Program a Seguridad

download Program a Seguridad

of 56

description

Un sistema integral de seguridad, permite ver los avances en línea de la planta.Tenemos todo interconectado desde el sistema de cámaras de vigilancia, los sensores de luz, los semáforos, todo esta en el internet.Desde nuestras cuentas bancarias, nuestros datos personales.

Transcript of Program a Seguridad

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Programa de Seguridad de InternetCesar Chavez Martinez Consultor en Seguridad Informatica@peruhacking (Actualizado a Septiembre 2015)

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*DefinicionesLa seguridad informtica se define como la preservacin de la confidencialidad, la integridad y la disponibilidad de los sistemas de informacin.

    Acorde al entorno de cada organizacin, las amenazas pueden comprometer los objetivos mencionados.Es nuestra labor tomar las salvaguardas del caso.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Las bases de la seguridad informticaDefinir los activos informticos a analizar.Identificar las amenazas que pueden comprometer la seguridad de los activos.Determinar la probabilidad de la ocurrencia de amenazas.Determinar el impacto de las amenazas con el objeto de establecer una priorizacin de las mismas.Reconocer los controles que disminuyan la probabilidad de los riesgos.Documentar el proceso.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Las amenazasQue se puede hacer para reducir los riesgos?La estructura de comunicacion, reducira los amenazas de ser afectados por una intrusion.?Los sistemas de control operativo nos protegera de la intrusion de amenazas.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Seguridad de sistemasEl sistema que todo mundo olvidoSistema Nunca necesito actualizar - Hagalo AhoraMejore su Mainframe Sistemas de control mas actuales: Pueden ser mas segurosPuedes ser facilmente actualizadosTiene eficiencia para multiples usuariosLa tecnologia de la computadoras y el Internet, hace cambiar el sistema de control, lo cual puede ser malo o bueno, dependiendo del sistema

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Control de sistemas remotosUn sistema integral de seguridad, permite ver los avances en lnea de la planta.Tenemos todo interconectado desde el sistema de cmaras de vigilancia, los sensores de luz, los semforos, todo esta en el internet.Desde nuestras cuentas bancarias, nuestros datos personales.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Tecnologa MvilLa tecnologa acorta las distancias, tenemos ya en el PERU, el ingreso de sistemas como mviles de formas masiva, o los servicios de uso remoto de internet por empleo de WI-FI.Gracias al acceso al internet, en cualquier lugar, ahora los delincuentes cibernticos, pueden manejar ataques a webs, desde su laptop, tablet o su mismo smartphone.Los ataques del 11-M en Espaa, fueron gestados, sin hombres bomba, solo celulares en modo vibrador, conectados a mochilas bombas.El terrorismo esta actualizando su accionar y nosotros?

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Seguridad en redes Wi-FIEl acceso a points WI-FI en redes inalmbricas, a facilitado el acceso a informacin y serviciosLos piratas informticos, pueden decodificar en su enlace inalmbrico, accediendo a travs del WI-FI

    El WI-FI consiste en una antena retransmisora de datos, que permite al usuario conectarse desde su LAP TOP o equipo mvil al servicio.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*La tecnologa nos une, y nos desune. Obligndonos a ser cada da ms consumistas. Dominar a la ola tecnolgica, o dejarnos llevar por ella.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*La tecnologa nos permite realizar comunicaciones sin fronteras de tiempo y espacio.Ahora ya se puede contar con Internet, hasta el mas recndito lugar del mundo.El terrorismo ahora puede estar interconectado.

    Terrorismo del Siglo XXIInternet Satelital TVSAT Ayacucho, Per 2007

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Propaganda Subversiva

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Paginas Apologa subversivaDebido al poco control de sitios en Internet, es comn encontrar paginas dedicadas a la Apologa al terrorismo.

    Aqu mostramos dos portales, en ambos se ven imgenes de Abimael Guzmn, y textos referenciales a la lucha popular.Los servidores de estas paginas, suelen ser Europeos, o de Estados Unidos, en muchos casos son sistemas remotos de informacin que redireccionan contenidos a otros servidores, paginas con mascaras alojadas en muchas otras paginas.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*ANALISIS DE RIESGOS

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Errores humanosPonencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Informacin sensible en redesPonencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Errores de permisos #CommunityManagger Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Extrema ConfianzaPonencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Confiar en cualquier enlace que aparece en redes sociales.Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Reutilizar contraseasPonencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • No actualizar el softwarePonencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Descargar desde tiendas de terceros no oficialesPonencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Enviar informacin sensible a travs de Wi-Fi abiertoPonencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Con antivirus instalado no hay nada de qu preocuparse

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Si solo me contacto con amigos y familiares, las redes sociales son seguras

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Desde mi tablet, smartphone o Mac no tengo riesgo de virus

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Mientras no abra los archivos adjuntos, ningn mail me trae problemas

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Navegar en Internet es seguro, siempre que no descargue nada extrao

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Verificacin de vulnerabilidad de PCBajo la ejecucin de un comando bsico de MS DOS

    Paso 1: Ejecutar CMDPaso 2: cd..Paso 3: netstat -n

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Eliminando informacin vulnerable

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Previendo los ataques por virusEl empleo del Internet en si, nos expone ante el peligro inminente de programas Spy, virus, malware.

