0
¡QUÉ DIFÍCIL ES HACER EL AMOR EN UN SIMCA 1000!         Chema Alonso
ONCE UPON A TIME…
SEGURIDAD FÍSICA Backup Acceso seguro Cámaras de vigilancia Redundancia Seguridad contra desastres
FIRST STEP: TERMINALS
SEGURIDAD HOST Password crackers Keyloggers Easter Eggs Primeros troyanos “Pinchazos” en cables Ataques Tempest
SECOND STEP: PC & LAN
SEGURIDAD PC Primeras muestras de malware      • Virus      • Backdoors Datos distribuidos      • HD PC      • Almacenam...
MELTDOWN: INTERNET
CYBERATAQUES Malware profesional      •   Virus, gusanos, RATs      •   Phishing, SPAM      •   Botnets, DDOS,… Gestión ...
“SEMOS” INALÁMBRICOS WiFi    • WEP    • WPA    • Passwords conocidas Bluetooth
LOS PROBLEMAS CRECEN Dispositivos móviles Smartphones Tablets Netbooks Redes Sociales Ataques Client-Side
Y MÁS QUE LO HARÁN
AÚN MÁS: LA LEY LOPD LSSI ENS Código Penal ISO 27001 PCI ….
PERSONAL
NECESIDADES Seguridad física      • Vídeo vigilancia Backup de red      • SANs Seguridad de red      • Switches (VLANs)...
AGENDA 10:00 – 10:45 GFI: Gestión de equipos en la nube 10:45 – 11:30 ESET: Gestión de seguridad en dispositivos móviles...
APRENDER
APRENDER
APRENDER
INFORMÁTICA64
CHEMA ALONSOchema@informatica64.comhttp://www.elladodelmal.comhttp://twitter.com/chemaalonso
THE END  (Applause)
Seguridad en tu red
Seguridad en tu red
Upcoming SlideShare
Loading in...5
×

Seguridad en tu red

8,507

Published on

Charla impartida por Informática 64 en la Gira Up to Secure 2012.

Published in: Technology
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
8,507
On Slideshare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
67
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Seguridad en tu red"

  1. 1. ¡QUÉ DIFÍCIL ES HACER EL AMOR EN UN SIMCA 1000! Chema Alonso
  2. 2. ONCE UPON A TIME…
  3. 3. SEGURIDAD FÍSICA Backup Acceso seguro Cámaras de vigilancia Redundancia Seguridad contra desastres
  4. 4. FIRST STEP: TERMINALS
  5. 5. SEGURIDAD HOST Password crackers Keyloggers Easter Eggs Primeros troyanos “Pinchazos” en cables Ataques Tempest
  6. 6. SECOND STEP: PC & LAN
  7. 7. SEGURIDAD PC Primeras muestras de malware • Virus • Backdoors Datos distribuidos • HD PC • Almacenamiento extraíble Ataques de red • Sniffers de red • Ataques man in the middle Antivirus Switches y VLANs SANs Cifrado
  8. 8. MELTDOWN: INTERNET
  9. 9. CYBERATAQUES Malware profesional • Virus, gusanos, RATs • Phishing, SPAM • Botnets, DDOS,… Gestión de parches Datos en Internet Cuentas de servicios Acceso remoto • Firewalls • VPNs Sistemas de Detección de Intrusiones WAFs..
  10. 10. “SEMOS” INALÁMBRICOS WiFi • WEP • WPA • Passwords conocidas Bluetooth
  11. 11. LOS PROBLEMAS CRECEN Dispositivos móviles Smartphones Tablets Netbooks Redes Sociales Ataques Client-Side
  12. 12. Y MÁS QUE LO HARÁN
  13. 13. AÚN MÁS: LA LEY LOPD LSSI ENS Código Penal ISO 27001 PCI ….
  14. 14. PERSONAL
  15. 15. NECESIDADES Seguridad física • Vídeo vigilancia Backup de red • SANs Seguridad de red • Switches (VLANs) Seguridad de red inalámbrica • APs Acceso remoto y servicios Internet Seguros • Firwewall
  16. 16. AGENDA 10:00 – 10:45 GFI: Gestión de equipos en la nube 10:45 – 11:30 ESET: Gestión de seguridad en dispositivos móviles 11:30 – 12:00 CAFÉ 12:00 – 12:45 SMARTACCESS: firma digital y biométrica con dispositivos 12:45 – 13:30 INFORMATICA 64: Lo que será Windows 8 13:30 – 13:45 Preguntas
  17. 17. APRENDER
  18. 18. APRENDER
  19. 19. APRENDER
  20. 20. INFORMÁTICA64
  21. 21. CHEMA ALONSOchema@informatica64.comhttp://www.elladodelmal.comhttp://twitter.com/chemaalonso
  22. 22. THE END (Applause)
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×