Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Juan Antonio Pérez-Campanero Atanasio
INFORMATION SECURITY Programa Integral de Formación Profesional en
INFORMATION SECURITY Programa Integral de Formación Profesional en
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
SEGURIDAD EN REDES DE DATOS
Delitos Informáticos.
Aspectos Organizativos para la Seguridad
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD INFORMÁTICA
ESCUELA POLITÉCNICA DEL EJÉRCITO
Conceptos de seguridad Seguridad y Auditoria de Sistemas Ciclo
AUDITORIA TECNOLOGIAS DE INFORMACION
Auditoria Informática Unidad II
ESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITÉCNICA DEL EJÉRCITO
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
Oficina de Calidad y Pruebas
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Metodología de Control Interno, Seguridad y Auditoría Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Seguridad en Sistemas de Información
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Cooperación Inteco - NIST Peter Mell National Vulnerability Database Project Lead Senior Computer Scientist NIST Computer Security Division Tim Grance.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Auditoria en la infraestructura y seguridad de la información
SEGURIDAD INFORMATICA
SGSI: Sistemas de Gestión de la Seguridad de la Información
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
2.1 Definición & Antecedentes
Proveedores de servicios externos
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
CONTROL DE ATAQUES INFORMATICOS
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
(Control Objectives for Information and related Technology)
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad informática
TECNOLOGIA INFORMATICA Y COMUNICACIONES
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Objetivos de Control para Tecnologías de información y relacionadas.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
Seguridad de la información
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
DELITOS INFORMATICOS.
A NTIVIRUS C LOUD C OMPUTING. El cloud computing consiste en la posibilidad de ofrecer servicios a través de Internet. Es un software de protección, que.
Antivirus Cloud Computing
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es]
Contenido ¿Qué es la Normalización? Objetivos de la Normalización Que Productos se Normalizan Que son Normas Certificación de Productos Sistemas de Calidad.
Experiencia de México Taller sobre TIC y Compras Públicas.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

Gabriel Avendaño es egresado de la Universidad Tecnológica de México (Unitec), obteniendo el titulo de Licenciado en Informática Administrativa, cuenta con la certificación Itil (Information Technology Infrastructure Library) creada por la OGC (Oficina de Comercio Gubernamental de Inglaterra). Se ha desempeñado como consultor de tecnologías y de seguridad en varias proyectos para empresas y gobierno como: Telefónica Movistar, Elevadores Otis, Paxar México, Periódico el Día y la Subsecretaría de Ingresos y Secretaria de Finanzas del Gobierno del Estado de Puebla. Actualmente se desempeña como consultor analista de infraestructura para Proyecto Metro de la Ciudad de México (Línea 12). Sobre el Ponente:

Temas: I.Conceptos: ¿Qué es la Seguridad Informática? Elementos básicos de la Seguridad Informática. Elementos que componen la Seguridad Informática. II.Problemas de la Seguridad Informática: Ataques Informáticos., Técnicas de Hacking, Software utilizado. III.Soluciones: Software y Hardware, Estándares, Políticas, Capacitación y Legislación en Informática. IV.Tendencias: Redes sociales, Cloud Computing, Dispositivos Móviles, y Computo Forense.

¿Que es la seguridad Informática? Asegurar los recursos informáticos (Información, Programas) de una persona o grupo de personas, para que estos no sean comprometidos de una forma peligrosa para el dueño de los recursos y de una forma ventajosa para la persona que busca beneficios de la obtención de dichos recursos.

Integridad Proteger la información de modificaciones no autorizadas. Confidencialidad Proteger la información de divulgaciones no autorizadas. Disponibilidad Asegurar que el sistema este siempre disponible cada vez que se le requiera No repudio El usuario no puede negar la acción o acciones que realizo. Elementos básicos de la seguridad informática.

Actores Vestuario Libreto Escenario Hacker: White Hat. Black Hat. White Hack. Herramientas: Dispositivos: Laptop. Desktop. Smatphones / Celulares. Tablets. Scripts o Software. Conceptos: Amenezas. Riesgos. Vulnerabilidad. Ataque. Contingencia. Redes o Dispositivos stand alone. Tipos: LAN MAN WAN Infraestructura: Alámbrica o Inalámbrica. Cracker. Phreaker. Newbie Lammer o Script- Kiddies Oficial de Seguridad: Analista. Gerente. Investigador Forense. ¿Qué elementos componen la seguridad informática?

Tipos de Ataques Técnicas de Hacking. Software utilizado. Conceptos Importantes. Ataques de autenticación. Finger Printing / Escaneo / Enumeración de Puertos. Cracking Password: Diccionario. Fuerza Bruta. Nmap. John the Ripper. Aircrack(Wi-Fi) Malware. Spyware. Adware. Hijackers. Troyanos. RootKit. Botnets. Criptovirus /Ransomeware. Rogueware. Búsqueda de Vulnerabilidades. Exploit Buffer Overflow. Denegación de Servicios. Envenenamiento de Código Inyección de Código. Backdoors. Nessus. Scripts. DOSHttp. Intercepción de Comunicaciones, Ataques de Monitorización. Sniffers. Cain, Ethercapp. Ingeniería Social. Phishing. Pharming. Mail Spoofing. Keyloggers. Robo de Identidad. . Páginas Web falsas. Problemas:

