establece servicios-de-seguridad-creando-estrategias
TRANSCRIPT
![Page 1: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/1.jpg)
ESTABLECE SERVICIOS DE
SEGURIDAD CREANDO
ESTRATEGIAS PARA LA
PREVENCION Y DETECCION DE
ATAQUES E INTRUSOSESPECIALIDAD: SOPORTE Y MANTENIMIENTO
PRESENTADORES: OSCAR NÚÑEZ
GERARDO PILA
GERARDO GONZALEZ
EZEQUIEL BETANCOURT
MAESTRO: SERGIO IVÁN PÉREZ SILLER
![Page 2: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/2.jpg)
SEGURIDAD DE INFORMACIÓN
• ES EL CONJUNTO DE MEDIDAS PREVENTIVAS Y REACTIVAS DE LAS ORGANIZACIONES Y DE
LOS SISTEMAS TECNOLÓGICOS QUE PERMITEN RESGUARDAR Y PROTEGER LA
INFORMACIÓN BUSCANDO MANTENER LA CONFIDENCIALIDAD, LA DISPONIBILIDAD E
INTEGRIDAD DE LA MISMA.
• POR EJEMPLO CONTRASEÑAS, RESPALDOS,ETC
![Page 3: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/3.jpg)
VIRUS
• TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL
PERMISO O EL CONOCIMIENTO DEL USUARIO.
• ESTOS PUEDEN ENTRAR DESDE UN CORREO O ARCHIVO ASTA NAVEGAR EN LA WEB
• EL DAÑO QUE CAUSAN ES DEPENDIENDO EL VIRUS YA SEA EL ROBO DE INFORMACIÓN ASTA
AFECTAR EL SISTEMA OPERATIVO EN LOS PEORES DE LOS CASOS LA ABERACION DEL
EQUIPO
![Page 4: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/4.jpg)
HACKER
• EN EL MUNDO DE LA INFORMÁTICA, UN HACKER ES UNA PERSONA QUE ENTRA DE FORMA
NO AUTORIZADA A COMPUTADORAS Y REDES DE COMPUTADORAS. SU MOTIVACIÓN VARÍA
DE ACUERDO A SU IDEOLOGÍA: FINES DE LUCRO, COMO UNA FORMA DE PROTESTA O
SIMPLEMENTE POR LA SATISFACCIÓN DE LOGRARLO.
![Page 5: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/5.jpg)
KEVIN MITNICK
• SIN DUDA UNO DE LOS HACKERS MÁS FAMOSOS Y RECORDADOS POR DIFERENTES GENERACIONES, YA
QUE ESTE ESTADOUNIDENSE, CONOCIDO COMO “EL CÓNDOR”, FUE CALIFICADO COMO “EL CRIMINAL
INFORMÁTICO MÁS BUSCADO DE LA HISTORIA" POR EL DEPARTAMENTO DE JUSTICIA DE EU.
• ¿QUÉ HIZO? SI BIEN SU ILEGAL ACTIVIDAD CIBERNÉTICA COMENZÓ EN LOS 70 –CUANDO UTILIZABA EL
SISTEMA DE ACCESO PARA LOS AUTOBUSES EN LOS ÁNGELES Y ASÍ PODER VIAJAR GRATIS–, FUE A
PARTIR DE LOS 80 CUANDO GANÓ FAMA, LUEGO DE QUE PENETRÓ SISTEMAS ULTRA PROTEGIDOS, COMO
LOS DE NOKIA Y MOTOROLA, PARA ROBAR SECRETOS CORPORATIVOS, INCLUSO SE SABE QUE HASTA
“HACKEABA” A OTROS HACKERS.
• FUE APRESADO EN 1995 Y SU ENCARCELAMIENTO ALCANZÓ GRAN POPULARIDAD ENTRE LOS MEDIOS
POR LA LENTITUD DEL PROCESO Y LAS ESTRICTAS CONDICIONES A LAS QUE ESTABA SOMETIDO; RECIBIÓ
UNA CONDENA DE MÁS DE 5 AÑOS TRAS LAS REJAS.
• SE LE LIBERÓ EN 2002 Y AHORA SE DEDICA A LA CONSULTORÍA Y EL ASESORAMIENTO EN MATERIA DE
SEGURIDAD, A TRAVÉS DE SU COMPAÑÍA MITNICK SECURITY. ADEMÁS ES AUTOR Y CONFERENCISTA.
![Page 6: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/6.jpg)
CODIGOS MALICIOSOS
• ES UN PROGRAMA INFORMÁTICO INSTALADO EN TU EQUIPO SIN QUE TÚ LO SEPAS (POR
EJEMPLO, CUANDO NAVEGAS EN UN SITIO WEB INFECTADO). SE MANIFIESTA EN:
• ROBAR INFORMACIÓN Y CLAVES.
• ELIMINAR ARCHIVOS E INCLUSO FORMATEAR EL DISCO DURO.
• MOSTRAR PUBLICIDAD INVASIVA
![Page 7: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/7.jpg)
QUE ES UN CIBERATAQUE
• ES UN TÉRMINO RECIENTE CONSISTE EN COMPROMETER LA SEGURIDAD DE UNA RED DE
COMPUTADORAS UTILIZANDO VARIOS MÉTODOS. UN CONJUNTO DE ACCIONES CON EL FIN
DE PODER "DESTRUIR" Y ALTERAR LOS SISTEMAS DEL ENEMIGO, A LA VEZ SE PROTEGE
LOS PROPIOS DEL ATACANTE. LAS ARMAS SON VIRUS INFORMÁTICOS Y OTROS
PROGRAMAS PARA PENETRAR LA SEGURIDAD DE LOS SISTEMAS.
