SlideShare una empresa de Scribd logo
1 de 78
Conferencia:
Seguridad Informática
       Ponente: Karina Bajaña
   Fecha: 3,4,5 de Abril de 2012
Qué son:
Seguridad Informática y
Seguridad de la Información
Seguridad Informática

                        Protección de la
                        Infraestructura de
                        tecnologías de la
                        información y
                        comunicación (TIC)
Seguridad de la Información

                       Protección de los
                       activos de la
                       Información
                       fundamentales la
                       Policía Nacional.
Archivo
Tener un SGSI??
• 1.- Analizar y ordenar la estructura de
  los sistemas de los sistemas de
  información.
• 2.- Facilitará la definición de
  procedimientos de trabajo para
  mantener su seguridad.
• 3.- Disponer de controles que permitan
  medir la eficacia de las medidas
  tomadas.
Principios y otros
Conceptos importantes
PRINCIPIOS
• Confidencialidad: Se ve protegida por ciertos
  programas como firewall, antivirus, antispyware,
  que no permiten el acceso de hacker a los
  sistemas y alteren u obtengan información
  privada.
PRINCIPIOS

• Integridad: Los datos y la información en un
  sistema deben protegerse por lo menos hasta
  que pierdan valor.
PRINCIPIOS
• Disponibilidad: Las medidas de control que se
  implementen deben ser efectivas, eficientes,
  fáciles de usar y apropiadas al medio. Estas
  medidas deben funcionar en el momento
  oportuno y deben ser actualizados
  periódicamente, de lo contrario pasaría a ser un
  gasto inútil.
PROTOCOLOS DE RED
• Es un conjunto de reglas usadas por
  computadoras para comunicarse unas con
  otras a través de una red por medio de
  intercambio de mensajes.
PROTOCOLOS DE RED
• Es un conjunto de reglas usadas por
  computadoras para comunicarse unas con
  otras a través de una red por medio de
  intercambio de mensajes.
PROTOCOLOS DE RED
• Es un conjunto de reglas usadas por
  computadoras para comunicarse unas con
  otras a través de una red por medio de
  intercambio de mensajes.
PROTOCOLO TCP/IP
                   Ves hijo,

• El protocolo      ahora
                   presiona
                    SEND
  TCP/IP fue
  creado para
  las
  comunicacio
  nes       en
  Internet.                    S.O.S
MODELO OSI
             • Nace de un estudio que
               realizó la Organización
               Internacional para la
               Estandarización (ISO)
               para encontrar un
               conjunto de reglas
               aplicables de forma
               general a todas las
               redes..
AUTENTICACIÓN
• Es el acto de establecimiento o confirmación de
  algo o alguien como autentico.
LAS 3`s A
REDES
• Una red es un conjunto de equipos informáticos
  interconectados entre sí para lograr el
  intercambio e información.


         •TOPOLOGIAS
            •TIPOS
REDES
• Una red es un conjunto de equipos informáticos
  interconectados entre sí para lograr el
  intercambio e información.


           •TOPOLOGIA
              •TIPOS
DIRECCIONES IP



• Son una etiqueta numérica que identifica de
  forma lógica a cada computador dentro de una
  red.
DIRECCIÓN MAC
                            Cuàl es tu
• Es un identificador de     nombre
                              real?
  48 bits (6 bloques                     00-17-c4-8f-
  hexadecimales)      que                   g3-6t

  corresponde de forma
  única a una tarjeta o
  dispositivo de red. Se
  conoce también como
  dirección física, y es
  única      para    cada
  dispositivo
DIRECCIÓN IP & DIRECCIÓN MAC
PASSWORDS-CLAVES-CONTRASEÑA


                      ?¿?¿?¿
Porque construir una buena
Contraseña!!!???
                    •   Algoritmos débiles
                    •   Ataque de diccionario
                    •   Ataque Heurístico
                    •   Ataque Brute Force
                        (fuerza Bruta)

