SlideShare una empresa de Scribd logo
1 de 19
Presentación Curso 2010 Metodología de Testeo de Seguridad
Presentación Curso 2010 Objetivo El objetivo del curso es capacitar a los profesionales del área de tecnología para insertarlos en el mundo de la seguridad informática.  El desarrollo completo del curso permitirá a los alumnos comprender una metodología para el desarrollo de un correcto análisis de riesgo tecnológico. Terminado el curso el alumno tendrá bajo su conocimiento cuales son las principales amenazas y vulnerabilidades que enfrentan actualmente las redes de información. Con lo que podrán evaluar cuales son las herramientas y medidas que deben aplicar para minimizar los riesgos de Seguridad.  Duración: 30 horas  Modalidades: Presencial, Videos y Laboratorios
Que aprenderemos Módulos Los módulos están preparados para acercar a los alumnos al mundo de la seguridad Informática. Los temas son revisados sobre una base legal y Ética con el interés de traspasar experiencia y conocimiento del riesgo que deben enfrentar hoy las empresas a nivel Tecnológico. ,[object Object]
Aprenderemos como contrarrestar los riesgos de seguridad tecnológico actuales,[object Object]
Nosotros ,[object Object],Somos Consultores y auditores especialista en Seguridad de la información y evaluación de riesgo tecnológico. Hemos desarrollado consultorías y auditorias para importantes empresas del país  y América Latina.  Actualmente formamos parte de INSIDESECURITY una red de información con especialistas de distintos países con el objetivo de prepararnos para enfrentar el futuro.
HackersExpertos en Seguridad o Piratas InformáticosHackers Famosos Mitnickatentó contra sistemas informáticos de empresas como Nokia, Fujitsu y Motorola. Fue arrestado en 1995 y tras su confesión llegó a un acuerdo para cumplir prisión durante cinco años. Kevin Poulson, ganó su fama tras bloquear las líneas telefónicas de la estación de radio Kiss-FM de Los Angeles y ganar el premio del concurso radial que era un Porsche.  Los investigadores se pusieron tras la pista de Poulson, después de que este 'hackeara'  una base de datos del FBI.  No pudieron pillarlo y en los programas de televisión aparece como fugitivo de misterios sin resolver.  Ahora se dedica al periodismo.  Adrian Lamo, más conocido como el 'hacker sintecho', actuaba desde bares, locutorios e internet cafés. Su mayor heroicidad fue introducirse en la intranet del New York Times y agregar su nombre a una lista de expertos del periódico.  Stephen Wozniak, estadounidense que durante sus años de universitario se dedicó al 'hackeo' de las líneas telefónicas que le permitía a él a sus amigos hacer llamadas de larga distancia sin pagar. De ahí su prestigio y su fama en el mundo de los hackers. Terminó fundando la compañía Apple junto a Steve Jobs. Michael Calcese dedicaba a dejar fuera de servicio los portales de compra-venta más grandes del mundo.   	Eso fue lo que hizo en el 2000 con eBay, Amazon y Yahoo que sufrieron sus ataques. Fue atrapado y condenado a uso limitado de Internet. Robert Tappan Morris creó un virus informático en noviembre de 1988 con el que inutilizó unos 6.000 ordenadores de la empresa UNIX y provocó daños por millones de dólares. Fue uno de los primeros virus de ese tipo. Grupo 'Masters of deception'. Viven en Nueva York y se especializaron en 'hackear'  el sistema telefónico de EEUU en los años 80. SvenJaschan, en 2004 cuando era todavía un adolescente creó el virus Sasser, que afectaba directamente a los ordenadores con sistema Windows. Sus vecinos lo delataron para conseguir la recompensa de Microsoft.
