Diapositiva 1 - La Teoria del Bit

Download Report

Transcript Diapositiva 1 - La Teoria del Bit

Lic. Gabriel Avendaño Gómez.
Tema: Introducción a la
Seguridad Informática.
13/07/10
Sobre el Ponente:
Gabriel Avendaño es egresado de la Universidad Tecnológica de México (Unitec),
obteniendo el titulo de Licenciado en Informática Administrativa, cuenta con la
certificación Itil (Information Technology Infrastructure Library) creada por la
OGC (Oficina de Comercio Gubernamental de Inglaterra).
Se ha desempeñado como consultor de tecnologías y de seguridad en varias
proyectos para empresas y gobierno como: Telefónica Movistar, Elevadores Otis,
Paxar México, Periódico el Día y la Subsecretaría de Ingresos y Secretaria de
Finanzas del Gobierno del Estado de Puebla.
Actualmente se desempeña como consultor analista de infraestructura para
Proyecto Metro de la Ciudad de México (Línea 12).
Temas:
I.
Conceptos:
• ¿Qué es la Seguridad Informática?
• Elementos básicos de la Seguridad Informática.
• Elementos que componen la Seguridad Informática.
II. Problemas de la Seguridad Informática:
• Ataques Informáticos., Técnicas de Hacking, Software
utilizado.
III. Soluciones:
• Software y Hardware , Estándares, Políticas, Capacitación y
Legislación en Informática.
IV. Tendencias:
• Redes sociales, Cloud Computing, Dispositivos Móviles, y
Computo Forense.
¿Que es la seguridad Informática?
Asegurar los recursos informáticos (Información, Programas) de
una persona o grupo de personas, para que estos no sean
comprometidos de una forma peligrosa para el dueño de los
recursos y de una forma ventajosa para la persona que busca
beneficios de la obtención de dichos recursos.
Elementos básicos de la seguridad informática.
Integridad
Confidencialidad
Proteger la información
de modificaciones no
autorizadas.
Proteger la información
de divulgaciones no
autorizadas.
Disponibilidad
No repudio
Asegurar que el sistema
este siempre disponible
cada vez que se le
requiera
El usuario no puede
negar la acción o acciones
que realizo.
¿Qué elementos componen la seguridad
informática?
Actores
Vestuario
Hacker:
•White Hat.
•Black Hat.
•White Hack.
Cracker.
Phreaker.
Newbie
Lammer
Kiddies
o
Script-
Oficial de Seguridad:
•Analista.
•Gerente.
•Investigador
Forense.
Libreto
Herramientas:
Conceptos:
Dispositivos:
•Laptop.
•Desktop.
•Smatphones
Celulares.
•Tablets.
•Amenezas.
Escenario
Redes
o
Dispositivos
stand alone.
Tipos:
•Riesgos.
/
LAN
MAN
WAN
•Vulnerabilidad.
Infraestructura:
•Ataque.
•Scripts
Software.
o
Alámbrica o Inalámbrica.
•Contingencia.
Problemas:
Tipos de
Ataques
Técnicas de
Hacking.
Ataques de autenticación.
•Finger
Printing
/
Escaneo / Enumeración
de Puertos.
•Cracking Password:
Diccionario.
Fuerza Bruta.
Búsqueda
Vulnerabilidades.
de
Software
utilizado.
Conceptos
Importantes.
•Nmap.
•John the Ripper.
•Aircrack(Wi-Fi)
•Exploit
Buffer Overflow.
Denegación de
Servicios.
Envenenamiento de
Código
Inyección de Código.
Backdoors.
•Nessus.
•Scripts.
•DOSHttp.
Intercepción
de
Comunicaciones, Ataques
de Monitorización.
•Sniffers.
•Cain, Ethercapp.
Ingeniería Social.
•Phishing.
•Pharming.
•Mail Spoofing.
•Keyloggers.
•Robo de Identidad.
•Email.
•Páginas Web falsas.
•Malware.
Spyware.
Adware.
Hijackers.
Troyanos.
RootKit.
•Botnets.
•Criptovirus
/Ransomeware.
•Rogueware.
Soluciones:
Método de
Protección.
•Monitoreo de Trágico.
•Restricción de Acceso a
Sistema.
•Análisis
de
Vulnerabilidades.
•Antivirus.
•Antispyware.
•Antimalware.
•Configuración de Proxy´s
•Honeyspot.
•VPN.
•Certificados
de
Seguridad.
•Encripción de Datos.
•Actualización de Sistemas
Operativos y Software.
•Sistemas Biométricos:
Detector de Huella
Digital.
Análisis de Voz.
Análisis de Retina.
Software /
Hardware.
•IDS: Snort.
•Firewall: Iptables,
•Retina.
•Avast, Nod32.
•Ad-aware.
•Antimalware.
•Arpwatch7
•PGP o TrueCrypt.
Técnicas de
Prevención. (DEF)
Legislación
Informática.
•Normas y Estándares (ISO
27001 e ISO 27002 antes
17799).
•Metodologías
•Buenas Practicas (ITIL).
•Políticas de Seguridad.
•Leyes:
Tratado
Budapest.
•Penetration Testing.
Formas de
Realizarlo:
Caja Negra.
Caja Blanca.
Metodologías:
NIST (National Institute
Estándar Technologies) =
SP 800-115.
ISECOM (Institute for
Security and Open
Methodologies)=
OSSTMM (Open Source
Security Testing
Methodology Manual).
•Conceptos:
Contratos
Informáticos.
Contrato de Escrow.
•Capacitación.
•Certificaciones.
•Leyes:
Ley Hadopi.
Ley de
Protección de
Datos.
•Países
Legislación
Informática
de
con
Tendencias:
Concepto.
Problema.
Solución
•Robo de Información.
•Difamación.
•Cero Privacidad.
•Aplicaciones maliciosas
como el clichacking.
•Sexting.
•Cyberbulling.
•Legislación.
•Buenas practicas: proteger perfiles solo acceso a
amigos, no aceptar a ninguna persona que no se
conozca en persona, no taggear, solo en caso de…,
Modificar fotos, no poner o solo poner algunos
datos sensibles como fecha de nacimiento,
telefonos direcciones etc,
•Cloud
Computing
(Infraestructura
como
servicio, Plataforma como
servicio, Software como
servicio).
•Datos Inseguros.
•Contratos de Privacidad.
•Triada de la seguridad
comprometida:
Disponibilidad,
Confidencialidad
e
Integridad de datos.
•Correcto estudio de
requerimientos y
necesidades.
•Apoyo con área jurídica para elaboración de
contratos.
•Legislación.
•Dispositivos Móviles.
•Web Semántica.
•On line all time.
•Robo de Dispositivos.
•Cero Privacidad.
•Sexting.
•Cyberbulling.
•Legislación.
•Buenas Practicas en el uso de Móviles:
Contraseñas, antivirus, bluetooth off, GPS off,
Conectarse a servicios web solo en el momento en
que
se
requiera,
encripción
de
datos,
sincronización de datos sensibles con dispositivos
externos como computadoras u otros.
•Computo Forense.
•Programas antiforenses ej:
Decaf
(Detect
and
Eliminate
Computer
Assisted Forensics) vs
Coffe (Computer Online
Forensics
Evidence
Extractor)
•Innovación.
•Restricción de acceso a ciertos programas
•Redes Sociales.
DATOS DEL PONENETE:
Lic. Gabriel Avendaño Gómez.
Mail:
[email protected].
[email protected]
Twitter: Gaboavenda.
Skype: Gaboavenda