La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10.

Presentaciones similares


Presentación del tema: "Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10."— Transcripción de la presentación:

1 Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

2 Gabriel Avendaño es egresado de la Universidad Tecnológica de México (Unitec), obteniendo el titulo de Licenciado en Informática Administrativa, cuenta con la certificación Itil (Information Technology Infrastructure Library) creada por la OGC (Oficina de Comercio Gubernamental de Inglaterra). Se ha desempeñado como consultor de tecnologías y de seguridad en varias proyectos para empresas y gobierno como: Telefónica Movistar, Elevadores Otis, Paxar México, Periódico el Día y la Subsecretaría de Ingresos y Secretaria de Finanzas del Gobierno del Estado de Puebla. Actualmente se desempeña como consultor analista de infraestructura para Proyecto Metro de la Ciudad de México (Línea 12). Sobre el Ponente:

3 Temas: I.Conceptos: ¿Qué es la Seguridad Informática? Elementos básicos de la Seguridad Informática. Elementos que componen la Seguridad Informática. II.Problemas de la Seguridad Informática: Ataques Informáticos., Técnicas de Hacking, Software utilizado. III.Soluciones: Software y Hardware, Estándares, Políticas, Capacitación y Legislación en Informática. IV.Tendencias: Redes sociales, Cloud Computing, Dispositivos Móviles, y Computo Forense.

4 ¿Que es la seguridad Informática? Asegurar los recursos informáticos (Información, Programas) de una persona o grupo de personas, para que estos no sean comprometidos de una forma peligrosa para el dueño de los recursos y de una forma ventajosa para la persona que busca beneficios de la obtención de dichos recursos.

5 Integridad Proteger la información de modificaciones no autorizadas. Confidencialidad Proteger la información de divulgaciones no autorizadas. Disponibilidad Asegurar que el sistema este siempre disponible cada vez que se le requiera No repudio El usuario no puede negar la acción o acciones que realizo. Elementos básicos de la seguridad informática.

6 Actores Vestuario Libreto Escenario Hacker: White Hat. Black Hat. White Hack. Herramientas: Dispositivos: Laptop. Desktop. Smatphones / Celulares. Tablets. Scripts o Software. Conceptos: Amenezas. Riesgos. Vulnerabilidad. Ataque. Contingencia. Redes o Dispositivos stand alone. Tipos: LAN MAN WAN Infraestructura: Alámbrica o Inalámbrica. Cracker. Phreaker. Newbie Lammer o Script- Kiddies Oficial de Seguridad: Analista. Gerente. Investigador Forense. ¿Qué elementos componen la seguridad informática?

7 Tipos de Ataques Técnicas de Hacking. Software utilizado. Conceptos Importantes. Ataques de autenticación. Finger Printing / Escaneo / Enumeración de Puertos. Cracking Password: Diccionario. Fuerza Bruta. Nmap. John the Ripper. Aircrack(Wi-Fi) Malware. Spyware. Adware. Hijackers. Troyanos. RootKit. Botnets. Criptovirus /Ransomeware. Rogueware. Búsqueda de Vulnerabilidades. Exploit Buffer Overflow. Denegación de Servicios. Envenenamiento de Código Inyección de Código. Backdoors. Nessus. Scripts. DOSHttp. Intercepción de Comunicaciones, Ataques de Monitorización. Sniffers. Cain, Ethercapp. Ingeniería Social. Phishing. Pharming. Mail Spoofing. Keyloggers. Robo de Identidad. Email. Páginas Web falsas. Problemas:

8 Método de Protección. Software / Hardware. Técnicas de Prevención. ( DEF ) DEF Legislación Informática. Monitoreo de Trágico. Restricción de Acceso a Sistema. Análisis de Vulnerabilidades. Antivirus. Antispyware. Antimalware. Configuración de Proxy´s Honeyspot. VPN. Certificados de Seguridad. Encripción de Datos. Actualización de Sistemas Operativos y Software. IDS: Snort. Firewall: Iptables, Retina. Avast, Nod32. Ad-aware. Antimalware. Arpwatch7 PGP o TrueCrypt. Normas y Estándares (ISO 27001 e ISO 27002 antes 17799). Metodologías Buenas Practicas (ITIL). Políticas de Seguridad. Políticas de Seguridad Leyes: Tratado de Budapest. Países con Legislación Informática Penetration Testing. Formas de Realizarlo: Caja Negra. Caja Blanca. Metodologías: NIST (National Institute Estándar Technologies) = SP 800-115. ISECOM (Institute for Security and Open Methodologies)= OSSTMM (Open Source Security Testing Methodology Manual). Conceptos: Contratos Informáticos. Contrato de Escrow. Sistemas Biométricos: Detector de Huella Digital. Análisis de Voz. Análisis de Retina. Capacitación. Certificaciones. Leyes: Ley Hadopi. Ley de Protección de Datos. Soluciones:

