ESTABLECE SERVICIOS DE
SEGURIDAD CREANDO
ESTRATEGIAS PARA LA
PREVENCION Y DETECCION DE
ATAQUES E INTRUSOSESPECIALIDAD: SOPORTE Y MANTENIMIENTO
PRESENTADORES: OSCAR NÚÑEZ
GERARDO PILA
GERARDO GONZALEZ
EZEQUIEL BETANCOURT
MAESTRO: SERGIO IVÁN PÉREZ SILLER
SEGURIDAD DE INFORMACIÓN
• ES EL CONJUNTO DE MEDIDAS PREVENTIVAS Y REACTIVAS DE LAS ORGANIZACIONES Y DE
LOS SISTEMAS TECNOLÓGICOS QUE PERMITEN RESGUARDAR Y PROTEGER LA
INFORMACIÓN BUSCANDO MANTENER LA CONFIDENCIALIDAD, LA DISPONIBILIDAD E
INTEGRIDAD DE LA MISMA.
• POR EJEMPLO CONTRASEÑAS, RESPALDOS,ETC
VIRUS
• TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL
PERMISO O EL CONOCIMIENTO DEL USUARIO.
• ESTOS PUEDEN ENTRAR DESDE UN CORREO O ARCHIVO ASTA NAVEGAR EN LA WEB
• EL DAÑO QUE CAUSAN ES DEPENDIENDO EL VIRUS YA SEA EL ROBO DE INFORMACIÓN ASTA
AFECTAR EL SISTEMA OPERATIVO EN LOS PEORES DE LOS CASOS LA ABERACION DEL
EQUIPO
HACKER
• EN EL MUNDO DE LA INFORMÁTICA, UN HACKER ES UNA PERSONA QUE ENTRA DE FORMA
NO AUTORIZADA A COMPUTADORAS Y REDES DE COMPUTADORAS. SU MOTIVACIÓN VARÍA
DE ACUERDO A SU IDEOLOGÍA: FINES DE LUCRO, COMO UNA FORMA DE PROTESTA O
SIMPLEMENTE POR LA SATISFACCIÓN DE LOGRARLO.
KEVIN MITNICK
• SIN DUDA UNO DE LOS HACKERS MÁS FAMOSOS Y RECORDADOS POR DIFERENTES GENERACIONES, YA
QUE ESTE ESTADOUNIDENSE, CONOCIDO COMO “EL CÓNDOR”, FUE CALIFICADO COMO “EL CRIMINAL
INFORMÁTICO MÁS BUSCADO DE LA HISTORIA" POR EL DEPARTAMENTO DE JUSTICIA DE EU.
• ¿QUÉ HIZO? SI BIEN SU ILEGAL ACTIVIDAD CIBERNÉTICA COMENZÓ EN LOS 70 –CUANDO UTILIZABA EL
SISTEMA DE ACCESO PARA LOS AUTOBUSES EN LOS ÁNGELES Y ASÍ PODER VIAJAR GRATIS–, FUE A
PARTIR DE LOS 80 CUANDO GANÓ FAMA, LUEGO DE QUE PENETRÓ SISTEMAS ULTRA PROTEGIDOS, COMO
LOS DE NOKIA Y MOTOROLA, PARA ROBAR SECRETOS CORPORATIVOS, INCLUSO SE SABE QUE HASTA
“HACKEABA” A OTROS HACKERS.
• FUE APRESADO EN 1995 Y SU ENCARCELAMIENTO ALCANZÓ GRAN POPULARIDAD ENTRE LOS MEDIOS
POR LA LENTITUD DEL PROCESO Y LAS ESTRICTAS CONDICIONES A LAS QUE ESTABA SOMETIDO; RECIBIÓ
UNA CONDENA DE MÁS DE 5 AÑOS TRAS LAS REJAS.
• SE LE LIBERÓ EN 2002 Y AHORA SE DEDICA A LA CONSULTORÍA Y EL ASESORAMIENTO EN MATERIA DE
SEGURIDAD, A TRAVÉS DE SU COMPAÑÍA MITNICK SECURITY. ADEMÁS ES AUTOR Y CONFERENCISTA.
CODIGOS MALICIOSOS
• ES UN PROGRAMA INFORMÁTICO INSTALADO EN TU EQUIPO SIN QUE TÚ LO SEPAS (POR
EJEMPLO, CUANDO NAVEGAS EN UN SITIO WEB INFECTADO). SE MANIFIESTA EN:
• ROBAR INFORMACIÓN Y CLAVES.
• ELIMINAR ARCHIVOS E INCLUSO FORMATEAR EL DISCO DURO.
• MOSTRAR PUBLICIDAD INVASIVA
QUE ES UN CIBERATAQUE
• ES UN TÉRMINO RECIENTE CONSISTE EN COMPROMETER LA SEGURIDAD DE UNA RED DE
COMPUTADORAS UTILIZANDO VARIOS MÉTODOS. UN CONJUNTO DE ACCIONES CON EL FIN
DE PODER "DESTRUIR" Y ALTERAR LOS SISTEMAS DEL ENEMIGO, A LA VEZ SE PROTEGE
LOS PROPIOS DEL ATACANTE. LAS ARMAS SON VIRUS INFORMÁTICOS Y OTROS
PROGRAMAS PARA PENETRAR LA SEGURIDAD DE LOS SISTEMAS.
