Está en la página 1de 19

BASE DE DATOS AVANZADA

GRUPO 1

Jonnathan Bueno
Miriam Medina
REALIZADO POR:
Christian Crespo
Jhudyt Gaona
TABLA DE CONTENIDO

01 SEGURIDAD DE DATOS 05 GESTIÓN DE EVENTOS


02 INCRIPTACIÓN 06 ROBO DE COOKIES
03 FIREWARE 07 KEYLOGGER

04 PRUEBAS DE INCLUSION 08 ATAQUE DDOS


SEGURIDAD DE DATOS
¿QUÉ ES?
Es un aspecto esencial de TI en organizaciones de cualquier tamaño y tipo.
Se trata de un aspecto que tiene que ver con la protección de datos contra
accesos no autorizados y para protegerlos de una posible corrupción
durante todo su ciclo de vida.

Es un concepto que abarca todos los aspectos de la seguridad de


la información, desde la seguridad física del hardware y los
dispositivos de almacenamiento hasta los controles SU IMPORTANCIA
administrativos y de acceso, así como la seguridad lógica de las
aplicaciones de software. Para proteger los datos de la corrupción y administrar el
acceso a personal interno o externo y se vuelve indispensable
para evitar pérdidas financieras, daños de reputación entre
otros problemas.
TIPOS DE SEGURIDAD DE DATOS

CIFRADO DE DATOS ELIMINACIÓN DE DATOS RESILIENCIA DE DATOS ENMASCARAMIENTO


DE DATOS
Se encarga de aplicar un Es utilizado para eliminar Crea copias de seguridad de Enmascarar áreas
los datos seleccionados de los datos, para soportar o específicas de datos evita la
código de forma individual a
todos los sistemas y/o recuperar a la empresa en divulgación en fuentes
cada dato, el cual no
dispositivos de caso de daños a los datos, externas maliciosas y entre
concederá acceso sin
almacenamiento. problemas de hardware, el personal que
otorgar la clave de
problemas de energía u otros potencialmente podría
autorización. eventos inesperados. utilizar los datos.
ENCRIPTACIÓN
Ventajas
Seguridad y confidencialidad.
Evitar pérdidas económicas y de credibilidad que pueden sufrir
las empresas y los negocios ante una fuga de datos
importantes de sus clientes y de su core de negocio.
Mejorar el rendimiento de los procesos para poder ofrecer el
mejor servicio a nuestros clientes.
¿Qué es?
La encriptación es la acción que se realiza para Desventajas
proteger toda aquella información y documentos que
sean sensibles para la empresa. Este proceso se
El equipo pierde rendimiento, afectando a ciertas
realiza de tal manera que solo aquella persona o
optimizaciones.
equipo que lo haya realizado, conocerá la manera de
Existen riesgos de dejar al descubierto las claves de
descifrar ese contenido.
seguridad.
TIPOS DE SISTEMAS DE
ENCRIPTACIÓN DE DATOS

ENCRIPTACIÓN ENCRIPTACIÓN ENCRIPTACIÓN


SIMÉTRICA ASIMÉTRICA HÍBRIDA
Este sistema se trabaja con la
El algoritmo base que utiliza este Este sistema permite hacer el mix
misma clave a la hora de cifrar y sistema es el algoritmo RSA que perfecto entre los comentados
descifrar la información entre el permite encriptar la información, anteriormente mejorando y evitando
emisor y el receptor. Ambos asegurar la integridad del mensaje y los problemas que pueden surgir de
perfiles deben ponerse de certificar la autenticidad del emisor. la seguridad y lentitud del cifrado
acuerdo sobre la clave que van de los datos.
a utilizar de manera previa.
F
I
R Bloquear el acceso a la red Evitar la interceptación de
de usuarios no autorizados datos y bloquear el malware
E
W
A
L
L Figura: Flujo de comunicación entre el usuario, la aplicación y la
base de datos.
TIPOS DE FIREWALL

FILTRO DE PAQUETES DE INSPECCIÓN ACTIVA


El filtro de paquetes evalua, los paquetes de datos que Monitorea toda la actividad desde la apertura hasta el cierre de
llegan a través del router. una conexión. Permite o bloquea el tráfico en función del
estado, el puerto y el protocolo
SERVIDOR PROXY
DE APLICACIONES WEB
Funciona como gateway de una red a otra para una
El usuario del computador “A” crea una conexión con la puerta
aplicación específica. Examina todo el paquete de red y
de enlace de la aplicación. Luego, la puerta de enlace de la
pueden brindar funcionalidad adicional, como seguridad
aplicación decide si el contacto entre los dispositivos debe
y almacenamiento de contenido en caché, evitando las aprobarse o no. Si se aprueba, se establece una conexión con el
conexiones directas desde el exterior de la red computador externo “B”.

Monitorea continuamente la presencia de actividad y comportamiento


sospechosos, incluso después de la inspección inicial, reacciona
rápidamente ante los ataques, detecta mejor la actividad sospechosa o
NGFW CENTRADO EN AMENAZAS
evasiva, etc.
PRUEBAS DE INSTRUSIÓN
Procesos manuales o automatizados,diseña un plan para
solucionarlas y finalmente generar un informe para auditores.

