+ All Categories
Home > Education > Seguridad hacker.ppt

Seguridad hacker.ppt

Date post: 12-Jun-2015
Category:
Upload: diseno-grafico
View: 2,075 times
Download: 1 times
Share this document with a friend
Description:
=) seguridad hacking.
Popular Tags:
30
SEGURIDAD
Transcript
Page 1: Seguridad hacker.ppt

SEGURIDAD

Page 2: Seguridad hacker.ppt

CULTURA HACKER

•El emblema hacker un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.

Page 3: Seguridad hacker.ppt

LOS PRIMEROS HACKERS

• Mark Bernay, conocido como "The Midnight Skulker"

Page 4: Seguridad hacker.ppt

•¿QUIENES SON? •¿QUE HACEN?

Page 5: Seguridad hacker.ppt

TIPOS DE HACKER

SOMBRERO NEGRO

SOMBRERO BLANCO

NEWBIE

LAMMER

PHREAKER

Page 6: Seguridad hacker.ppt

Kevin Mitnick Kevin Poulson

Sven Jaschan

Adrian Lamo

Stephen

David L. Smith

David L. Smith

No identificado Michael Calce

LOS HACKER MÁS FAMOSOS DEL MUNDO

Page 7: Seguridad hacker.ppt

SEGURIDAD INFORMÁTICA

• Garantiza que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos.

Page 8: Seguridad hacker.ppt

TIPOS DE ATAQUES

• Ingeniería Social•Trashing (Cartonero)•Ataques de Monitorización•Ataques de Autenticación•Denial of Service (DoS)•Ataques de Modificación - Daño

Page 9: Seguridad hacker.ppt

COMO LAS EMPRESAS SE PROTEGEN DE LOS HACKER

Page 10: Seguridad hacker.ppt

•Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).

•Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.

II. COMO LAS EMPRESAS SE PROTEGEN DE LOS HACKER

Page 11: Seguridad hacker.ppt

•No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf.

•Filtrar el tráfico IP Spoof.

III.COMO LAS EMPRESAS SE PROTEGEN DE LOS HACKER

Page 12: Seguridad hacker.ppt

IMPORTANCIA DE LA SEGURIDAD

• Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Page 13: Seguridad hacker.ppt
Page 14: Seguridad hacker.ppt
Page 15: Seguridad hacker.ppt

VULNERABILIDADES EN LOS SISTEMAS OPERATIVOS

Page 16: Seguridad hacker.ppt

Servicios de acceso remoto de Windows

Microsoft SQL Server

Autenticación de Windows

Navegadores web

Page 17: Seguridad hacker.ppt

Ataque de día cero

Page 18: Seguridad hacker.ppt

•Ejemplo en código C de sentencias repetidas:

int var=0;

//código que puede ser sustituido por un buclevar = var + 2; //var igual a 2 (puede ser sustituído por

var+=2)var = var + 2; //var igual a 4var = var + 2; //var igual a 6var = var + 2; //var igual a 8 var = var + 2; //var igual a 10// fin de código que puede ser sustituido por un bucle

printf("el resultado es %i", var );

Page 19: Seguridad hacker.ppt

Obstáculos para alcanzar un nivel de seguridad óptimo

•Barrera #1: Las limitaciones financieras Rara vez los profesionales de TI controlan su propio presupuesto.

•SoluciónLa mejor manera de eludir esto es disponer de un estudio de financiación bien documentado que incluya el análisis del coste/ beneficio para cada compra o gasto.

Page 20: Seguridad hacker.ppt

•Barrera #2: La falta de apoyo de los usuarios El camino hacia la seguridad está pavimentado con buenas intenciones.

•Solución Se debe luchar contra el rechazo del usuario final mediante sesiones formativas con toda la compañía(incluidos los

II. Obstáculos para alcanzar un nivel de seguridad óptimo

Page 21: Seguridad hacker.ppt

•Barrera #3: La disminución de los recursos de TI No todos los profesionales de TI saben todo acerca de la seguridad de la información

•Solución La única manera de luchar contra esto, aparte de enviar al personal de TI fuera para formarse, es contratar consultores para ayudar a desarrollar los estándares de seguridad.

III. Obstáculos para alcanzar un nivel de seguridad óptimo

Page 22: Seguridad hacker.ppt

I. MEDIDAS DE SEGURIDAD

•Las soluciones de Firewall

Page 23: Seguridad hacker.ppt

• El software antivirus

II. MEDIDAS DE SEGURIDAD

Page 24: Seguridad hacker.ppt

•Proteger todos los activos TI de spyware y malware es un elemento crítico para la protección de la información confidencial.

III. MEDIDAS DE SEGURIDAD

Page 25: Seguridad hacker.ppt

•No permitir a los usuarios finales que puedan actuar como administrador local.

V. MEDIDAS DE SEGURIDAD

Page 26: Seguridad hacker.ppt

•Exigir contraseñas complicadas con mayúsculas, minúsculas, números y caracteres simbólicos es todavía la mejor manera de asegurar una red

IV. MEDIDAS DE SEGURIDAD

Page 27: Seguridad hacker.ppt

• Comprender la ingeniería social significa que nadie es inmune. Capacite a los empleados a reconocer ataques de "ingeniería social". Estas habilidades son esenciales para securizar adecuadamente todo su entorno informático.

V. MEDIDAS DE SEGURIDAD

Page 28: Seguridad hacker.ppt

•Un inventario de todos los activos de TI también es indispensable, pero debe mantenerse actualizado

VI. MEDIDAS DE SEGURIDAD

Page 29: Seguridad hacker.ppt

• Para tener portátiles seguros se debe educar a los usuarios. Nadie desea que el robo de un portátil exponga a usuarios al riesgo del robo de identidad. Se debe utilizar el cifrado total de disco en todos los portátiles, PDAs y smart Phones para proteger mejor a la información de la organización.

VIII. MEDIDAS DE SEGURIDAD

Page 30: Seguridad hacker.ppt

Recommended