seguridad en sl
DESCRIPTION
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.TRANSCRIPT
Seguridad en Software Libre De Uso Público
Seguridad en Software Libre Seguridad en Software Libre
Ing. José ZerpaIng. José ZerpaSuscerteSuscerte
Seguridad en Software Libre De Uso Público
Seguridad en Software Libre Seguridad en Software Libre ● Seguridad Informática.Seguridad Informática.● Amenazas.Amenazas.● Algunos Numeros.Algunos Numeros.● Soluciones y Medidas Básicas de Soluciones y Medidas Básicas de
Seguridad Basadas en Software Libre.Seguridad Basadas en Software Libre.
Seguridad en Software Libre De Uso Público
Seguridad InformáticaSeguridad Informática➢ La Información Contenida➢ La Infraestructura Computacional➢ Los Usuarios
Seguridad en Software Libre De Uso Público
AmenazasAmenazas●Los Usuarios●Programas Maliciosos●Un Intruso●Un Siniestro
Seguridad en Software Libre De Uso Público
AmenazasAmenazas●Malware (Virus, Spyware, Troyanos, Gusanos, Rootkits, Etc)
●Fraudes (Phishing, Vhishing, Smishing, Spam, Etc)
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Altera el Normal Funcionamiento
● Eliminan Información
● Reinstalación de Sistemas
VirusVirus
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Capacidad de Replicación y Destrucción
● Necesitan del Usuario para Propagarse
● Diversos Métodos de Infección
SpywareSpyware
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Tareas Encubiertas
● Disfrazadas de Programas Útiles
● Algunos Permiten Control Remoto
TroyanosTroyanos
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Explotan Vulnerabilidades en Sistemas: Nimda, Blaster, Conficker
● Se Autopropagan sin Intervención del Usuario
GusanosGusanos
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Pasan Desapercibidos
● Encubren procesos ilícitos con información falsa
● Convierten al computador infectado en un computador zombie
RootkitRootkit
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Nuevo Metodo de Fraude
● Objetivo: Robo de Identidad
● Impacto: Perdidas Economicas y de Confianza
● Basado en la Ingenieria Social
Phishing, Vhishing, SMishingPhishing, Vhishing, SMishing
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Correo Basura / No Deseado
● Grandes Cantidades de E-Mails
● Finalidad: Publicidad/Engaño
● Fibras Sentimentales
SpamSpam
Seguridad en Software Libre De Uso Público
Algunos NúmerosAlgunos Números
● Tarjetas de Crédito: 30$/ 0.6*10.000 Tarjetas
● Cuentas de Correo: 100$
● Cuenta Bancaria 1.000$
● Troyano "INDETECTABLE" (ROBO): 80$
¿Cuanto Vale Comprar Datos Robados? ¿Cuanto Vale Comprar Datos Robados?
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección● Antivirus● Antispyware ● Antispam ● Firewall ● Protección de Datos ● Ids ● Test de Penetración ● Distribuciones Enfocadas a La Seguridad
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Linea De Defensa Fundamental
● Eliminación De Virus
● Desinfección De Archivos
● Cuarentena
● Ejecución En Linea
● Instalables / USB / LiveCD
● Análisis De Archivos Sospechosos Por Docenas De Antivirus
Antivirus, AntiSpyware, AntiSpamAntivirus, AntiSpyware, AntiSpam
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Aislamiento de Internet (Entrada / Salida)
● Detección de Intrusos
● Auditoría y Registro de Uso
FirewallFirewall
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Se comienza a dar Importancia a la
Seguridad
● La Información es el Principal Activo
de las Organizaciones
● Error Común “Seguridad = Firewall”
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Cifrado De Volumen
● Keyfiles
● Portabilidad
● Múltiples Algoritmos
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)TrueCryptTrueCrypt
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Gestión de Contraseñas
de Manera Intuitiva
● Interfaz Visual Muy Agradable
● Portable
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)KeePassKeePass
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Anonimato On-Line
● Confidencialidad
● Portable
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)TorTor
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Interfaz Amigable
● Respaldos Programados
● Rapidez
● Se Pueden Excluir Ficheros
● Respaldo de Disco Entero
● Multiplataforma
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)Herramientas de BackupHerramientas de Backup
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Analizar y Categorizar
las Debilidades Explotables
● Evaluar Vulnerabilidades por
Medio de la Identificación
● Proveer Recomendaciones
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)Test de PenetraciónTest de Penetración
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Detección de Accesos no
Autorizados a una Red
● Poder de Reacción para
Prevenir el Daño
● Alerta al Personal de
Seguridad
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)IDsIDs
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Todas las Herramientas en
Un dispositivo portable
● Capacidad de Diagnóstico
In-situ
● Respuesta Oportuna a
Incidentes Telemáticos
Distribuciones Enfocadas a la SeguridadDistribuciones Enfocadas a la Seguridad
Seguridad en Software Libre De Uso Público
Contactos
» Telefono: 0800-VENCERT http://www.suscerte.gob.ve
https://www.vencert.gob.ve
Muchas Gracias.....!Muchas Gracias.....!
La Seguridad de la Información comienza por TI...La Seguridad de la Información comienza por TI...