                            Hola Galán!...
FACTORES DE RIESGO
• Humanos: hurto, adulteración, fraude, hacker,
  falsificación, intrusión, robo de contraseña.
ESTUDIO DATAPRO RESEARCH CORP
          10%


  10%
                                Errores de Empleados

                               Empleados
                               Deshonestos
                               Empleados
                           50%
                               Descuidados
15%                            Intrusos Ajenos a la
                               empresa
                               Integridad física en las
                               instalaciones


        15%
FACTORES DE RIESGO
• Humanos:
  hurto, adulteración, fraude, hacker, falsificación,
  intrusión, robo de contraseña.
     PROBLEMAS DE IGNORANCIA

     PROBLEMAS DE HAGANERIA

     PROBLEMAS DE MALICIA
Amenazas y Ataques
Amenazas
• Internas

• Externas
ETAPAS DE UN ATAQUE

      DESCUBRIMIENTO


      EXPLORACIÓN


      INTRUSIÓN
Vacunar las PCS?? Y de que???
•Botnets
•Virus
•Sniffers
•Spam
•Spiders
•Gusanos
•Actualizaciones
•Bombas
Forks, etc
FUNCIONAMIENTO DE UNA BOMBA FORK
ATAQUE DOS/DDOS
Cortesía de Anonymous Chile
FOOT PRINT

• Es la técnica mediante la cual un atacante
  obtiene información sobre su victima.
• Ejemplos:
• Ping
• Nslookup
• Traceroute
• Whois -> Server Whois
Enumeración
• Se utiliza para obtener los recursos que poseee
  un sistema. Es Conocida la herramienta nmap
  para realizar enumeración.

•   Host y dominios
•   Usuarios
•   Recursos compartidos
•   Servicios corriendo
•   Sistemas operativos
Scanning
• Es la técnica mediante el envío de paquetes
  TCP/UDP se permiten descubrir puertosa la
  escucha (listening) y determinar servicós
  ejecutandose en la victima.

• Existen cantidad de scan`s de puertos faciles de
  usar.
Buffer Overflow
• Es un error de software que se produce cuando
  se copia una gran cantidad de datos sobre una
  memoria que no es lo suficientemente grande
  para contenerlos, sobreescribiendo posiciones
  de memoria.
BUFFER OVERFLOW EN C
SNIFFERS
• Programas de captura de tramas de red.

• Para conseguir esto el sniffer pone la NIC en
  modo promiscuo, y como resultado las tramas
  de la capa de enlace destinadas a la MAC
  ADDRESS no son descartadas.

• Esto se produce gracias a el envio de tramas a la
  direccion de broadcasting
SQL Injection
• Vulnerabilidad en el nivel de la validación de la
  entradas a la BD a causa del filtrado incorrecto
  de las variables utilizadas en las partes del
  programa con código SLQ.
Cortesía de Adolescente desocupado
Hacking Wireless
• Utilizar IPSec/OpenVPN
• No usar encriptación WEP (Cifrado WPA)
• Encriptar con WPA2+AES
• Restringir dbi
• DHCP deshabilitado
• Ocultar beatcoms
• Utilizar whilelist para autorizar clientes a
  conectarse
• Utilizar filtrado MAC
Enemigo
Y de qué más deberíamos proteger
nuestro PC??? O de Quienes?
•   Hackers sin ética.
•   Crackers
•   Noobs
•   Script Kiddie
•   Lammers
•   Newbies
•   Nirjils
•   Wannabes
•   Sneakers
•   Gurús, etc
Y de que más deberíamos proteger
nuestro PC??? O de Quienes?
•   Hackers sin ética.
•   Crackers
•   Noobs
•   Script Kiddie
•   Lammers
•   Newbies
•   Nirjils
•   Wannabes
•   Sneakers
•   Gurús,
•   Usuarios (ignorantes)
•   Y de un millón de
    adolescentes
DIFERENCIAS ENTRE UN HACKER Y UN
CRACKER
HACKER                            CRACKER
• Invaden un sistema protegido.   • Destruyen parcial o totalmente
                                    un sistema.
Ética del Hacker
Liga de Justicia de
Internet
AVAST PRO
Avast Pro
Mecanismos de
Seguridad
Casos Cotidianos
• Si       podemos     compartir
  información es porque tenemos
  algún tipo de red???