Método de Protección. Software / Hardware. Técnicas de Prevención. ( DEF ) DEF Legislación Informática. Monitoreo de Trágico. Restricción de Acceso a Sistema. Análisis de Vulnerabilidades. Antivirus. Antispyware. Antimalware. Configuración de Proxy´s Honeyspot. VPN. Certificados de Seguridad. Encripción de Datos. Actualización de Sistemas Operativos y Software. IDS: Snort. Firewall: Iptables, Retina. Avast, Nod32. Ad-aware. Antimalware. Arpwatch7 PGP o TrueCrypt. Normas y Estándares (ISO e ISO antes 17799). Metodologías Buenas Practicas (ITIL). Políticas de Seguridad. Políticas de Seguridad Leyes: Tratado de Budapest. Países con Legislación Informática Penetration Testing. Formas de Realizarlo: Caja Negra. Caja Blanca. Metodologías: NIST (National Institute Estándar Technologies) = SP ISECOM (Institute for Security and Open Methodologies)= OSSTMM (Open Source Security Testing Methodology Manual). Conceptos: Contratos Informáticos. Contrato de Escrow. Sistemas Biométricos: Detector de Huella Digital. Análisis de Voz. Análisis de Retina. Capacitación. Certificaciones. Leyes: Ley Hadopi. Ley de Protección de Datos. Soluciones:

Es una regla o lo que es establecido por la autoridad, la costumbre o el consentimiento general. Norma o Estándares: Metodologías: Hace referencia al conjunto de procedimientos basados en principios lógicos, utilizados para alcanzar una gama de objetivos que rigen en una investigación científica o en una exposición doctrinal Acción o conjunto de acciones que son sistemáticas, eficaces, eficientes, sostenibles, flexibles, y están pensadas y realizadas por los miembros de una organización con el apoyo de sus órganos de dirección, y que, además de satisfacer las necesidades y expectativas de sus clientes, suponen una mejora evidente de los estándares del servicio. Buenas Practicas: Políticas: Declaración general de principios que presenta la posición de la administración para un área de control definida, son desplegadas y soportadas por estándares, normas y mejores practicas, por definición son obligatorias y la incapacidad de realizarla debe de incluir una excepción. Conceptos:

¿ Como Desarrollar una Política? 1.Declaración de la política. 2.Nombre y Cargo de quien autoriza. 3.Nombre de la persona o dependencia proponente de la política. 4.A quién va dirigida. 5.Indicadores o métricas. 6.Referencia a otras políticas, regulaciones, estándares, metodologías o buenas practicas con las cuales se soporta o tiene relación. 7.Proceso para realizar excepciones. 8.Descripción de la solicitud para realizar cambios. 9.Acciones en caso de incumplimiento de la política. 10.Vigencia. 11.Datos del contacto para aclarar dudas.

CISSP CERTIFIED INFORMATION SYSTEMS SECURITY PROFESIONAL ISC2 INTERNATIONAL INFORMATION SYSTEMS SECURITY CERTIFICATION CONSORTIUM CEHCERTIFIED ETHICAL HACKING. CISMCERTIFIED INFORMATION SECURITY MANAGER. ISACA Information Systems Audit and Control Association BSI (BRITISH STANDAR INSTITUTE) EC COUNCIL International Council of Electronic Commerce Consultants. COMPUTER HACKING FORENSIC INVESTIGATOR. CHFI ISO/IEC 27001, INTERNATIONAL ORGANIZATION FOR STANDARIZATION / INTERNATIONAL ELECTROTECHNICAL COMMISSION Certificaciones:

Concepto.Problema.Solución Redes Sociales. Robo de Información. Difamación. Cero Privacidad. Aplicaciones maliciosas como el clichacking. Sexting. Cyberbulling. Legislación. Buenas practicas: proteger perfiles solo acceso a amigos, no aceptar a ninguna persona que no se conozca en persona, no taggear, solo en caso de…, Modificar fotos, no poner o solo poner algunos datos sensibles como fecha de nacimiento, telefonos direcciones etc, Cloud Computing (Infraestructura como servicio, Plataforma como servicio, Software como servicio). Datos Inseguros. Contratos de Privacidad. Triada de la seguridad comprometida: Disponibilidad, Confidencialidad e Integridad de datos. Correcto estudio de requerimientos y necesidades. Apoyo con área jurídica para elaboración de contratos. Legislación. Dispositivos Móviles. Web Semántica. On line all time. Robo de Dispositivos. Cero Privacidad. Sexting. Cyberbulling. Legislación. Buenas Practicas en el uso de Móviles: Contraseñas, antivirus, bluetooth off, GPS off, Conectarse a servicios web solo en el momento en que se requiera, encripción de datos, sincronización de datos sensibles con dispositivos externos como computadoras u otros. Computo Forense. Programas antiforenses ej: Decaf (Detect and Eliminate Computer Assisted Forensics) vs Coffe (Computer Online Forensics Evidence Extractor) Innovación. Restricción de acceso a ciertos programas Tendencias:

DATOS DEL PONENETE: Lic. Gabriel Avendaño Gómez. Mail: Twitter: Gaboavenda. Skype: Gaboavenda