AYUDAN A:
Descubrir nuevas amenazas por posibles atacantes o
intrusos
Probar la efectividad de los firewalls de aplicaciones
web
Probar ciber -capacidad de defensa de la organización
Descubrir y mostrar riesgos y vulnerabilidades en
tiempo real
Encontrar cualquier posible inseguridad dentro de la red
de infraestructura del sistema o una aplicación .
TIPOS DE PRUEBAS DE INTRUSIÓN

DE RED FÍSICO
Se trata de encontrar fallos en el diseño, operación o Deben probarse todos los dispositivos de red físicos
implementación de la red de la empresa respectiva. y puntos de acceso para localizar cualquier fallo que
pueda originar una violación de seguridad.

APLICACIONES WEB REDES INALÁMBRICAS


Busca cualquier problema de seguridad que pueda Descubre los puntos de acceso o redes Wi-Fi
ocurrir debido a un desarrollo inseguro debido al abiertos, no autorizados y menos seguros.
diseño o código y vulnerabilidades potenciales
identificadas dentro de sitios web y aplicaciones
web. CAJA BLANCA
Prueba completa, como detalles completos sobre
CAJA NEGRA sistemas, red, sistema operativo, dirección IP, código
Se recopila información sobre la red o el sistema de fuente, esquema, etc
destino

Se recopila información sobre la red o el sistema de destino. Busca e identifica


CAJA GRIS fallas debido a una estructura de código incorrecta o al uso de la aplicación.
GESTIÓN DE EVENTOS

Es una categoría de software que tiene como objetivo

otorgar a las organizaciones información útil sobre

potenciales amenazas de seguridad de sus redes

críticas de negocio

SIEM o Sistema de Gestión de Eventos e Información

ofrece monitoreo y análisis de eventos en tiempo real.


¿CÓMO FUNCIONA UN SIEM?
El sistema SIEM junta toda la información de forma centralizada en una base de datos para llevar a cabo un

análisis profundo y así detectar tendencias y patrones de comportamiento que permitan diferenciar de aquellos

que generalmente no sean habituales. Esto es posible mediante múltiples sistemas, que incluyen aplicaciones

antivirus, firewalls y soluciones de prevención de intrusiones.

ALGUNAS CARACTERÍSTICAS:
Identifica entre amenazas reales y falsos incidentes

Monitoriza de forma centralizada grandes amenazas

Documentar todo el procedimiento de detección,

actuación y resolución
¿QUE ES UN COOKIE?

Una cookie es un fichero de datos que una página web le

envía a tu ordenador cuando la visitas.


Suelen utilizarse principalmente para dos finalidades:

recordar accesos y conocer hábitos de navegación.

ROBO DE COOKIES
El robo de cookies o el raspado de cookies (Cookie Scraping), se

denomina como secuestro de sesión o cookies. Es un tipo de ataque

donde el atacante toma el poder de la sesión de un usuario


PROCEDIMIENTOS Y TECNICAS
SESSION SNIFFING

En este método, el ciberdelincuente utiliza un analizador de paquetes. Que le

ayudara a monitorizar el tráfico de la red. Las cookies de sesión son parte

del tráfico de la red, permitiendo encontrarlas y robarlas fácilmente

SESSION FIXATION

Es un tipo de intento de Phishing. En este procedimiento el atacante envía

un enlace malicioso al usuario objetivo por correo electrónico, con la

intención de que la victima inicie sesión y el atacante logre obtener el ID de

la sesión y por ende acceso a la cuenta y sesión.


¿COMO PREVENIR EL ROBO DE COOKIES?
En cuanto a las páginas webs, lo recomendable sería

que tuvieran instalado un certificado SSL y un

complemento de seguridad

OTRAS MEDIDAS EN NAVEGADORES

Cerrar la sesión de todos los sitios web


Eliminar las cookies de nuestro navegador

periódicamente.

MEDIDAS BASICAS

Contar con buen antivirus, y a ser posible software

antimalware.
No hacer clic en enlaces sospechosos
Realizar la descarga de programas de las fuentes

originales
Keylogger
KEYSTROKE LOGGING

Registra todas las pulsaciones de teclas

Los keyloggers son una de las


formas más invasivas de malware

Una vez que captan y registran esos datos, se suelen enviar por
correo o subiéndolos a una nube (bases de datos, servidor FTP, etc.).

Herramienta lícita de control de TI Utilizados con fines delictivos.


Keylogger SOFTWARE

Se infiltra en el dispositivo a través de


enlaces o archivos adjuntos maliciosos, o
incluso mediante exploits o troyanos
Keylogger HARDWARE

Adoptan la forma de un dispositivo físico,


como una memoria USB u otro elemento
que puede tener un aspecto similar al de un
cargador.

Medidas PREVENCIÓN

Usar un anti-logger
Teclados en pantalla

Protector anti-rootkit.
Actualizar el antivirus.
DDoS Attack
Tiene como objetivo inhabilitar un
servidor, un servicio o una
infraestructura.

En los ataques DDoS, se realizan


Ataque informático que tiene
peticiones o conexiones empleando
como finalidad inhabilitar un
un gran número de ordenadores o
sistema informático durante un
direcciones IP.
periodo de tiempo.

En los ataques DoS, se genera una


cantidad masiva de peticiones al
servicio desde una misma
máquina o dirección IP.
DoS Attack
THANK
YOU

También podría gustarte