• Oficinas, Negocios, Hogares, Escu
  elas, Party Lan.
Seguridad en los componentes de
redes e internet
• Zona Militarizada.- LAN que se ubica entre la
  red interna de una organización y una red
  externa (generalmente Internet)
• Objetivo: Permitir la ubicación de servidores.
Seguridad en los componentes de
redes e internet
• Zona Desmilitarizada.- Es la Lan en si misma, la
  cual es posible el acceso desde el interior.
• Se utiliza en aquella áreas sensibles donde
  transita información importante.
• Objetivo: Restringir el uso compartido de
  archivos y equipos.
VPN (Virtual Private Network)
Herramientas de Protección
• Mecanismos de seguridad informática.
• 1. Preventivos: son los que toman las previsiones
  y se adelantan a los hechos antes de que
  acurran, previniendo así agentes no deseados.
• 2. Correctivos: corrigen las consecuencias luego
  de ocurrido un hecho.
• Mantenimiento a PCs
• (limpieza física, limpieza lógica)


• Antivirus a Red


• Comprobación de errores.
SEGURIDAD EN???
•   FIREWALLS
•   WORD
•   EXCEL
•   POWER POINT
•   PDF 24
•   FIRMAS DIGITALES
POLITICAS DE SEGURIDAD
• Herramienta organizacional para concientizar a
  cada uno de los miembros de una organización
  sobre la importancia y sensibilidad de la
  información y servicios críticos que favorecen el
  desarrollo de la organización y el buen
  funcionamiento.
• Nos ayuda a implementar con anticipación
  medidas para detener ataques, errores y
  métodos de acción ante cualquier imprevisto.
Principios
•   Integridad
•   Confidencialidad
•   Disponibilidad
•   Irrefutabilidad
Herramientas de Auditoría
PLAN DE CONTINGENCIAS
• Respaldo de información en medios extraíbles.
• Presupuesto para equipos nuevos.
• Capacitación del personal para manejo de
  procesos manual.
IMPORTANCIA??


     Y AHORA QUE HACEMOS???
TALLER
Agradecimientos a:




 Comentarios y sugerencias por:


        karinabajana

Más contenido relacionado

La actualidad más candente

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Luis Fernando Aguas Bucheli
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Hacking ético
Hacking éticoHacking ético
Hacking éticosony_e
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Lección 8.3: Licencias de software
Lección 8.3: Licencias de softwareLección 8.3: Licencias de software
Lección 8.3: Licencias de softwareOriol Borrás Gené
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 

La actualidad más candente (20)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Taller word
Taller wordTaller word
Taller word
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Lección 8.3: Licencias de software
Lección 8.3: Licencias de softwareLección 8.3: Licencias de software
Lección 8.3: Licencias de software
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 

Destacado

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalRafael
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 

Destacado (20)

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 

Similar a Seguridad Informática Conferencia 2012

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbde Casinco
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 

Similar a Seguridad Informática Conferencia 2012 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
informatica mola
informatica molainformatica mola
informatica mola
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Seguridad Informática Conferencia 2012