Introducción a la seguridad Acercándonos a la realidad
Introducción a la Seguridad Los ataques a los sistemas de información han sido un problema grave durante muchos años; el intento por detener estos ataques ha llevado a la construcción de muchas técnicas y herramientas que han ido evolucionando a lo largo del tiempo. A medida que las metodologías de ataques son cada vez más avanzadas, los intentos por crear sistemas seguros son difíciles de desarrollar. Que debemos hacer para minimizar los Riesgos de Seguridad. Análisis y evaluación de Riesgo.  Conocer y entender el nivel de riesgo que pueda tener una organización ¿Cómo?  Implantando un sistema de Gestión de Seguridad de la Información “SGSI” que permita contar con medidas efectivas y eficientes de protección de la información a costos considerables. Esto proporcionará un correcto desarrollo de las actividades y negocios de una empresa.
¿Que debemos Asegurar?La Información! La información es uno de los activos más importante de las empresas Ha quedado demostrado que la gestión de seguridad informática permite a las empresas centrarse en el desarrollo de sus negocios con mayor agilidad, evadiendo problemas de pérdidas de datos, manipulación de la información y robo de estrategias de mercado.  Confidencialidad Integridad Disponibilidad
Términos de Seguridad Desde un enfoque formal la seguridad se define en una triada de conceptos:  Confidencialidad: Implica que la información o los recursos de sistemas sean accedidos exclusivamente por el personal autorizado.   Integridad: Consiste en mantener la información inalterada.   Disponibilidad: Se refiere a la necesidad de ofrecer un servicio interrumpidamente, de forma que pueda ser accedido en cualquier momento y desde cualquier lugar, evitando en lo posible que algún tipo de incidencia detenga al mismo. Confianza La confianza es un aspecto importante en la seguridad, se refiere a la esperanza que se tiene a que un sistema se comporte como corresponde.  VulnerabilidadLas vulnerabilidades se definen como deficiencias o agujeros de seguridad de los sistemas, estas pueden ser utilizadas para violar las políticas de seguridad. Existen muchos tipos de vulnerabilidades. Pueden ser debido a problemas en el diseño y/o configuración de aplicaciones, protocolos, software o hardware. AmenazaLas amenazas son el resultado de explotar las vulnerabilidades. Una amenaza es una situación o un evento que puede perjudicar o provocar daños en un sistema. Políticas de seguridad Son el resultado de documentar las expectativas de seguridad, debido a una necesidad de establecer y uniformar requerimientos mínimos que permitan gestionar una infraestructura basada en tecnologías de la información.
Resumen de MódulosPreparándonos para el Desafío
Seguridad de SistemasWindows/Unix/Linux ,[object Object]
La importancia del cumplimiento de estándares de seguridad.
Como realizar una parametrización y CheckList de Seguridad efectiva.
Conoceremos las principales herramientas de Análisis de vulnerabilidades.
En definitiva aprenderemos cómo analizar, detectar y prevenir ataques sobre los sistemas operativos. ,[object Object]
Estudiaremos Ataques y contramedidas sobre los dispositivos de comunicación y protocolos.
 Estudiaremos técnicas y ataques realizados por los Hackers. Sniffing , Spoofing, MitM, Secuestros de session,DoS.
 Conoceremos las mejores herramientas para realizar análisis de Seguridad. ,[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 

