Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porPerla Alcalde Modificado hace 9 años
1
Ataques de Virus Sistemas Operativos Parches de Seguridad Direcciones Publicas Puertos Abiertos Deducción de Passwords Crackeo de Passwords Ataques DoS ICQ, IRC, MSN… Intrusión a la Red Contra que nos enfrentamos? Phishing Spyware Pharming
2
Virus, Gusanos, Troyanos... Solucion?
3
Un virus debe replicarse (crear copias de el por sí mismo) Un virus debe infectar (propagando sus copias a otros archivos) –Un virus puede incluir una rutina que sea destructiva o no destructiva, no necesita ser destructivo para ser llamado virus. Definición de un Virus
4
–Viruses –Troyanos –Gusanos –Hacker Agents –Hoaxes/Jokes El Malware que protege ?
5
Accesos Indiscriminados Solucion?
6
SPAM, Phishing, Spyware…. Solucion?
7
FILTRADO SMTP-HTTP
8
Hacker: Experto en informática capaz de de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones. Cracker: Individuo con amplios conocimientos informáticos que desprotege, vulnera y piratea programas o produce daños en sistemas o redes.
9
Estan Organizados?
10
DEF CON 13, Las Vegas 2005
20
NSA
21
SPY F.B.I.
22
DEF CON Groups, 2 en Mexico
25
LEGISLACIÓN EN MÉXICO
30
ARTICULO 211 BIS 2.- Al que sin autorizaci ó n modifique, destruya o provoque p é rdida de informaci ó n contenida en sistemas o equipos de inform á tica del Estado, protegidos por alg ú n mecanismo de seguridad, se le impondr á n de uno a cuatro a ñ os de prisi ó n y de doscientos a seiscientos d í as multa.
31
ARTICULO 211 BIS 3.- Al que estando autorizado para acceder a sistemas y equipos de inform á tica del Estado, indebidamente modifique, destruya o provoque p é rdida de informaci ó n que contengan, se le impondr á n de dos a ocho a ñ os de prisi ó n y de trescientos a novecientos d í as multa.
32
ARTICULO 211 BIS 4.- Al que sin autorizaci ó n modifique, destruya o provoque p é rdida de informaci ó n contenida en sistemas o equipos de inform á tica de las instituciones que integran el sistema financiero, protegidos por alg ú n mecanismo de seguridad, se le impondr á n de seis meses a cuatro a ñ os de prisi ó n y de cien a seiscientos d í as multa.
33
ARTICULO 211 BIS 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
34
PAGINAS DE CONSULTA
35
http://rr.sans.org/policy/password.php
36
http://www.nsa.gov/
37
http://www.nsa.gov/docs/history/AFWater.html
38
http://htcia.org/
39
http://www.ssp.gob.mx/ http://www.trusecure.com http://www.hispasec.com http://www.securityfocus.com http://www.cert.org http://www.hideaway.net http://www.ca-cia.org http://www.defcon.org http://www.exploitresearch.org http://www.nsa.gov
40
http://www.dshield.org/ http://www.eeye.com http://www.criptored.upm.es/ http://www.linuxjournal.com/ http://archives.neohapsis.com/ http://www.securitypointer.com/ http://www.insecure.org/sploits.html http://www.delitosinformaticos.com.mx/ http://www.iwar.org.uk/ http://www.eicar.org/
41
http://ieeexplore.ieee.org/
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.