SEGURIDAD INFORMÁTICA              INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICASiler Amador Donado(Esp) Ingeniero de sistemasUn...
AGENDAINTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA  Historia  Hacker vs Cracker  Términos de seguridad informática  Seguridad f...
INTRODUCCIÓN A LA SEGURIDAD       INFORMÁTICAHISTORIA ¿Dónde comenzó todo?    El teléfono y las redes telefónicas    El co...
INTRODUCCIÓN A LA SEGURIDAD       INFORMÁTICAHACKER VS CRACKER Definición    Limpiar el término Hacker WhiteHat vs BlackHa...
INTRODUCCIÓN A LA SEGURIDAD       INFORMÁTICATÉRMINOS DE SEGURIDAD INFORMÁTICAEl vocabulario informático aumenta en la med...
INTRODUCCIÓN A LA SEGURIDAD       INFORMÁTICAPOLÍTICAS DE SEGURIDAD INFORMÁTICAPermiten mantener los niveles de seguridad ...
INTRODUCCIÓN A LA SEGURIDAD       INFORMÁTICAAUDITORÍA DE SEGURIDAD INFORMÁTICASu objetivo es medir la CIA (confidencialid...
Enlaces importanteswww.secutiryfocus.com (Portal de seguridad)packetstormsecurity.nl (Exploits y Hacking)astalavista.com (...
BibliografíaClaves Hackers. Mike Horton y Clinton Mugge. Ed. Mc Graw Hill.Hackers. Secretos y soluciones para la seguridad...
INTRODUCCIÓN A LA SEGURIDAD       INFORMÁTICA            E-TERROR       (Investigative Report)             Siler Amador Do...
Upcoming SlideShare
Loading in …5
×

Seguridad informatica

1,804 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,804
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informatica

  1. 1. SEGURIDAD INFORMÁTICA INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICASiler Amador Donado(Esp) Ingeniero de sistemasUniversidad del caucaPopayán-Colombiasamador@unicauca.edu.co Siler Amador Donado 1
  2. 2. AGENDAINTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Historia Hacker vs Cracker Términos de seguridad informática Seguridad física, lógica y locativa Auditoría informática Enlaces importantes Bibliografía Video (E-Terror) Siler Amador Donado 2
  3. 3. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICAHISTORIA ¿Dónde comenzó todo? El teléfono y las redes telefónicas El computador y las redes de datos Afán por compartir información ¿Cuál fue el objetivo inicial de Internet? Militar (secreto) Educativo (público) ¿Cuál es el objetivo actual de Internet? Comercial (ahora si miremos la seguridad) ¿...y el futuro de Internet? Siler Amador Donado 3
  4. 4. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICAHACKER VS CRACKER Definición Limpiar el término Hacker WhiteHat vs BlackHat Consultores ¿Dónde están? Difícilmente en el Messenger Listas de discusión avanzadas ¿Cómo ser Hacker? Mucho tiempo de ocio Conocer Hardware y Software a fondo Protocolos de comunicaciones Lenguajes de programación Sistemas operativos Siler Amador Donado 4
  5. 5. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICATÉRMINOS DE SEGURIDAD INFORMÁTICAEl vocabulario informático aumenta en la medida que las estrategias de ataque y defensa aumenten. Víctima Hacker Cracker IpSpoofing WebSpoofing Phishing FakeMail Phreaking DoS MiM CERT Spam Hoax Atacante Worms TrojanHorse Spoof Backdoors Bug Siler Amador Donado DoS 5
  6. 6. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICAPOLÍTICAS DE SEGURIDAD INFORMÁTICAPermiten mantener los niveles de seguridad física, lógica y locativa muy altos SEGURIDAD LÓGICA Administración segura y uso adecuado de los programas en la empresa SEGURIDAD FÍSICA Administración segura y adecuada de equipos informáticos SEGURIDAD LOCATIVA Administración segura y uso adecuado de las áreas geográficas de la empresa Siler Amador Donado 6
  7. 7. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICAAUDITORÍA DE SEGURIDAD INFORMÁTICASu objetivo es medir la CIA (confidencialidad, integridad y disponibilidad) de los datos Seguridad Lógica Control de acceso Administración de la información Administración del software Salida de información Entrada de datos Seguridad Física Utilización de equipos Cuidado del equipo (Mantenimiento preventivo y correctivo) Seguridad Locativa Ubicación de los equipos con respecto a las instalaciones Control de acceso a las instalaciones Control ambiental en el manejo de los equipos Encuesta de auditoría en seguridad informática (Taller 1) Siler Amador Donado 7
  8. 8. Enlaces importanteswww.secutiryfocus.com (Portal de seguridad)packetstormsecurity.nl (Exploits y Hacking)astalavista.com (Exploits y Hacking)www.cotse.com/wordlists (Lista de palabras para ataques por fuerza bruta)www.techweb.com/tech/security (Noticias de seguridad)www.zone-h.org (Publicación de servidores vulnerados )www.cert.org (Equipo de respuestas a emergencias computacionales)www.unicode.org/charts (Codificación estandar para navegadores)www.criptored.upm.es (Sobre criptografía y seguridad informática, libros yartículos)www.packetstormsecurity.org (Avisos de seguridad, vulnerabilidades, exploits yprogramas)www.owasp.org (Vulnerabilidades en aplicaciones web)www.wiretrip.net/rfp (Vulnerabilidades en servidores web)www.appsecinc.com/techdocs/whitepapers.html (Inyección de código SQL)www.phpadvisory.com (Seguridad en PHP) Siler Amador Donado 8
  9. 9. BibliografíaClaves Hackers. Mike Horton y Clinton Mugge. Ed. Mc Graw Hill.Hackers. Secretos y soluciones para la seguridad de redes. S. McClure,J Scambray y G. Kurtz. Ed. Mc Graw HillHackers 2. Secretos y soluciones para la seguridad de redes. S.McClure, J Scambray y G. Kurtz. Ed. Mc Graw HillHackers 3. Secretos y soluciones para la seguridad de redes. S.McClure, J Scambray y G. Kurtz. Ed. Mc Graw HillClaves Hackers de sitios web. Mike Shema. Ed. Mc Graw HillHackers en Windows 2000. Secretos y soluciones para la seguridad deredes. S. McClure, J Scambray. Ed. Mc Graw HillVirus informáticos. D. Harley, J. Lee y G. Kurtz. Ed. Mc Graw HillSeguridad computacional. Siler Amador, Miguel Niño y Andrés Flechas.Ed. Unicauca. www.criptored.upm.esE-Terror. Bill Curtis. Investigative Report. Siler Amador Donado 9
  10. 10. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA E-TERROR (Investigative Report) Siler Amador Donado 10

×