La actualidad más candente (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 

Destacado (18)

Informatica educativa sonia
Informatica educativa soniaInformatica educativa sonia
Informatica educativa sonia
 
Power 2014
Power 2014Power 2014
Power 2014
 
contesarahule.ppt
contesarahule.pptcontesarahule.ppt
contesarahule.ppt
 
Dia Positiva Internet
Dia Positiva InternetDia Positiva Internet
Dia Positiva Internet
 
Claudia patricia
Claudia patriciaClaudia patricia
Claudia patricia
 
web 2.0
web 2.0web 2.0
web 2.0
 
Situaciones problemáticas
Situaciones problemáticasSituaciones problemáticas
Situaciones problemáticas
 
Mapa De Amar
Mapa De AmarMapa De Amar
Mapa De Amar
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Ferraris marcela
Ferraris  marcelaFerraris  marcela
Ferraris marcela
 
Ríos de españa
Ríos de españaRíos de españa
Ríos de españa
 
Prueba unica de informatica periodo 7 c yeison castaño
Prueba unica de informatica periodo 7 c yeison castañoPrueba unica de informatica periodo 7 c yeison castaño
Prueba unica de informatica periodo 7 c yeison castaño
 
Jorge presentaciòn
Jorge presentaciònJorge presentaciòn
Jorge presentaciòn
 
Diego y perez
Diego y perezDiego y perez
Diego y perez
 
Sole
SoleSole
Sole
 
Voki
VokiVoki
Voki
 
Residuos nucleares en el medio ambient
Residuos nucleares en el medio ambientResiduos nucleares en el medio ambient
Residuos nucleares en el medio ambient
 
conexiones trifásicas
conexiones trifásicasconexiones trifásicas
conexiones trifásicas
 

Similar a Modulo i introducción curso seguridad 2010

Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelOnce Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 

Similar a Modulo i introducción curso seguridad 2010 (20)

Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Portada
PortadaPortada
Portada
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 

Último

05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Manuel Molina
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 