    El contenido daa los datosque poseemos.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*SPYWAREEl empleo de SPYWARE, consiste en emplear programas que permitan acceder a claves y usuarios, a fin de duplicar los programas, o hacer uso indebido de datos personales de las victimas para fines ilcitos, como robo de tarjeta de crdito, chantaje y espionaje.

    A continuacin las modalidades mas empleadas

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Fake WebcamPara los usuarios del whatsapp, el uso de La webcam, es la fiabilidad de que la persona, que esta al otro lado de la pc, es la que ve.Pero gracias a la tecnologa eso es cosa del pasadoEsta modalidad de estafa, incluye sesin de video, luego de la cual se corta la comunicacin en escena candente, el otro usuario pedir que comparta su pc, y aceptara credo que es la webcam

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Empleo de Fakes WebcamMediante paginas que ofrecen servicio WEBCAM Online, solicitan para la inscripcin el uso de tarjetas de crdito, a fin de estafas.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Postales falsasSe remite una postal a un correo [email protected],al desear abrir la misma, se hace doble click, y pide nuevamente clave del hotmail.com, se ingresa la clavey se ve la postal, pero uno abri un programa de captura de paswords.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Mensajes EngaososLos contactos de un usuario son captados a travs de mensajes engaosos, que proveen publicidad o servicios requeridos.

    Ej. Aqu vemos publicidad de lotera americana, y servicio de descarga de Windows 11 gratuitamente

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*PROTECCION DE INFORMACION

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Publicidad engaosaAqu vemos el caso de un mail falsoEjecutable oculto en botn de formulario

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Capturadores de paswords

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Phishing

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*BUSCANDO AL ENEMIGO

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Reconociendo webs trucadashttp://ww3.taggedmail.comLa informacin del usuario, no es idntica al usuario de enlace

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Comprobando veracidad de usuariosCada mensajes tiene un cdigo IP, el mismo nos permite saber el origen del Usuario, pas, y datos adicionales.

    Es simple solo poner click derecho y poner ver cdigo fuente en el mail seleccionado

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Rastreando un WebsiteEmpleando un IP LOCATORIngresamos la website original al buscador, lo cual nos indicara los siguientes datos: PAIS, IP, Latitud y Longitud

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Ejemplo de IP LOCATORCabe la pena indicar que se deben emplear al menos 4 servicios a fin de identificar el cdigo correcto de IP en donde esta alojada la web, dado a que los servicios suelen estar codificados, dando datos visuales que pueden tender al engao.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Ubicando localizacin en USAConvirtiendo Cdigo IP a hexagesimalIngresando resultados en GPSGoogle Maps

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Ubicando localizacin en PERU En el caso de Peru el GPS te permite ubicarte por calles extrapolando informacion sobre los mapas, a travs de Google tenemos mejor vision

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Probando la seguridad de una PCProbando seguridad Paso 1: Ejecutar telnetPaso 2: Open 201.58.12.23Paso 3: Ingreso paswordPado 4: Conexin y visualizacin de datos abiertos

    El Pasword por defecto en Per es el cdigo de fabrica de modem.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*RECOMENDACIONES

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*RecomendacionesNo brinde su pasword 2 veces, a ningn servidor, si esta seguro que esta correcto.

    2. Lea con cuidado los mensaje, que le envan, sus contactos pueden estar infectados por virus.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Recomendaciones3. No reenvie cadenasa sus contactos4. No emplee claves lo siguiente de clave: Numero de DNI, RUC, BREVETE, PLACA, etc.Fecha de NacimientoNombre de familiaresDireccin de casa

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Recomendaciones5. Establezca plan de contingencia, ningn sistema es seguro.6. Un sistema seguro, no se compra, se crea acorde a nuestras necesidades.

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com

  • Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com*Nociones FinalesDebemos estar prevenidos,la seguridad depende de Todos.

    MUCHA GRACIAS

    Ponencia desarrollada por CESAR CHAVEZ -INIF http://www.computo-forense.blogspot.com