seguridad hacker.ppt
DESCRIPTION
=) seguridad hacking.TRANSCRIPT
SEGURIDAD
CULTURA HACKER
•El emblema hacker un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
LOS PRIMEROS HACKERS
• Mark Bernay, conocido como "The Midnight Skulker"
•¿QUIENES SON? •¿QUE HACEN?
TIPOS DE HACKER
SOMBRERO NEGRO
SOMBRERO BLANCO
NEWBIE
LAMMER
PHREAKER
Kevin Mitnick Kevin Poulson
Sven Jaschan
Adrian Lamo
Stephen
David L. Smith
David L. Smith
No identificado Michael Calce
LOS HACKER MÁS FAMOSOS DEL MUNDO
SEGURIDAD INFORMÁTICA
• Garantiza que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos.
TIPOS DE ATAQUES
• Ingeniería Social•Trashing (Cartonero)•Ataques de Monitorización•Ataques de Autenticación•Denial of Service (DoS)•Ataques de Modificación - Daño
COMO LAS EMPRESAS SE PROTEGEN DE LOS HACKER
•Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
•Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.
II. COMO LAS EMPRESAS SE PROTEGEN DE LOS HACKER
•No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf.
•Filtrar el tráfico IP Spoof.
III.COMO LAS EMPRESAS SE PROTEGEN DE LOS HACKER
IMPORTANCIA DE LA SEGURIDAD
• Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
VULNERABILIDADES EN LOS SISTEMAS OPERATIVOS
Servicios de acceso remoto de Windows
Microsoft SQL Server
Autenticación de Windows
Navegadores web
Ataque de día cero
•Ejemplo en código C de sentencias repetidas:
int var=0;
//código que puede ser sustituido por un buclevar = var + 2; //var igual a 2 (puede ser sustituído por
var+=2)var = var + 2; //var igual a 4var = var + 2; //var igual a 6var = var + 2; //var igual a 8 var = var + 2; //var igual a 10// fin de código que puede ser sustituido por un bucle
printf("el resultado es %i", var );
Obstáculos para alcanzar un nivel de seguridad óptimo
•Barrera #1: Las limitaciones financieras Rara vez los profesionales de TI controlan su propio presupuesto.
•SoluciónLa mejor manera de eludir esto es disponer de un estudio de financiación bien documentado que incluya el análisis del coste/ beneficio para cada compra o gasto.
•Barrera #2: La falta de apoyo de los usuarios El camino hacia la seguridad está pavimentado con buenas intenciones.
•Solución Se debe luchar contra el rechazo del usuario final mediante sesiones formativas con toda la compañía(incluidos los
II. Obstáculos para alcanzar un nivel de seguridad óptimo
•Barrera #3: La disminución de los recursos de TI No todos los profesionales de TI saben todo acerca de la seguridad de la información
•Solución La única manera de luchar contra esto, aparte de enviar al personal de TI fuera para formarse, es contratar consultores para ayudar a desarrollar los estándares de seguridad.
III. Obstáculos para alcanzar un nivel de seguridad óptimo
I. MEDIDAS DE SEGURIDAD
•Las soluciones de Firewall
• El software antivirus
II. MEDIDAS DE SEGURIDAD
•Proteger todos los activos TI de spyware y malware es un elemento crítico para la protección de la información confidencial.
III. MEDIDAS DE SEGURIDAD
•No permitir a los usuarios finales que puedan actuar como administrador local.
V. MEDIDAS DE SEGURIDAD
•Exigir contraseñas complicadas con mayúsculas, minúsculas, números y caracteres simbólicos es todavía la mejor manera de asegurar una red
IV. MEDIDAS DE SEGURIDAD
• Comprender la ingeniería social significa que nadie es inmune. Capacite a los empleados a reconocer ataques de "ingeniería social". Estas habilidades son esenciales para securizar adecuadamente todo su entorno informático.
V. MEDIDAS DE SEGURIDAD
•Un inventario de todos los activos de TI también es indispensable, pero debe mantenerse actualizado
VI. MEDIDAS DE SEGURIDAD
• Para tener portátiles seguros se debe educar a los usuarios. Nadie desea que el robo de un portátil exponga a usuarios al riesgo del robo de identidad. Se debe utilizar el cifrado total de disco en todos los portátiles, PDAs y smart Phones para proteger mejor a la información de la organización.
VIII. MEDIDAS DE SEGURIDAD