  • 1. Conferencia: Seguridad Informática Ponente: Karina Bajaña Fecha: 3,4,5 de Abril de 2012
  • 2. Qué son: Seguridad Informática y Seguridad de la Información
  • 3. Seguridad Informática Protección de la Infraestructura de tecnologías de la información y comunicación (TIC)
  • 4. Seguridad de la Información Protección de los activos de la Información fundamentales la Policía Nacional.
  • 6. Tener un SGSI?? • 1.- Analizar y ordenar la estructura de los sistemas de los sistemas de información. • 2.- Facilitará la definición de procedimientos de trabajo para mantener su seguridad. • 3.- Disponer de controles que permitan medir la eficacia de las medidas tomadas.
  • 8. PRINCIPIOS • Confidencialidad: Se ve protegida por ciertos programas como firewall, antivirus, antispyware, que no permiten el acceso de hacker a los sistemas y alteren u obtengan información privada.
  • 9. PRINCIPIOS • Integridad: Los datos y la información en un sistema deben protegerse por lo menos hasta que pierdan valor.
  • 10. PRINCIPIOS • Disponibilidad: Las medidas de control que se implementen deben ser efectivas, eficientes, fáciles de usar y apropiadas al medio. Estas medidas deben funcionar en el momento oportuno y deben ser actualizados periódicamente, de lo contrario pasaría a ser un gasto inútil.
  • 11. PROTOCOLOS DE RED • Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.
  • 12. PROTOCOLOS DE RED • Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.
  • 13. PROTOCOLOS DE RED • Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.
  • 14. PROTOCOLO TCP/IP Ves hijo, • El protocolo ahora presiona SEND TCP/IP fue creado para las comunicacio nes en Internet. S.O.S
  • 15. MODELO OSI • Nace de un estudio que realizó la Organización Internacional para la Estandarización (ISO) para encontrar un conjunto de reglas aplicables de forma general a todas las redes..
  • 16.
  • 17. AUTENTICACIÓN • Es el acto de establecimiento o confirmación de algo o alguien como autentico.
  • 19. REDES • Una red es un conjunto de equipos informáticos interconectados entre sí para lograr el intercambio e información. •TOPOLOGIAS •TIPOS
  • 20.
  • 21. REDES • Una red es un conjunto de equipos informáticos interconectados entre sí para lograr el intercambio e información. •TOPOLOGIA •TIPOS
  • 22.
  • 23. DIRECCIONES IP • Son una etiqueta numérica que identifica de forma lógica a cada computador dentro de una red.
  • 24.
  • 25. DIRECCIÓN MAC Cuàl es tu • Es un identificador de nombre real? 48 bits (6 bloques 00-17-c4-8f- hexadecimales) que g3-6t corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo
  • 26. DIRECCIÓN IP & DIRECCIÓN MAC
  • 28. Porque construir una buena Contraseña!!!??? • Algoritmos débiles • Ataque de diccionario • Ataque Heurístico • Ataque Brute Force (fuerza Bruta) Hola Galán!...
  • 29. FACTORES DE RIESGO • Humanos: hurto, adulteración, fraude, hacker, falsificación, intrusión, robo de contraseña.
  • 30. ESTUDIO DATAPRO RESEARCH CORP 10% 10% Errores de Empleados Empleados Deshonestos Empleados 50% Descuidados 15% Intrusos Ajenos a la empresa Integridad física en las instalaciones 15%
  • 31. FACTORES DE RIESGO • Humanos: hurto, adulteración, fraude, hacker, falsificación, intrusión, robo de contraseña. PROBLEMAS DE IGNORANCIA PROBLEMAS DE HAGANERIA PROBLEMAS DE MALICIA
  • 34. ETAPAS DE UN ATAQUE DESCUBRIMIENTO EXPLORACIÓN INTRUSIÓN
  • 35. Vacunar las PCS?? Y de que??? •Botnets •Virus •Sniffers •Spam •Spiders •Gusanos •Actualizaciones •Bombas Forks, etc
  • 36. FUNCIONAMIENTO DE UNA BOMBA FORK
  • 37.
  • 40. FOOT PRINT • Es la técnica mediante la cual un atacante obtiene información sobre su victima. • Ejemplos: • Ping • Nslookup • Traceroute • Whois -> Server Whois
