seguridad en sl

25
Seguridad en Software Libre De Uso Público Seguridad en Software Libre Seguridad en Software Libre Ing. José Zerpa Ing. José Zerpa Suscerte Suscerte

Upload: manuel-mujica

Post on 07-Jun-2015

845 views

Category:

Education


0 download

DESCRIPTION

El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.

TRANSCRIPT

Page 1: Seguridad en sl

Seguridad en Software Libre De Uso Público

Seguridad en Software Libre Seguridad en Software Libre

Ing. José ZerpaIng. José ZerpaSuscerteSuscerte

Page 2: Seguridad en sl

Seguridad en Software Libre De Uso Público

Seguridad en Software Libre Seguridad en Software Libre ● Seguridad Informática.Seguridad Informática.● Amenazas.Amenazas.● Algunos Numeros.Algunos Numeros.● Soluciones y Medidas Básicas de Soluciones y Medidas Básicas de

Seguridad Basadas en Software Libre.Seguridad Basadas en Software Libre.

Page 3: Seguridad en sl

Seguridad en Software Libre De Uso Público

Seguridad InformáticaSeguridad Informática➢ La Información Contenida➢ La Infraestructura Computacional➢ Los Usuarios

Page 4: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas●Los Usuarios●Programas Maliciosos●Un Intruso●Un Siniestro

Page 5: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas●Malware (Virus, Spyware, Troyanos, Gusanos, Rootkits, Etc)

●Fraudes (Phishing, Vhishing, Smishing, Spam, Etc)

Page 6: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Altera el Normal Funcionamiento

● Eliminan Información

● Reinstalación de Sistemas

VirusVirus

Page 7: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Capacidad de Replicación y Destrucción

● Necesitan del Usuario para Propagarse

● Diversos Métodos de Infección

SpywareSpyware

Page 8: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Tareas Encubiertas

● Disfrazadas de Programas Útiles

● Algunos Permiten Control Remoto

TroyanosTroyanos

Page 9: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Explotan Vulnerabilidades en Sistemas: Nimda, Blaster, Conficker

● Se Autopropagan sin Intervención del Usuario

GusanosGusanos

Page 10: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Pasan Desapercibidos

● Encubren procesos ilícitos con información falsa

● Convierten al computador infectado en un computador zombie

RootkitRootkit

Page 11: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Nuevo Metodo de Fraude

● Objetivo: Robo de Identidad

● Impacto: Perdidas Economicas y de Confianza

● Basado en la Ingenieria Social

Phishing, Vhishing, SMishingPhishing, Vhishing, SMishing

Page 12: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Correo Basura / No Deseado

● Grandes Cantidades de E-Mails

● Finalidad: Publicidad/Engaño

● Fibras Sentimentales

SpamSpam

Page 13: Seguridad en sl

Seguridad en Software Libre De Uso Público

Algunos NúmerosAlgunos Números

● Tarjetas de Crédito: 30$/ 0.6*10.000 Tarjetas

● Cuentas de Correo: 100$

● Cuenta Bancaria 1.000$

● Troyano "INDETECTABLE" (ROBO): 80$

¿Cuanto Vale Comprar Datos Robados? ¿Cuanto Vale Comprar Datos Robados?

Page 14: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección● Antivirus● Antispyware ● Antispam ● Firewall ● Protección de Datos ● Ids ● Test de Penetración ● Distribuciones Enfocadas a La Seguridad

Page 15: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Linea De Defensa Fundamental

● Eliminación De Virus

● Desinfección De Archivos

● Cuarentena

● Ejecución En Linea

● Instalables / USB / LiveCD

● Análisis De Archivos Sospechosos Por Docenas De Antivirus

Antivirus, AntiSpyware, AntiSpamAntivirus, AntiSpyware, AntiSpam

Page 16: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Aislamiento de Internet (Entrada / Salida)

● Detección de Intrusos

● Auditoría y Registro de Uso

FirewallFirewall

Page 17: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Se comienza a dar Importancia a la

Seguridad

● La Información es el Principal Activo

de las Organizaciones

● Error Común “Seguridad = Firewall”

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)

Page 18: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Cifrado De Volumen

● Keyfiles

● Portabilidad

● Múltiples Algoritmos

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)TrueCryptTrueCrypt

Page 19: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Gestión de Contraseñas

de Manera Intuitiva

● Interfaz Visual Muy Agradable

● Portable

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)KeePassKeePass

Page 20: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Anonimato On-Line

● Confidencialidad

● Portable

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)TorTor

Page 21: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Interfaz Amigable

● Respaldos Programados

● Rapidez

● Se Pueden Excluir Ficheros

● Respaldo de Disco Entero

● Multiplataforma

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)Herramientas de BackupHerramientas de Backup

Page 22: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Analizar y Categorizar

las Debilidades Explotables

● Evaluar Vulnerabilidades por

Medio de la Identificación

● Proveer Recomendaciones

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)Test de PenetraciónTest de Penetración

Page 23: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Detección de Accesos no

Autorizados a una Red

● Poder de Reacción para

Prevenir el Daño

● Alerta al Personal de

Seguridad

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)IDsIDs

Page 24: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Todas las Herramientas en

Un dispositivo portable

● Capacidad de Diagnóstico

In-situ

● Respuesta Oportuna a

Incidentes Telemáticos

Distribuciones Enfocadas a la SeguridadDistribuciones Enfocadas a la Seguridad

Page 25: Seguridad en sl

Seguridad en Software Libre De Uso Público

Contactos

[email protected]

E-mail

» Telefono: 0800-VENCERT http://www.suscerte.gob.ve

https://www.vencert.gob.ve

Muchas Gracias.....!Muchas Gracias.....!

La Seguridad de la Información comienza por TI...La Seguridad de la Información comienza por TI...