1 / 10

CONTROL DE ATAQUES INFORMATICOS

CONTROL DE ATAQUES INFORMATICOS. 10 ATAQUES INFORMATICOS COMO LO CONTROLAMOS. CONTROL DE ATAQUES INFORMATICOS. Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático como por ejemplo: Ordenador

obelia
Télécharger la présentation

CONTROL DE ATAQUES INFORMATICOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CONTROL DE ATAQUES INFORMATICOS 10 ATAQUES INFORMATICOS COMO LO CONTROLAMOS

  2. CONTROL DE ATAQUES INFORMATICOS • Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático como por ejemplo: • Ordenador • Red privada

  3. TIPOS DE ATAQUES INFORMATICOS • Ataque de denegación de servicio: es un ataque a un sistema de computadoras que causa que un servicio sea inestable provocando la perdida de la conectividad de la red. • Ataques de replay: una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulamente repetida o retardada.

  4. Ataque por fuerza bruta: trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca y que permite el acceso al sistema, programa o archivo de estudio. • Agujero de seguridad: es una vulnerabilidad de un sistema de información que permite mediante su explotación violar la seguridad del sistema. • Hacker: es una personaque pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.

  5. Man in themiddle: es una situación donde un ataque supervisa mediante un rastreador de puertos una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por uno de ellos. • Ataque de día cero: ataque realizado contra un ordenador, a partir del cual s explotan ciertas vulnerabilidades o agujeros de seguridad de algún programa. • Phishing: es un termino informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.

  6. Ataques pasivos: escuchan por contraseñas de algún sistema, liberan contenido de un mensaje, análisis de trafico. • Ataques activos: intentan ingresar a la cuenta de alguien mas, denegación de servicios y modificación de mensajes.

  7. Consejos para prevenir ataques informáticos  • 1. Identifique cuál es y dónde está la información más crítica o sensible para su empresa. Esto le permitirá enfocarse en asegurar que la información crítica o sensible siempre tenga la más alta prioridad frente a cualquier actividad sospechosa. • 2. Analice las amenazas de los últimos ataques contra las mayores debilidades en el ambiente. Si lo hace, le ayudará a identificar dónde empezar la defensa y/o la limpieza.

  8. 3. Implemente la autenticación con privilegios mínimos y control de acceso. Es decir, no se debe dar a los usuarios acceso a recursos que no utilizan. Esto ayudará a reducir el daño del siguiente ataque APT. • 4. Asegúrese de parchar todo. Especialmente, aquellos complementos de los exploradores populares. • 5. Implemente control de aplicaciones de listas blancas. Esto busca impedir que los nuevos programas maliciosos se propaguen en toda la red.

  9. 6. Implemente fuertes políticas de contraseñas, con 12 caracteres o contraseñas más complejas para las cuentas de usuario estándar. Las de las cuentas administrativas deberían ser, incluso, más largas. Utilice la autenticación de dos factores si las contraseñas largas son un problema o no son lo suficientemente seguras. • 7. Implemente un sistema de gestión de registros en toda la empresa, con alertas y auditorías completas. • 8. Aísle los dominios de seguridad y puntos finales. Si ciertos computadores no deben comunicarse entre sí, entonces no lo permita.

  10. 9. Despliegue un producto de detección de anomalías, tales como HIPS (Sistemas de Prevención de Intrusos basado en Host) o NIPS (Sistemas de Prevención de Intrusos basados en la Red). • 10. Asegúrese que los antivirus puedan comprobar si hay actualizaciones cada 24 horas o menos, y que escanean por herramientas de hacking. • 11. Eduque a los usuarios finales acerca de los riesgos más grandes, tales como Adobe Acrobat y explotaciones de Java, avisos de falsos antivirus, sitios de phishing.

More Related