9 Es una regla o lo que es establecido por la autoridad, la costumbre o el consentimiento general. Norma o Estándares: Metodologías: Hace referencia al conjunto de procedimientos basados en principios lógicos, utilizados para alcanzar una gama de objetivos que rigen en una investigación científica o en una exposición doctrinal Acción o conjunto de acciones que son sistemáticas, eficaces, eficientes, sostenibles, flexibles, y están pensadas y realizadas por los miembros de una organización con el apoyo de sus órganos de dirección, y que, además de satisfacer las necesidades y expectativas de sus clientes, suponen una mejora evidente de los estándares del servicio. Buenas Practicas: Políticas: Declaración general de principios que presenta la posición de la administración para un área de control definida, son desplegadas y soportadas por estándares, normas y mejores practicas, por definición son obligatorias y la incapacidad de realizarla debe de incluir una excepción. Conceptos:

10 ¿ Como Desarrollar una Política? 1.Declaración de la política. 2.Nombre y Cargo de quien autoriza. 3.Nombre de la persona o dependencia proponente de la política. 4.A quién va dirigida. 5.Indicadores o métricas. 6.Referencia a otras políticas, regulaciones, estándares, metodologías o buenas practicas con las cuales se soporta o tiene relación. 7.Proceso para realizar excepciones. 8.Descripción de la solicitud para realizar cambios. 9.Acciones en caso de incumplimiento de la política. 10.Vigencia. 11.Datos del contacto para aclarar dudas.

11 CISSP CERTIFIED INFORMATION SYSTEMS SECURITY PROFESIONAL ISC2 INTERNATIONAL INFORMATION SYSTEMS SECURITY CERTIFICATION CONSORTIUM CEHCERTIFIED ETHICAL HACKING. CISMCERTIFIED INFORMATION SECURITY MANAGER. ISACA Information Systems Audit and Control Association BSI (BRITISH STANDAR INSTITUTE) EC COUNCIL International Council of Electronic Commerce Consultants. COMPUTER HACKING FORENSIC INVESTIGATOR. CHFI http://www.eccouncil.org/ https://www.isc2.org/ http://www.bsigroup.com ISO/IEC 27001, 27002 INTERNATIONAL ORGANIZATION FOR STANDARIZATION / INTERNATIONAL ELECTROTECHNICAL COMMISSION http://www.isaca.org.mx/ Certificaciones:

12 Concepto.Problema.Solución Redes Sociales. Robo de Información. Difamación. Cero Privacidad. Aplicaciones maliciosas como el clichacking. Sexting. Cyberbulling. Legislación. Buenas practicas: proteger perfiles solo acceso a amigos, no aceptar a ninguna persona que no se conozca en persona, no taggear, solo en caso de…, Modificar fotos, no poner o solo poner algunos datos sensibles como fecha de nacimiento, telefonos direcciones etc, Cloud Computing (Infraestructura como servicio, Plataforma como servicio, Software como servicio). Datos Inseguros. Contratos de Privacidad. Triada de la seguridad comprometida: Disponibilidad, Confidencialidad e Integridad de datos. Correcto estudio de requerimientos y necesidades. Apoyo con área jurídica para elaboración de contratos. Legislación. Dispositivos Móviles. Web Semántica. On line all time. Robo de Dispositivos. Cero Privacidad. Sexting. Cyberbulling. Legislación. Buenas Practicas en el uso de Móviles: Contraseñas, antivirus, bluetooth off, GPS off, Conectarse a servicios web solo en el momento en que se requiera, encripción de datos, sincronización de datos sensibles con dispositivos externos como computadoras u otros. Computo Forense. Programas antiforenses ej: Decaf (Detect and Eliminate Computer Assisted Forensics) vs Coffe (Computer Online Forensics Evidence Extractor) Innovación. Restricción de acceso a ciertos programas Tendencias:

13 DATOS DEL PONENETE: Lic. Gabriel Avendaño Gómez. Mail: gavendano@itechnologies.com.mx. gavendano@itechnologies.com.mx gabavenda@gmail.com Twitter: Gaboavenda. Skype: Gaboavenda


Descargar ppt "Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10."

Presentaciones similares


Anuncios Google