• PUEDE ESTAR DIRIGIDO A LOS EQUIPOS Y SISTEMAS DE COMPUTACIÓN QUE SE
ENCUENTRAN OPERANDO EN LA RED A NIVEL MUNDIAL, O PUEDE SER ORIENTADO HACIA LA
INFORMACIÓN Y LOS DATOS QUE SON ALMACENADOS EN BASES DE DATOS.
• SON ACTOS EN LOS CUALES SE COMETEN AGRAVIOS, DAÑOS O PERJUICIOS EN CONTRA
DE LAS PERSONAS O GRUPOS DE ELLAS, ENTIDADES O INSTITUCIONES Y QUE POR LO
GENERAL SON EJECUTADOS POR MEDIO DE COMPUTADORAS Y A TRAVÉS DE LA INTERNET.
COMO SE ASEN LOS CIBERATAQUES
• LOS CIBERATAQUES PUEDEN PRESENTARSE DE DIFERENTES MANERAS. ESTOS SON
ALGUNOS EJEMPLOS QUE SE PODRÍAN CITAR:
• • LA PROPAGACIÓN DE VIRUS INFORMÁTICOS.
• • EL ENVÍO MASIVO DE CORREO NO DESEADO O SPAM.
• • EL ENVÍO O INGRESO DE ARCHIVOS ESPÍAS.
• • EL USO DE TROYANOS PARA EL CONTROL REMOTO DE LOS SISTEMAS O LA SUSTRACCIÓN
DE INFORMACIÓN.
SEGURIDAD DE UNA RED
• DEBE TENER
• *MANTENIMIENTO
• *UN ADMINISTRADOR
MANTENIMIENTO
LA SEGURIDAD ES BASTANTE MÁS QUE EVITAR ACCESOS NO AUTORIZADOS A LOS EQUIPOS Y
A SUS DATOS. INCLUYE EL MANTENIMIENTO DEL ENTORNO FÍSICO APROPIADO QUE PERMITA
UN FUNCIONAMIENTO CORRECTO DE LA RED.
ADMINISTRADOR
• LOS ADMINISTRADORES DE RED SON BÁSICAMENTE EL EQUIVALENTE DE RED DE LOS
ADMINISTRADORES DE SISTEMAS: MANTIENEN EL HARDWARE Y SOFTWARE DE LA RED.
• ESTO INCLUYE EL DESPLIEGUE, MANTENIMIENTO Y MONITOREO DEL ENGRANAJE DE LA
RED: SWICHES, REUTER, CORTAFUEGOS, ETC. LAS ACTIVIDADES DE ADMINISTRACIÓN DE
UNA RED POR LO GENERAL INCLUYEN LA ASIGNACIÓN DE DIRECCIONES, ASIGNACIÓN DE
PROTOCOLOS DE RUTEO Y CONFIGURACIÓN DE TABLAS DE RUTEO ASÍ COMO,
CONFIGURACIÓN DE AUTENTICACIÓN Y AUTORIZACIÓN DE LOS SERVICIOS.
• ALGUNAS FUNCIONES DE LA ADMINISTRACIÓN DE RED INCLUYEN:
• PROPORCIONAR SERVICIOS DE SOPORTE
• ASEGURARSE DE QUE LA RED SEA UTILIZADA EFICIENTEMENTE
• ASEGURARSE QUE LOS OBJETIVOS DE CALIDAD DE SERVICIO SE ALCANCE
• ENCARGADO DEL BUEN FUNCIONAMIENTO DE LOS SISTEMAS, SERVIDORES Y RECURSOS DE
RED EXISTENTES
• NOMBRE DE LA CUENTA QUE PERMITE ADMINISTRAR UN SISTEMA LINUX.
• APAGAR EL EQUIPO (AUNQUE POR DEFECTO EN DEBÍAN ESTA OPERACIÓN LA PUEDE REALIZAR
CUALQUIER USUARIO)
MEDIDAS DE SEGURIDAD
• CORTAFUEGOS
• ANTIVIRUS
CORTAFUEGO
• ES UN SISTEMA DE SEGURIDAD, NORMALMENTE UNA COMBINACIÓN DE HARDWARE Y
SOFTWARE, QUE ESTÁ DESTINADO A PROTEGER LA RED DE UNA ORGANIZACIÓN FRENTE A
AMENAZAS EXTERNAS QUE PROCEDEN DE OTRA RED, INCLUYENDO INTERNET
ANTIVIRUS
• SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMÁTICOS. NO
SÓLO BUSCAN DETECTAR VIRUS INFORMÁTICOS, SINO BLOQUEARLOS, DES INFECTARLOS Y
PREVENIR UNA INFECCIÓN DE LOS MISMOS.
SISTEMA DE PREVENCIÓN
• SISTEMA DE PREVENCIÓN CONTRA INTRUSOS EVITA QUE INTRUSOS REALICE
CIBERATAQUES CONOCIDOS QUE PUEDAN AFECTAR A LA RED CORPORATIVA. ADEMÁS
MANTIENE EL SISTEMA SIEMPRE ACTUALIZADO Y ALERTA PARA HACER FRENTE A ESTE TIPO
DE AMENAZAS.