  • 41. Enumeración • Se utiliza para obtener los recursos que poseee un sistema. Es Conocida la herramienta nmap para realizar enumeración. • Host y dominios • Usuarios • Recursos compartidos • Servicios corriendo • Sistemas operativos
  • 42. Scanning • Es la técnica mediante el envío de paquetes TCP/UDP se permiten descubrir puertosa la escucha (listening) y determinar servicós ejecutandose en la victima. • Existen cantidad de scan`s de puertos faciles de usar.
  • 43. Buffer Overflow • Es un error de software que se produce cuando se copia una gran cantidad de datos sobre una memoria que no es lo suficientemente grande para contenerlos, sobreescribiendo posiciones de memoria.
  • 45. SNIFFERS • Programas de captura de tramas de red. • Para conseguir esto el sniffer pone la NIC en modo promiscuo, y como resultado las tramas de la capa de enlace destinadas a la MAC ADDRESS no son descartadas. • Esto se produce gracias a el envio de tramas a la direccion de broadcasting
  • 46. SQL Injection • Vulnerabilidad en el nivel de la validación de la entradas a la BD a causa del filtrado incorrecto de las variables utilizadas en las partes del programa con código SLQ.
  • 48. Hacking Wireless • Utilizar IPSec/OpenVPN • No usar encriptación WEP (Cifrado WPA) • Encriptar con WPA2+AES • Restringir dbi • DHCP deshabilitado • Ocultar beatcoms • Utilizar whilelist para autorizar clientes a conectarse • Utilizar filtrado MAC
  • 50. Y de qué más deberíamos proteger nuestro PC??? O de Quienes? • Hackers sin ética. • Crackers • Noobs • Script Kiddie • Lammers • Newbies • Nirjils • Wannabes • Sneakers • Gurús, etc
  • 51. Y de que más deberíamos proteger nuestro PC??? O de Quienes? • Hackers sin ética. • Crackers • Noobs • Script Kiddie • Lammers • Newbies • Nirjils • Wannabes • Sneakers • Gurús, • Usuarios (ignorantes) • Y de un millón de adolescentes
  • 52. DIFERENCIAS ENTRE UN HACKER Y UN CRACKER HACKER CRACKER • Invaden un sistema protegido. • Destruyen parcial o totalmente un sistema.
  • 54. Liga de Justicia de Internet
  • 55.
  • 56.
  • 58.
  • 60. Casos Cotidianos • Si podemos compartir información es porque tenemos algún tipo de red??? • Oficinas, Negocios, Hogares, Escu elas, Party Lan.
  • 61.
  • 62.
  • 63. Seguridad en los componentes de redes e internet • Zona Militarizada.- LAN que se ubica entre la red interna de una organización y una red externa (generalmente Internet) • Objetivo: Permitir la ubicación de servidores.
  • 64. Seguridad en los componentes de redes e internet • Zona Desmilitarizada.- Es la Lan en si misma, la cual es posible el acceso desde el interior. • Se utiliza en aquella áreas sensibles donde transita información importante. • Objetivo: Restringir el uso compartido de archivos y equipos.
  • 65.
  • 67. Herramientas de Protección • Mecanismos de seguridad informática. • 1. Preventivos: son los que toman las previsiones y se adelantan a los hechos antes de que acurran, previniendo así agentes no deseados. • 2. Correctivos: corrigen las consecuencias luego de ocurrido un hecho.
  • 68. • Mantenimiento a PCs • (limpieza física, limpieza lógica) • Antivirus a Red • Comprobación de errores.
  • 69.
  • 70. SEGURIDAD EN??? • FIREWALLS • WORD • EXCEL • POWER POINT • PDF 24 • FIRMAS DIGITALES
  • 71. POLITICAS DE SEGURIDAD • Herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y el buen funcionamiento. • Nos ayuda a implementar con anticipación medidas para detener ataques, errores y métodos de acción ante cualquier imprevisto.
  • 72. Principios • Integridad • Confidencialidad • Disponibilidad • Irrefutabilidad
  • 74.
  • 75. PLAN DE CONTINGENCIAS • Respaldo de información en medios extraíbles. • Presupuesto para equipos nuevos. • Capacitación del personal para manejo de procesos manual.
  • 76. IMPORTANCIA?? Y AHORA QUE HACEMOS???
  • 78. Agradecimientos a: Comentarios y sugerencias por: karinabajana