Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

10
Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

description

Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10. Sobre el Ponente:. - PowerPoint PPT Presentation

Transcript of Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

Page 1: Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

Lic. Gabriel Avendaño Gómez.

Tema: Introducción a la Seguridad Informática.

13/07/10

Page 2: Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

Gabriel Avendaño es egresado de la Universidad Tecnológica de México (Unitec), obteniendo el titulo de Licenciado en Informática Administrativa, cuenta con la certificación Itil (Information Technology Infrastructure Library) creada por la OGC (Oficina de Comercio Gubernamental de Inglaterra).

Se ha desempeñado como consultor de tecnologías y de seguridad en varias proyectos para empresas y gobierno como: Telefónica Movistar, Elevadores Otis, Paxar México, Periódico el Día y la Subsecretaría de Ingresos y Secretaria de Finanzas del Gobierno del Estado de Puebla.

Actualmente se desempeña como consultor analista de infraestructura para Proyecto Metro de la Ciudad de México (Línea 12).

Sobre el Ponente:

Page 3: Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

Temas:I. Conceptos:

• ¿Qué es la Seguridad Informática? • Elementos básicos de la Seguridad Informática.• Elementos que componen la Seguridad Informática.

II. Problemas de la Seguridad Informática:• Ataques Informáticos., Técnicas de Hacking,

Software utilizado.

III. Soluciones:• Software y Hardware , Estándares, Políticas,

Capacitación y Legislación en Informática.

IV. Tendencias:• Redes sociales, Cloud Computing, Dispositivos Móviles, y

Computo Forense.

Page 4: Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

¿Que es la seguridad Informática?Asegurar los recursos informáticos (Información, Programas) de una persona o grupo de personas, para que estos no sean comprometidos de una forma peligrosa para el dueño de los recursos y de una forma ventajosa para la persona que busca beneficios de la obtención de dichos recursos.

Page 5: Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

Integridad Proteger la

información de modificaciones no

autorizadas.

Confidencialidad

Proteger la información de

divulgaciones no autorizadas.

DisponibilidadAsegurar que el

sistema este siempre disponible cada vez que se le requiera

No repudioEl usuario no puede

negar la acción o acciones que realizo.

Elementos básicos de la seguridad informática.

Page 6: Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

Actores Vestuario Libreto EscenarioHacker:•White Hat.•Black Hat.•White Hack.

Herramientas:

Dispositivos:•Laptop.•Desktop.•Smatphones / Celulares.•Tablets.

•Scripts o Software.

Conceptos:

•Amenezas.

•Riesgos.

•Vulnerabilidad.

•Ataque.

•Contingencia.

Redes o Dispositivos stand alone.

Tipos:

LAN MAN WAN

Infraestructura:

Alámbrica o Inalámbrica.

Cracker.

Phreaker.

Newbie

Lammer o Script-KiddiesOficial de Seguridad:•Analista.•Gerente.•Investigador Forense.

¿Qué elementos componen la seguridad informática?

Page 7: Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

Tipos de Ataques

Técnicas de Hacking.

Software utilizado.

Conceptos Importantes.

Ataques de autenticación.

•Finger Printing / Escaneo / Enumeración de Puertos.•Cracking Password: Diccionario. Fuerza Bruta.

•Nmap.•John the Ripper.•Aircrack(Wi-Fi)

•Malware. Spyware. Adware. Hijackers. Troyanos. RootKit. •Botnets.•Criptovirus /Ransomeware.•Rogueware.

Búsqueda de Vulnerabilidades.

•Exploit Buffer Overflow. Denegación de Servicios. Envenenamiento de Código Inyección de Código. Backdoors.

•Nessus.•Scripts.•DOSHttp.

Intercepción de Comunicaciones, Ataques de Monitorización.

•Sniffers. •Cain, Ethercapp.

Ingeniería Social. •Phishing.•Pharming.•Mail Spoofing.•Keyloggers.•Robo de Identidad.

•Email.•Páginas Web falsas.

Problemas:

Page 8: Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

Método de Protección.

Software / Hardware.

Técnicas de Prevención. (DEF)

Legislación Informática.

•Monitoreo de Trágico.•Restricción de Acceso a Sistema.•Análisis de Vulnerabilidades.•Antivirus.•Antispyware.•Antimalware.•Configuración de Proxy´s•Honeyspot.•VPN.•Certificados de Seguridad.•Encripción de Datos.•Actualización de Sistemas Operativos y Software.

•IDS: Snort.•Firewall: Iptables, •Retina.•Avast, Nod32.•Ad-aware.•Antimalware.•Arpwatch7•PGP o TrueCrypt.

•Normas y Estándares (ISO 27001 e ISO 27002 antes 17799).•Metodologías •Buenas Practicas (ITIL).•Políticas de Seguridad.

•Leyes: Tratado de Budapest. •Países con Legislación Informática

•Penetration Testing. Formas de Realizarlo: Caja Negra. Caja Blanca. Metodologías: NIST (National Institute Estándar Technologies) = SP 800-115. ISECOM (Institute for Security and Open Methodologies)= OSSTMM (Open Source Security Testing Methodology Manual).

•Conceptos: Contratos Informáticos.Contrato de Escrow.

•Sistemas Biométricos: Detector de Huella Digital. Análisis de Voz. Análisis de Retina.

•Capacitación.•Certificaciones.

•Leyes: Ley Hadopi. Ley de Protección de Datos.

Soluciones:

Page 9: Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

Concepto. Problema. Solución•Redes Sociales.

•Robo de Información.•Difamación.•Cero Privacidad.•Aplicaciones maliciosas como el clichacking.•Sexting.•Cyberbulling.

•Legislación.•Buenas practicas: proteger perfiles solo acceso a amigos, no aceptar a ninguna persona que no se conozca en persona, no taggear, solo en caso de…, Modificar fotos, no poner o solo poner algunos datos sensibles como fecha de nacimiento, telefonos direcciones etc,

•Cloud Computing (Infraestructura como servicio, Plataforma como servicio, Software como servicio).

•Datos Inseguros.•Contratos de Privacidad.•Triada de la seguridad comprometida: Disponibilidad, Confidencialidad e Integridad de datos.

•Correcto estudio de requerimientos y necesidades.•Apoyo con área jurídica para elaboración de contratos.•Legislación.

•Dispositivos Móviles. •Web Semántica.•On line all time.•Robo de Dispositivos.•Cero Privacidad.•Sexting.•Cyberbulling.

•Legislación.•Buenas Practicas en el uso de Móviles: Contraseñas, antivirus, bluetooth off, GPS off, Conectarse a servicios web solo en el momento en que se requiera, encripción de datos, sincronización de datos sensibles con dispositivos externos como computadoras u otros.

•Computo Forense. •Programas antiforenses ej: Decaf (Detect and Eliminate Computer Assisted Forensics) vs Coffe (Computer Online Forensics Evidence Extractor)

•Innovación.•Restricción de acceso a ciertos programas

Tendencias:

Page 10: Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10

DATOS DEL PONENETE:

Lic. Gabriel Avendaño Gómez.

Mail: [email protected].

[email protected]

Twitter: Gaboavenda.

Skype: Gaboavenda