Modulo i introducción curso seguridad 2010

  • 1. Presentación Curso 2010 Metodología de Testeo de Seguridad
  • 2. Presentación Curso 2010 Objetivo El objetivo del curso es capacitar a los profesionales del área de tecnología para insertarlos en el mundo de la seguridad informática. El desarrollo completo del curso permitirá a los alumnos comprender una metodología para el desarrollo de un correcto análisis de riesgo tecnológico. Terminado el curso el alumno tendrá bajo su conocimiento cuales son las principales amenazas y vulnerabilidades que enfrentan actualmente las redes de información. Con lo que podrán evaluar cuales son las herramientas y medidas que deben aplicar para minimizar los riesgos de Seguridad. Duración: 30 horas Modalidades: Presencial, Videos y Laboratorios
  • 3.
  • 4.
  • 5.
  • 6. HackersExpertos en Seguridad o Piratas InformáticosHackers Famosos Mitnickatentó contra sistemas informáticos de empresas como Nokia, Fujitsu y Motorola. Fue arrestado en 1995 y tras su confesión llegó a un acuerdo para cumplir prisión durante cinco años. Kevin Poulson, ganó su fama tras bloquear las líneas telefónicas de la estación de radio Kiss-FM de Los Angeles y ganar el premio del concurso radial que era un Porsche.  Los investigadores se pusieron tras la pista de Poulson, después de que este 'hackeara'  una base de datos del FBI.  No pudieron pillarlo y en los programas de televisión aparece como fugitivo de misterios sin resolver.  Ahora se dedica al periodismo.  Adrian Lamo, más conocido como el 'hacker sintecho', actuaba desde bares, locutorios e internet cafés. Su mayor heroicidad fue introducirse en la intranet del New York Times y agregar su nombre a una lista de expertos del periódico.  Stephen Wozniak, estadounidense que durante sus años de universitario se dedicó al 'hackeo' de las líneas telefónicas que le permitía a él a sus amigos hacer llamadas de larga distancia sin pagar. De ahí su prestigio y su fama en el mundo de los hackers. Terminó fundando la compañía Apple junto a Steve Jobs. Michael Calcese dedicaba a dejar fuera de servicio los portales de compra-venta más grandes del mundo.  Eso fue lo que hizo en el 2000 con eBay, Amazon y Yahoo que sufrieron sus ataques. Fue atrapado y condenado a uso limitado de Internet. Robert Tappan Morris creó un virus informático en noviembre de 1988 con el que inutilizó unos 6.000 ordenadores de la empresa UNIX y provocó daños por millones de dólares. Fue uno de los primeros virus de ese tipo. Grupo 'Masters of deception'. Viven en Nueva York y se especializaron en 'hackear'  el sistema telefónico de EEUU en los años 80. SvenJaschan, en 2004 cuando era todavía un adolescente creó el virus Sasser, que afectaba directamente a los ordenadores con sistema Windows. Sus vecinos lo delataron para conseguir la recompensa de Microsoft.
  • 7. Introducción a la seguridad Acercándonos a la realidad
  • 8. Introducción a la Seguridad Los ataques a los sistemas de información han sido un problema grave durante muchos años; el intento por detener estos ataques ha llevado a la construcción de muchas técnicas y herramientas que han ido evolucionando a lo largo del tiempo. A medida que las metodologías de ataques son cada vez más avanzadas, los intentos por crear sistemas seguros son difíciles de desarrollar. Que debemos hacer para minimizar los Riesgos de Seguridad. Análisis y evaluación de Riesgo. Conocer y entender el nivel de riesgo que pueda tener una organización ¿Cómo? Implantando un sistema de Gestión de Seguridad de la Información “SGSI” que permita contar con medidas efectivas y eficientes de protección de la información a costos considerables. Esto proporcionará un correcto desarrollo de las actividades y negocios de una empresa.
  • 9. ¿Que debemos Asegurar?La Información! La información es uno de los activos más importante de las empresas Ha quedado demostrado que la gestión de seguridad informática permite a las empresas centrarse en el desarrollo de sus negocios con mayor agilidad, evadiendo problemas de pérdidas de datos, manipulación de la información y robo de estrategias de mercado. Confidencialidad Integridad Disponibilidad
  • 10. Términos de Seguridad Desde un enfoque formal la seguridad se define en una triada de conceptos: Confidencialidad: Implica que la información o los recursos de sistemas sean accedidos exclusivamente por el personal autorizado.   Integridad: Consiste en mantener la información inalterada.   Disponibilidad: Se refiere a la necesidad de ofrecer un servicio interrumpidamente, de forma que pueda ser accedido en cualquier momento y desde cualquier lugar, evitando en lo posible que algún tipo de incidencia detenga al mismo. Confianza La confianza es un aspecto importante en la seguridad, se refiere a la esperanza que se tiene a que un sistema se comporte como corresponde. VulnerabilidadLas vulnerabilidades se definen como deficiencias o agujeros de seguridad de los sistemas, estas pueden ser utilizadas para violar las políticas de seguridad. Existen muchos tipos de vulnerabilidades. Pueden ser debido a problemas en el diseño y/o configuración de aplicaciones, protocolos, software o hardware. AmenazaLas amenazas son el resultado de explotar las vulnerabilidades. Una amenaza es una situación o un evento que puede perjudicar o provocar daños en un sistema. Políticas de seguridad Son el resultado de documentar las expectativas de seguridad, debido a una necesidad de establecer y uniformar requerimientos mínimos que permitan gestionar una infraestructura basada en tecnologías de la información.
  • 12.
  • 13. La importancia del cumplimiento de estándares de seguridad.
  • 14. Como realizar una parametrización y CheckList de Seguridad efectiva.
  • 15. Conoceremos las principales herramientas de Análisis de vulnerabilidades.
  • 16.
  • 17. Estudiaremos Ataques y contramedidas sobre los dispositivos de comunicación y protocolos.
  • 18. Estudiaremos técnicas y ataques realizados por los Hackers. Sniffing , Spoofing, MitM, Secuestros de session,DoS.
  • 19.
  • 20. Como emplear estos mecanismos dentro de una arquitectura de red para tener mayor Seguridad.
  • 21.
  • 22.
  • 23. Conoceremos herramientas de análisis de seguridad Wireless
  • 24. Veremos como efectuar la Penetración en una red wireless.
  • 25. Nos introduciremos en temas de seguridad en dispositivos móviles
  • 26.
  • 27. Estudiaremos Tipos de Ataques sobre aplicativos web y BD.
  • 28. Esto nos permitirá conocer la Importancia de las auditorias sobre sitios, aplicaciones Web y BD.
  • 29. Conoceremos algunas herramientas de seguridad en aplicaciones web y BD
  • 30.