![Page 8: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/8.jpg)
• PUEDE ESTAR DIRIGIDO A LOS EQUIPOS Y SISTEMAS DE COMPUTACIÓN QUE SE
ENCUENTRAN OPERANDO EN LA RED A NIVEL MUNDIAL, O PUEDE SER ORIENTADO HACIA LA
INFORMACIÓN Y LOS DATOS QUE SON ALMACENADOS EN BASES DE DATOS.
• SON ACTOS EN LOS CUALES SE COMETEN AGRAVIOS, DAÑOS O PERJUICIOS EN CONTRA
DE LAS PERSONAS O GRUPOS DE ELLAS, ENTIDADES O INSTITUCIONES Y QUE POR LO
GENERAL SON EJECUTADOS POR MEDIO DE COMPUTADORAS Y A TRAVÉS DE LA INTERNET.
![Page 9: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/9.jpg)
COMO SE ASEN LOS CIBERATAQUES
• LOS CIBERATAQUES PUEDEN PRESENTARSE DE DIFERENTES MANERAS. ESTOS SON
ALGUNOS EJEMPLOS QUE SE PODRÍAN CITAR:
• • LA PROPAGACIÓN DE VIRUS INFORMÁTICOS.
• • EL ENVÍO MASIVO DE CORREO NO DESEADO O SPAM.
• • EL ENVÍO O INGRESO DE ARCHIVOS ESPÍAS.
• • EL USO DE TROYANOS PARA EL CONTROL REMOTO DE LOS SISTEMAS O LA SUSTRACCIÓN
DE INFORMACIÓN.
![Page 10: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/10.jpg)
SEGURIDAD DE UNA RED
• DEBE TENER
• *MANTENIMIENTO
• *UN ADMINISTRADOR
![Page 11: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/11.jpg)
MANTENIMIENTO
LA SEGURIDAD ES BASTANTE MÁS QUE EVITAR ACCESOS NO AUTORIZADOS A LOS EQUIPOS Y
A SUS DATOS. INCLUYE EL MANTENIMIENTO DEL ENTORNO FÍSICO APROPIADO QUE PERMITA
UN FUNCIONAMIENTO CORRECTO DE LA RED.
![Page 12: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/12.jpg)
ADMINISTRADOR
• LOS ADMINISTRADORES DE RED SON BÁSICAMENTE EL EQUIVALENTE DE RED DE LOS
ADMINISTRADORES DE SISTEMAS: MANTIENEN EL HARDWARE Y SOFTWARE DE LA RED.
• ESTO INCLUYE EL DESPLIEGUE, MANTENIMIENTO Y MONITOREO DEL ENGRANAJE DE LA
RED: SWICHES, REUTER, CORTAFUEGOS, ETC. LAS ACTIVIDADES DE ADMINISTRACIÓN DE
UNA RED POR LO GENERAL INCLUYEN LA ASIGNACIÓN DE DIRECCIONES, ASIGNACIÓN DE
PROTOCOLOS DE RUTEO Y CONFIGURACIÓN DE TABLAS DE RUTEO ASÍ COMO,
CONFIGURACIÓN DE AUTENTICACIÓN Y AUTORIZACIÓN DE LOS SERVICIOS.
![Page 13: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/13.jpg)
• ALGUNAS FUNCIONES DE LA ADMINISTRACIÓN DE RED INCLUYEN:
• PROPORCIONAR SERVICIOS DE SOPORTE
• ASEGURARSE DE QUE LA RED SEA UTILIZADA EFICIENTEMENTE
• ASEGURARSE QUE LOS OBJETIVOS DE CALIDAD DE SERVICIO SE ALCANCE
• ENCARGADO DEL BUEN FUNCIONAMIENTO DE LOS SISTEMAS, SERVIDORES Y RECURSOS DE
RED EXISTENTES
• NOMBRE DE LA CUENTA QUE PERMITE ADMINISTRAR UN SISTEMA LINUX.
• APAGAR EL EQUIPO (AUNQUE POR DEFECTO EN DEBÍAN ESTA OPERACIÓN LA PUEDE REALIZAR
CUALQUIER USUARIO)
![Page 14: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/14.jpg)
MEDIDAS DE SEGURIDAD
• CORTAFUEGOS
• ANTIVIRUS
![Page 15: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/15.jpg)
CORTAFUEGO
• ES UN SISTEMA DE SEGURIDAD, NORMALMENTE UNA COMBINACIÓN DE HARDWARE Y
SOFTWARE, QUE ESTÁ DESTINADO A PROTEGER LA RED DE UNA ORGANIZACIÓN FRENTE A
AMENAZAS EXTERNAS QUE PROCEDEN DE OTRA RED, INCLUYENDO INTERNET
![Page 16: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/16.jpg)
ANTIVIRUS
• SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMÁTICOS. NO
SÓLO BUSCAN DETECTAR VIRUS INFORMÁTICOS, SINO BLOQUEARLOS, DES INFECTARLOS Y
PREVENIR UNA INFECCIÓN DE LOS MISMOS.
![Page 17: Establece servicios-de-seguridad-creando-estrategias](https://reader034.vdocuments.mx/reader034/viewer/2022051404/58ed4c9c1a28ab95548b46e3/html5/thumbnails/17.jpg)
SISTEMA DE PREVENCIÓN
• SISTEMA DE PREVENCIÓN CONTRA INTRUSOS EVITA QUE INTRUSOS REALICE
CIBERATAQUES CONOCIDOS QUE PUEDAN AFECTAR A LA RED CORPORATIVA. ADEMÁS
MANTIENE EL SISTEMA SIEMPRE ACTUALIZADO Y ALERTA PARA HACER FRENTE A ESTE TIPO
DE AMENAZAS.