Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad en sl

1,255 views

Published on

El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.

Published in: Education
  • Be the first to comment

  • Be the first to like this

Seguridad en sl

  1. 1. Seguridad en Software Libre Ing. José Zerpa SuscerteSeguridad en Software Libre De Uso Público
  2. 2. Seguridad en Software Libre ● Seguridad Informática. ● Amenazas. ● Algunos Numeros. ● Soluciones y Medidas Básicas de Seguridad Basadas en Software Libre.Seguridad en Software Libre De Uso Público
  3. 3. Seguridad Informática ➢ La Información Contenida ➢ La Infraestructura Computacional ➢ Los UsuariosSeguridad en Software Libre De Uso Público
  4. 4. Amenazas ●Los Usuarios ●Programas Maliciosos ●Un Intruso ●Un SiniestroSeguridad en Software Libre De Uso Público
  5. 5. Amenazas Malware (Virus, Spyware, Troyanos, ● Gusanos, Rootkits, Etc) ●Fraudes (Phishing, Vhishing, Smishing, Spam, Etc)Seguridad en Software Libre De Uso Público
  6. 6. Amenazas Virus ● Altera el Normal Funcionamiento ● Eliminan Información ● Reinstalación de SistemasSeguridad en Software Libre De Uso Público
  7. 7. Amenazas Spyware ● Capacidad de Replicación y Destrucción ● Necesitan del Usuario para Propagarse ● Diversos Métodos de InfecciónSeguridad en Software Libre De Uso Público
  8. 8. Amenazas Troyanos ● Tareas Encubiertas ● Disfrazadas de Programas Útiles ● Algunos Permiten Control RemotoSeguridad en Software Libre De Uso Público
  9. 9. Amenazas Gusanos ● Explotan Vulnerabilidades en Sistemas: Nimda, Blaster, Conficker ● Se Autopropagan sin Intervención del UsuarioSeguridad en Software Libre De Uso Público
  10. 10. Amenazas Rootkit ● Pasan Desapercibidos ● Encubren procesos ilícitos con información falsa ● Convierten al computador infectado en un computador zombieSeguridad en Software Libre De Uso Público
  11. 11. Amenazas Phishing, Vhishing, SMishing ● Nuevo Metodo de Fraude ● Objetivo: Robo de Identidad ● Impacto: Perdidas Economicas y de Confianza ● Basado en la Ingenieria SocialSeguridad en Software Libre De Uso Público
  12. 12. Amenazas Spam ● Correo Basura / No Deseado ● Grandes Cantidades de E-Mails ● Finalidad: Publicidad/Engaño ● Fibras SentimentalesSeguridad en Software Libre De Uso Público
  13. 13. Algunos Números ¿Cuanto Vale Comprar Datos Robados? ● Tarjetas de Crédito: 30$/ 0.6*10.000 Tarjetas ● Cuentas de Correo: 100$ ● Cuenta Bancaria 1.000$ ● Troyano "INDETECTABLE" (ROBO): 80$Seguridad en Software Libre De Uso Público
  14. 14. Medidas Básicas de Protección ● Antivirus ● Antispyware ● Antispam ● Firewall ● Protección de Datos ● Ids ● Test de Penetración ● Distribuciones Enfocadas a La SeguridadSeguridad en Software Libre De Uso Público
  15. 15. Medidas Básicas de Protección Antivirus, AntiSpyware, AntiSpam ● Linea De Defensa Fundamental ● Eliminación De Virus ● Desinfección De Archivos ● Cuarentena ● Ejecución En Linea ● Instalables / USB / LiveCD ● Análisis De Archivos Sospechosos Por Docenas De AntivirusSeguridad en Software Libre De Uso Público
  16. 16. Medidas Básicas de Protección Firewall ● Aislamiento de Internet (Entrada / Salida) ● Detección de Intrusos ● Auditoría y Registro de UsoSeguridad en Software Libre De Uso Público
  17. 17. Medidas Básicas de Protección Protección de Datos (filtrado de información) ● Se comienza a dar Importancia a la Seguridad ● La Información es el Principal Activo de las Organizaciones ● Error Común “Seguridad = Firewall”Seguridad en Software Libre De Uso Público
  18. 18. Medidas Básicas de Protección Protección de Datos (filtrado de información) TrueCrypt ● Cifrado De Volumen ● Keyfiles ● Portabilidad ● Múltiples AlgoritmosSeguridad en Software Libre De Uso Público
  19. 19. Medidas Básicas de Protección Protección de Datos (filtrado de información) KeePass ● Gestión de Contraseñas de Manera Intuitiva ● Interfaz Visual Muy Agradable ● PortableSeguridad en Software Libre De Uso Público
  20. 20. Medidas Básicas de Protección Protección de Datos (filtrado de información) Tor ● Anonimato On-Line ● Confidencialidad ● PortableSeguridad en Software Libre De Uso Público
  21. 21. Medidas Básicas de Protección Protección de Datos (filtrado de información) Herramientas de Backup ● Interfaz Amigable ● Respaldos Programados ● Rapidez ● Se Pueden Excluir Ficheros ● Respaldo de Disco Entero ● MultiplataformaSeguridad en Software Libre De Uso Público
  22. 22. Medidas Básicas de Protección Protección de Datos (filtrado de información) Test de Penetración ● Analizar y Categorizar las Debilidades Explotables ● Evaluar Vulnerabilidades por Medio de la Identificación ● Proveer RecomendacionesSeguridad en Software Libre De Uso Público
  23. 23. Medidas Básicas de Protección Protección de Datos (filtrado de información) IDs ● Detección de Accesos no Autorizados a una Red ● Poder de Reacción para Prevenir el Daño ● Alerta al Personal de SeguridadSeguridad en Software Libre De Uso Público
  24. 24. Medidas Básicas de Protección Distribuciones Enfocadas a la Seguridad ● Todas las Herramientas en Un dispositivo portable ● Capacidad de Diagnóstico In-situ ● Respuesta Oportuna a Incidentes TelemáticosSeguridad en Software Libre De Uso Público
  25. 25. Muchas Gracias.....! Contactos atencionciudadano@suscerte.gob.ve E-mail » Telefono: 0800-VENCERT http://www.suscerte.gob.ve https://www.vencert.gob.veLa Seguridad de la Información comienza por TI...Seguridad en Software Libre De Uso Público

×