Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD INFORMÁTICA
EN LA EMPRESA
(IFCT050PO)
PROGRAMA DEL CURSO
1. INTRODUCCIÓN A LA SEGURIDAD
2. POLÍTICAS DE SEGURIDAD.
4. ESTRATEGIAS DE SEGURIDAD.
1. Menor privilegio.
2. Defensa en profundidad.
3. Punto de choque.4.4. El eslabón más débil.
5. Postura de fallo seguro.
6. Postura de negación establecida: lo que no está prohibido.
7. Postura de permiso establecido: lo que no está permitido.
8. Participación universal.
9. 4.9. Diversificación de la defensa.
10. 4.10. Simplicidad.
1. Exploración de la red.
2. Inventario de una red. Herramientas del reconocimiento.
3. NMAP Y SCANLINE.
4. Reconocimiento. Limitar y explorar.
5. Reconocimiento. Exploración.
6. Reconocimiento. Enumerar.
6. ATAQUES REMOTOS Y LOCALES.
1. Clasificación de los ataques.
2. Ataques remotos en UNIX.
3. Ataques remotos sobre servicios inseguros en UNIX.
4. Ataques locales en UNIX.
5. ¿Qué hacer si recibimos un ataque?
8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
1. Criptografía y criptoanálisis: introducción y definición.
2. Cifrado y descifrado.
3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
4. Ejemplo de cifrado: criptografía moderna.
5. Comentarios sobre claves públicas y privadas: sesiones.
9. AUTENTICACIÓN.
1. Validación de identificación en redes.
2. Validación de identificación en redes: métodos de autenticación.9.3. Validación de identificación basada en clave
secreta compartida: protocolo.
4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
5. Validación de identificación usando un centro de distribución de claves.
6. Protocolo de autenticación Kerberos.
7. Validación de identificación de clave pública.
8. Validación de identificación de clave pública: protocolo de interbloqueo.
1. INTRODUCCIÓN A LA SEGURIDAD
4. Políticas de seguridad.
5. Tácticas de ataque.
6. Concepto de hacking.
7. Árbol de ataque.
9. Vulnerabilidades.
- Te puedes hacer rico - Eres hacker y agente - Cobras, pero no te haces rico
- Desafío continuo - Trabajas para el mejor postor - Siempre un paso por detrás
¿Quiénes Somos?
“Yo podría haber eludido la FBI mucho más tiempo si hubiera sido capaz de controlar mi
pasión por la piratería.”
Kevin Mitnick
Pirata Informático
Modelo del ciclo de vida de la
seguridad de información
• El aumento en la cantidad y
complejidad de las amenazas a
la seguridad de la información hace que
la seguridad debe ser vista como un
proceso continuo y no como un estado
finito.
REDACCIÓN:
• Legislación aplicable
• Información sensible
• Clasificación de la información
Modelo del ciclo de vida de la seguridad de
información
REVISIÓN:
APROBACIÓN:
APROBACIÓN:
PUBLICACIÓN:
ACTUALIZACIÓN:
ACTUALIZACIÓN:
Integridad
Cuando hablamos de integridad en seguridad de la información nos referimos a cómo los
datos se mantienen intactos libre de modificaciones o alteraciones por terceros. Por este
motivo se debe proteger la información para que sólo sea modificada por la misma
persona, evitando así que se pierda la integridad.
Disponibilidad
Es un pilar fundamental de la seguridad de la información, nada hacemos teniendo segura e
integra nuestra información, si no va a estar disponible cuando el usuario o sistema necesite
realizar una consulta.
Para cumplir con la última condición tenemos que tener claro cuál será el flujo de datos que
debemos manejar, para conocer donde se debe almacenar dicha información, que tipo de
servicio debemos contratar, etc.
1. INTRODUCCIÓN A LA SEGURIDAD
Políticas de Seguridad
QUE SON POLÍTICAS DE SEGURIDAD?
• Reducir o eliminar los peligros y riesgos inherentes a nuestras actividades por medio de la mejora
continua del desempeño en seguridad en nuestros procesos y servicios.
• Implantar planes de continuidad del negocio que garanticen la continuidad de las actividades de
Academia Lugones en caso de incidencias graves o contingencias.
• Garantizar que nuestras operaciones y procesos actuales y futuros cumplan con la legislación vigente en
materia de seguridad de la Información.
Clasificamos las políticas de seguridad en los siguientes grupos:
• Equipos: Todo lo relacionado con el • Redes e Internet: las medidas que se deben
hardware, su uso y cuidado. tomar a la hora de utilizar los recursos de
telecomunicación.
1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus
datos, destruirlos, venderlos, etc.
2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en
empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas
correctivas.
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar
sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías
por la recopilación no autorizada de datos de los usuarios.
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo sistemas de
seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El término
“programas crackeados” viene de los generadores de números o claves de acceso que logran vulnerar los sistemas.
5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente
los sistemas de control para robar y clonar tarjetas.
Tácticas de Ataque y Concepto de Hacking
6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad
introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de sus
víctimas.
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil.
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams de sus principales productos
y en otros casos también lucran con publicidad ilegal.
10. Script-kiddie: Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas
para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos.
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el
wizard entiende cómo o por qué funcionan.
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas
podrían funcionar o no.
13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices
que aspiran a ser hackers.
Tácticas de Ataque y Concepto de Hacking