a Internet se identifica. Un número binario de 32 cifras que se divide en cuatro subgrupos. Cada uno de los subgrupos puede ser representado como número decimal y de ahí resulta el número IP.

Page 5: Seguridad informatica

el formato de una URL

Un localizador de recursos uniforme, más comúnmente denominado URL, es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc.

Page 6: Seguridad informatica

servicios de INTERNET A) World-Wide Web: La aplicación más famosa de Internet y

el método más eficiente para difundir información gráfica con su sistema de hipervínculos. Usa Hyper Text Tranfer Protocol.

B) Correo electrónico (E-Mail): Uno de los servicios más usados en Internet es éste que ofrece la posibilidad de enviar rápida y eficientemente mensajes electrónicos a cualquier persona con una cuenta de correo electrónico.

C) FTP (File Tranfer Protocol): es la forma más sencilla de transferir ficheros de un ordenador a otro sin importar las distancias.

D) Chat: son salas virtuales donde los usuarios se conectan con otros usuarios para comunicarse en tiempo real.

E) Conferencias: Una de las mayores tentaciones de Internet desde el punto de vista de los negocios puede muy bien ser la habilidad de comunicarse sin coste en tiempo real, desde una computadora de escritorio.

Page 7: Seguridad informatica

browser 5. Un browser, tiene la función básica de permitirte

ver casi cualquier tipo de documentos o tipos de archivos que este pueda soportar. Tradicionalmente puede abrir archivos html, php y otros interpretados como xml o asp.

Los archivos suelen verse directamente de Internet aunque pueden ser ejecutados directamente desde tu computadora o de cualquier equipo que se encuentre conectado en red.

Y en general, también te permiten visualizar archivos de texto plano, imágenes, applets, y otro tipo de aplicaciones multimedia como sonidos o videos; siempre y cuando sean soportados por el navegador y mientras se encuentren correctamente "incrustados" y siguiendo los estándares del Web.

Page 8: Seguridad informatica

Cuál es el que proporciona Windows

El browser que proporciona Windows es el Internet Explorer.

Page 9: Seguridad informatica

Recursos y vulnerabilidad

A_ antivirus: Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.

Page 10: Seguridad informatica

Firewall: Son vulnerables casi todos aquellos productos que aceptan accesos directos o proporcionan una interfase que se puede habilitar con un clic sin que se requiera contraseñas para acciones como activar un programa como servidor, ejecutar otros programas, etc.

Se ha demostrado que es simple eludir estos cortafuegos con un programa de múltiples procesos simultáneos y el envío de códigos de teclas, o por medio del control del ratón. Existen múltiples pruebas de concepto publicadas al respecto.

Esta debilidad, puede habilitar a cualquier troyano o código similar, para que eluda fácilmente el control del cortafuegos.

Page 11: Seguridad informatica

Son vulnerables los siguientes productos:

- Agnitium Outpost Firewall (todas las versiones)- Kaspersky Anti-Hacker (todas las versiones)- Kerio (todas las versiones)- Look 'n' Stop (todas las versiones)- Omniquad Personal Firewall (todas las versiones)- Panda Platinum Internet Security (todas las versiones)- Symantec's Norton Personal Firewall (todas las versiones)- ZoneAlarm 4.5 y anteriores- ZoneAlarm Pro 4.5 y anterioresNo son vulnerables:

- Microsoft Windows Firewall (ICF) Windows XP- ZoneAlarm 5.x y superiores- ZoneAlarm Pro 5.x y superiores

Page 12: Seguridad informatica

Antispyware: Una vulnerabilidad fue encontrada en McAfee AntiSpyware 6.x y clasificada como problemática. Los efectos exactos de un ataque exitoso no son conocidos.

La vulnerabilidad fue publicada el 2006-08-01 de eEye Digital Security. El advisory puede ser descargado de eeye.com. La vulnerabilidad es identificada como CVE-2006-3961. La vulnerabilidad es relativamente popular a causa de su poca complejidad. El ataque sólo se debe hacer local. No se conoce los detalles técnicos ni hay ningún exploit disponible.

Page 13: Seguridad informatica

Antispam: as vulnerabilidades son imperfecciones del programa informático que crean debilidades en la seguridad general del equipo o la red. Las vulnerabilidades también pueden crearse por configuraciones incorrectas de seguridad o del equipo. Las amenazas explotan las debilidades de las vulnerabilidades que dan como resultado posibles daños al equipo o a los datos personales.

Page 14: Seguridad informatica

Finalidad y estrategias de la seguridad informática

La finalidad de la seguridad informática: su finalidad es que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Estrategias: En cada caso considerado, el plan de seguridad

debe incluir una estrategia Proactiva y otra Reactiva:

Page 15: Seguridad informatica

La Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.

La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.

Page 16: Seguridad informatica

Normativas vigentes, nacionales e internacionales

D_ Normativas vigentes, nacionales e internacionales: Una parte importante de la gestión de la Seguridad Informática, corresponde a la definición y aplicación de políticas, así como a la implementación de las mejores prácticas, además de las definiciones técnicas de los componentes de hardware y software para seguridad, han sido cubiertas por estándares internacionales, así como por normas nacionales de diversos organismos.

Dichos estándares y los diversos enfoques encarados, hace interesante contar con un compendio de los mismos, a fin de adquirir una visión global de la situación actual. Este trabajo constituye una guía exhaustiva de normas o estándares, nacionales e internacionales, vinculadas a la seguridad de la información, habiendo extendido el alcance a algunas relacionadas con la auditoria de sistemas de información o simplemente con procesos informáticos; así como a las normas de orden superior sobre el cuidado de la información, vigentes en nuestro país. Asimismo, se incluye tablas comparativas que permiten mostrar el estado de situación actual.