Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10
description
Transcript of Lic. Gabriel Avendaño Gómez. Tema: Introducción a la Seguridad Informática. 13/07/10
Lic. Gabriel Avendaño Gómez.
Tema: Introducción a la Seguridad Informática.
13/07/10
Gabriel Avendaño es egresado de la Universidad Tecnológica de México (Unitec), obteniendo el titulo de Licenciado en Informática Administrativa, cuenta con la certificación Itil (Information Technology Infrastructure Library) creada por la OGC (Oficina de Comercio Gubernamental de Inglaterra).
Se ha desempeñado como consultor de tecnologías y de seguridad en varias proyectos para empresas y gobierno como: Telefónica Movistar, Elevadores Otis, Paxar México, Periódico el Día y la Subsecretaría de Ingresos y Secretaria de Finanzas del Gobierno del Estado de Puebla.
Actualmente se desempeña como consultor analista de infraestructura para Proyecto Metro de la Ciudad de México (Línea 12).
Sobre el Ponente:
Temas:I. Conceptos:
• ¿Qué es la Seguridad Informática? • Elementos básicos de la Seguridad Informática.• Elementos que componen la Seguridad Informática.
II. Problemas de la Seguridad Informática:• Ataques Informáticos., Técnicas de Hacking,
Software utilizado.
III. Soluciones:• Software y Hardware , Estándares, Políticas,
Capacitación y Legislación en Informática.
IV. Tendencias:• Redes sociales, Cloud Computing, Dispositivos Móviles, y
Computo Forense.
¿Que es la seguridad Informática?Asegurar los recursos informáticos (Información, Programas) de una persona o grupo de personas, para que estos no sean comprometidos de una forma peligrosa para el dueño de los recursos y de una forma ventajosa para la persona que busca beneficios de la obtención de dichos recursos.
Integridad Proteger la
información de modificaciones no
autorizadas.
Confidencialidad
Proteger la información de
divulgaciones no autorizadas.
DisponibilidadAsegurar que el
sistema este siempre disponible cada vez que se le requiera
No repudioEl usuario no puede
negar la acción o acciones que realizo.
Elementos básicos de la seguridad informática.
Actores Vestuario Libreto EscenarioHacker:•White Hat.•Black Hat.•White Hack.
Herramientas:
Dispositivos:•Laptop.•Desktop.•Smatphones / Celulares.•Tablets.
•Scripts o Software.
Conceptos:
•Amenezas.
•Riesgos.
•Vulnerabilidad.
•Ataque.
•Contingencia.
Redes o Dispositivos stand alone.
Tipos:
LAN MAN WAN
Infraestructura:
Alámbrica o Inalámbrica.
Cracker.
Phreaker.
Newbie
Lammer o Script-KiddiesOficial de Seguridad:•Analista.•Gerente.•Investigador Forense.
¿Qué elementos componen la seguridad informática?
Tipos de Ataques
Técnicas de Hacking.
Software utilizado.
Conceptos Importantes.
Ataques de autenticación.
•Finger Printing / Escaneo / Enumeración de Puertos.•Cracking Password: Diccionario. Fuerza Bruta.
•Nmap.•John the Ripper.•Aircrack(Wi-Fi)
•Malware. Spyware. Adware. Hijackers. Troyanos. RootKit. •Botnets.•Criptovirus /Ransomeware.•Rogueware.
Búsqueda de Vulnerabilidades.
•Exploit Buffer Overflow. Denegación de Servicios. Envenenamiento de Código Inyección de Código. Backdoors.
•Nessus.•Scripts.•DOSHttp.
Intercepción de Comunicaciones, Ataques de Monitorización.
•Sniffers. •Cain, Ethercapp.
Ingeniería Social. •Phishing.•Pharming.•Mail Spoofing.•Keyloggers.•Robo de Identidad.
•Email.•Páginas Web falsas.
Problemas:
Método de Protección.
Software / Hardware.
Técnicas de Prevención. (DEF)
Legislación Informática.
•Monitoreo de Trágico.•Restricción de Acceso a Sistema.•Análisis de Vulnerabilidades.•Antivirus.•Antispyware.•Antimalware.•Configuración de Proxy´s•Honeyspot.•VPN.•Certificados de Seguridad.•Encripción de Datos.•Actualización de Sistemas Operativos y Software.
•IDS: Snort.•Firewall: Iptables, •Retina.•Avast, Nod32.•Ad-aware.•Antimalware.•Arpwatch7•PGP o TrueCrypt.
•Normas y Estándares (ISO 27001 e ISO 27002 antes 17799).•Metodologías •Buenas Practicas (ITIL).•Políticas de Seguridad.
•Leyes: Tratado de Budapest. •Países con Legislación Informática
•Penetration Testing. Formas de Realizarlo: Caja Negra. Caja Blanca. Metodologías: NIST (National Institute Estándar Technologies) = SP 800-115. ISECOM (Institute for Security and Open Methodologies)= OSSTMM (Open Source Security Testing Methodology Manual).
•Conceptos: Contratos Informáticos.Contrato de Escrow.
•Sistemas Biométricos: Detector de Huella Digital. Análisis de Voz. Análisis de Retina.
•Capacitación.•Certificaciones.
•Leyes: Ley Hadopi. Ley de Protección de Datos.
Soluciones:
Concepto. Problema. Solución•Redes Sociales.
•Robo de Información.•Difamación.•Cero Privacidad.•Aplicaciones maliciosas como el clichacking.•Sexting.•Cyberbulling.
•Legislación.•Buenas practicas: proteger perfiles solo acceso a amigos, no aceptar a ninguna persona que no se conozca en persona, no taggear, solo en caso de…, Modificar fotos, no poner o solo poner algunos datos sensibles como fecha de nacimiento, telefonos direcciones etc,
•Cloud Computing (Infraestructura como servicio, Plataforma como servicio, Software como servicio).
•Datos Inseguros.•Contratos de Privacidad.•Triada de la seguridad comprometida: Disponibilidad, Confidencialidad e Integridad de datos.
•Correcto estudio de requerimientos y necesidades.•Apoyo con área jurídica para elaboración de contratos.•Legislación.
•Dispositivos Móviles. •Web Semántica.•On line all time.•Robo de Dispositivos.•Cero Privacidad.•Sexting.•Cyberbulling.
•Legislación.•Buenas Practicas en el uso de Móviles: Contraseñas, antivirus, bluetooth off, GPS off, Conectarse a servicios web solo en el momento en que se requiera, encripción de datos, sincronización de datos sensibles con dispositivos externos como computadoras u otros.
•Computo Forense. •Programas antiforenses ej: Decaf (Detect and Eliminate Computer Assisted Forensics) vs Coffe (Computer Online Forensics Evidence Extractor)
•Innovación.•Restricción de acceso a ciertos programas
Tendencias:
DATOS DEL PONENETE:
Lic. Gabriel Avendaño Gómez.
Mail: [email protected].
Twitter: Gaboavenda.
Skype: Gaboavenda