Seguridad en sl

922
-1

Published on

El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
922
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad en sl

  1. 1. Seguridad en Software Libre Ing. José Zerpa SuscerteSeguridad en Software Libre De Uso Público
  2. 2. Seguridad en Software Libre ● Seguridad Informática. ● Amenazas. ● Algunos Numeros. ● Soluciones y Medidas Básicas de Seguridad Basadas en Software Libre.Seguridad en Software Libre De Uso Público
  3. 3. Seguridad Informática ➢ La Información Contenida ➢ La Infraestructura Computacional ➢ Los UsuariosSeguridad en Software Libre De Uso Público
  4. 4. Amenazas ●Los Usuarios ●Programas Maliciosos ●Un Intruso ●Un SiniestroSeguridad en Software Libre De Uso Público
  5. 5. Amenazas Malware (Virus, Spyware, Troyanos, ● Gusanos, Rootkits, Etc) ●Fraudes (Phishing, Vhishing, Smishing, Spam, Etc)Seguridad en Software Libre De Uso Público
  6. 6. Amenazas Virus ● Altera el Normal Funcionamiento ● Eliminan Información ● Reinstalación de SistemasSeguridad en Software Libre De Uso Público
  7. 7. Amenazas Spyware ● Capacidad de Replicación y Destrucción ● Necesitan del Usuario para Propagarse ● Diversos Métodos de InfecciónSeguridad en Software Libre De Uso Público
  8. 8. Amenazas Troyanos ● Tareas Encubiertas ● Disfrazadas de Programas Útiles ● Algunos Permiten Control RemotoSeguridad en Software Libre De Uso Público
  9. 9. Amenazas Gusanos ● Explotan Vulnerabilidades en Sistemas: Nimda, Blaster, Conficker ● Se Autopropagan sin Intervención del UsuarioSeguridad en Software Libre De Uso Público
  10. 10. Amenazas Rootkit ● Pasan Desapercibidos ● Encubren procesos ilícitos con información falsa ● Convierten al computador infectado en un computador zombieSeguridad en Software Libre De Uso Público
  11. 11. Amenazas Phishing, Vhishing, SMishing ● Nuevo Metodo de Fraude ● Objetivo: Robo de Identidad ● Impacto: Perdidas Economicas y de Confianza ● Basado en la Ingenieria SocialSeguridad en Software Libre De Uso Público
  12. 12. Amenazas Spam ● Correo Basura / No Deseado ● Grandes Cantidades de E-Mails ● Finalidad: Publicidad/Engaño ● Fibras SentimentalesSeguridad en Software Libre De Uso Público
  13. 13. Algunos Números ¿Cuanto Vale Comprar Datos Robados? ● Tarjetas de Crédito: 30$/ 0.6*10.000 Tarjetas ● Cuentas de Correo: 100$ ● Cuenta Bancaria 1.000$ ● Troyano "INDETECTABLE" (ROBO): 80$Seguridad en Software Libre De Uso Público
  14. 14. Medidas Básicas de Protección ● Antivirus ● Antispyware ● Antispam ● Firewall ● Protección de Datos ● Ids ● Test de Penetración ● Distribuciones Enfocadas a La SeguridadSeguridad en Software Libre De Uso Público
  15. 15. Medidas Básicas de Protección Antivirus, AntiSpyware, AntiSpam ● Linea De Defensa Fundamental ● Eliminación De Virus ● Desinfección De Archivos ● Cuarentena ● Ejecución En Linea ● Instalables / USB / LiveCD ● Análisis De Archivos Sospechosos Por Docenas De AntivirusSeguridad en Software Libre De Uso Público
  16. 16. Medidas Básicas de Protección Firewall ● Aislamiento de Internet (Entrada / Salida) ● Detección de Intrusos ● Auditoría y Registro de UsoSeguridad en Software Libre De Uso Público
  17. 17. Medidas Básicas de Protección Protección de Datos (filtrado de información) ● Se comienza a dar Importancia a la Seguridad ● La Información es el Principal Activo de las Organizaciones ● Error Común “Seguridad = Firewall”Seguridad en Software Libre De Uso Público
  18. 18. Medidas Básicas de Protección Protección de Datos (filtrado de información) TrueCrypt ● Cifrado De Volumen ● Keyfiles ● Portabilidad ● Múltiples AlgoritmosSeguridad en Software Libre De Uso Público
  19. 19. Medidas Básicas de Protección Protección de Datos (filtrado de información) KeePass ● Gestión de Contraseñas de Manera Intuitiva ● Interfaz Visual Muy Agradable ● PortableSeguridad en Software Libre De Uso Público
  20. 20. Medidas Básicas de Protección Protección de Datos (filtrado de información) Tor ● Anonimato On-Line ● Confidencialidad ● PortableSeguridad en Software Libre De Uso Público
  21. 21. Medidas Básicas de Protección Protección de Datos (filtrado de información) Herramientas de Backup ● Interfaz Amigable ● Respaldos Programados ● Rapidez ● Se Pueden Excluir Ficheros ● Respaldo de Disco Entero ● MultiplataformaSeguridad en Software Libre De Uso Público
  22. 22. Medidas Básicas de Protección Protección de Datos (filtrado de información) Test de Penetración ● Analizar y Categorizar las Debilidades Explotables ● Evaluar Vulnerabilidades por Medio de la Identificación ● Proveer RecomendacionesSeguridad en Software Libre De Uso Público
  23. 23. Medidas Básicas de Protección Protección de Datos (filtrado de información) IDs ● Detección de Accesos no Autorizados a una Red ● Poder de Reacción para Prevenir el Daño ● Alerta al Personal de SeguridadSeguridad en Software Libre De Uso Público
  24. 24. Medidas Básicas de Protección Distribuciones Enfocadas a la Seguridad ● Todas las Herramientas en Un dispositivo portable ● Capacidad de Diagnóstico In-situ ● Respuesta Oportuna a Incidentes TelemáticosSeguridad en Software Libre De Uso Público
  25. 25. Muchas Gracias.....! Contactos atencionciudadano@suscerte.gob.ve E-mail » Telefono: 0800-VENCERT http://www.suscerte.gob.ve https://www.vencert.gob.veLa Seguridad de la Información comienza por TI...Seguridad en Software Libre De Uso Público

×