seguridad en sl

Post on 07-Jun-2015

845 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.

TRANSCRIPT

Seguridad en Software Libre De Uso Público

Seguridad en Software Libre Seguridad en Software Libre

Ing. José ZerpaIng. José ZerpaSuscerteSuscerte

Seguridad en Software Libre De Uso Público

Seguridad en Software Libre Seguridad en Software Libre ● Seguridad Informática.Seguridad Informática.● Amenazas.Amenazas.● Algunos Numeros.Algunos Numeros.● Soluciones y Medidas Básicas de Soluciones y Medidas Básicas de

Seguridad Basadas en Software Libre.Seguridad Basadas en Software Libre.

Seguridad en Software Libre De Uso Público

Seguridad InformáticaSeguridad Informática➢ La Información Contenida➢ La Infraestructura Computacional➢ Los Usuarios

Seguridad en Software Libre De Uso Público

AmenazasAmenazas●Los Usuarios●Programas Maliciosos●Un Intruso●Un Siniestro

Seguridad en Software Libre De Uso Público

AmenazasAmenazas●Malware (Virus, Spyware, Troyanos, Gusanos, Rootkits, Etc)

●Fraudes (Phishing, Vhishing, Smishing, Spam, Etc)

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Altera el Normal Funcionamiento

● Eliminan Información

● Reinstalación de Sistemas

VirusVirus

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Capacidad de Replicación y Destrucción

● Necesitan del Usuario para Propagarse

● Diversos Métodos de Infección

SpywareSpyware

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Tareas Encubiertas

● Disfrazadas de Programas Útiles

● Algunos Permiten Control Remoto

TroyanosTroyanos

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Explotan Vulnerabilidades en Sistemas: Nimda, Blaster, Conficker

● Se Autopropagan sin Intervención del Usuario

GusanosGusanos

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Pasan Desapercibidos

● Encubren procesos ilícitos con información falsa

● Convierten al computador infectado en un computador zombie

RootkitRootkit

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Nuevo Metodo de Fraude

● Objetivo: Robo de Identidad

● Impacto: Perdidas Economicas y de Confianza

● Basado en la Ingenieria Social

Phishing, Vhishing, SMishingPhishing, Vhishing, SMishing

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Correo Basura / No Deseado

● Grandes Cantidades de E-Mails

● Finalidad: Publicidad/Engaño

● Fibras Sentimentales

SpamSpam

Seguridad en Software Libre De Uso Público

Algunos NúmerosAlgunos Números

● Tarjetas de Crédito: 30$/ 0.6*10.000 Tarjetas

● Cuentas de Correo: 100$

● Cuenta Bancaria 1.000$

● Troyano "INDETECTABLE" (ROBO): 80$

¿Cuanto Vale Comprar Datos Robados? ¿Cuanto Vale Comprar Datos Robados?

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección● Antivirus● Antispyware ● Antispam ● Firewall ● Protección de Datos ● Ids ● Test de Penetración ● Distribuciones Enfocadas a La Seguridad

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Linea De Defensa Fundamental

● Eliminación De Virus

● Desinfección De Archivos

● Cuarentena

● Ejecución En Linea

● Instalables / USB / LiveCD

● Análisis De Archivos Sospechosos Por Docenas De Antivirus

Antivirus, AntiSpyware, AntiSpamAntivirus, AntiSpyware, AntiSpam

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Aislamiento de Internet (Entrada / Salida)

● Detección de Intrusos

● Auditoría y Registro de Uso

FirewallFirewall

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Se comienza a dar Importancia a la

Seguridad

● La Información es el Principal Activo

de las Organizaciones

● Error Común “Seguridad = Firewall”

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Cifrado De Volumen

● Keyfiles

● Portabilidad

● Múltiples Algoritmos

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)TrueCryptTrueCrypt

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Gestión de Contraseñas

de Manera Intuitiva

● Interfaz Visual Muy Agradable

● Portable

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)KeePassKeePass

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Anonimato On-Line

● Confidencialidad

● Portable

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)TorTor

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Interfaz Amigable

● Respaldos Programados

● Rapidez

● Se Pueden Excluir Ficheros

● Respaldo de Disco Entero

● Multiplataforma

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)Herramientas de BackupHerramientas de Backup

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Analizar y Categorizar

las Debilidades Explotables

● Evaluar Vulnerabilidades por

Medio de la Identificación

● Proveer Recomendaciones

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)Test de PenetraciónTest de Penetración

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Detección de Accesos no

Autorizados a una Red

● Poder de Reacción para

Prevenir el Daño

● Alerta al Personal de

Seguridad

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)IDsIDs

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Todas las Herramientas en

Un dispositivo portable

● Capacidad de Diagnóstico

In-situ

● Respuesta Oportuna a

Incidentes Telemáticos

Distribuciones Enfocadas a la SeguridadDistribuciones Enfocadas a la Seguridad

Seguridad en Software Libre De Uso Público

Contactos

atencionciudadano@suscerte.gob.ve

E-mail

» Telefono: 0800-VENCERT http://www.suscerte.gob.ve

https://www.vencert.gob.ve

Muchas Gracias.....!Muchas Gracias.....!

La Seguridad de la Información comienza por TI...La Seguridad de la Información comienza por TI...

top related