Este documento presenta las mejores prácticas de seguridad operacional (OPSEC) para analistas de seguridad. Explica que la OPSEC identifica información crítica para determinar si nuestras acciones pueden ser observadas por adversarios. Señala que la regla de oro es mantener silencio como disciplina defensiva, aunque es difícil de implementar. También recomienda adoptar un nivel de OPSEC que se pueda cumplir para evitar ser más vulnerable. Finalmente, concluye que la OPSEC es difícil pero no es necesario hacerlo a n
Este documento discute los orígenes de los problemas de seguridad informática. Explica que la seguridad informática es un camino continuo y no un destino, y que su objetivo es mantener los sistemas generando resultados mediante la protección de la información que almacenan y producen. También señala que la seguridad informática no es solo un problema de computadoras, sino que también involucra a las personas como usuarios y creadores de sistemas.
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...Jack Daniel Cáceres Meza
El documento presenta una introducción a la seguridad informática dictada por el Mg. Ing. Jack Daniel Cáceres Meza. Incluye conceptos clave de la seguridad informática, bibliografía relevante y varias frases para discusión sobre el tema. El Mg. Ing. Cáceres explica que la seguridad es un problema integral que involucra aspectos como pérdidas, robos, cumplimiento normativo y más, y requiere de una estrategia holística.
Descripción automatizada de objetos digitales mediante Digibib. César Juanesguestc2d800
Este documento describe las funcionalidades de Digibib para la digitalización avanzada y creación de bibliotecas digitales. Digibib permite la creación y descripción automatizada de objetos digitales asociados a registros bibliográficos, de autoridad y de holding. Ofrece una interfaz amigable para gestionar metadatos normalizados y acceder a documentos electrónicos mediante identificadores uniformes de recursos.
Este documento proporciona instrucciones para escribir buenos metadatos. Explica reglas como mantener a los usuarios en mente, usar un vocabulario consistente, y revisar el trabajo final. También describe los pasos para crear metadatos, incluyendo organizar la información, escribir el archivo de metadatos, y validarlo. Finalmente, detalla los roles y responsabilidades de los participantes en el proceso de creación de metadatos.
Intentar despejar dudas sobre el concepto de metadatos y su uso en el Software Herramienta de Documentalista.
Como se describe la informacion almacenada y las diversas formas de recuperar la informacion de la base de datos
Presentación sobre los metadatos dentro del curso "Acceso abierto, repositorios y metadatos" impartido al Personal del Servicio de Biblioteca de la Universidad de La Laguna en noviembre de 2013
Los metadatos son datos estructurados que describen otros datos para facilitar su recuperación. El documento describe los modelos, aplicaciones y criterios de clasificación de los metadatos, incluyendo el Dublín Core, y explica cómo los metadatos han evolucionado para mejorar la interoperabilidad y funcionalidad en la descripción y recuperación de recursos en la Web.
Este documento discute los orígenes de los problemas de seguridad informática. Explica que la seguridad informática es un camino continuo y no un destino, y que su objetivo es mantener los sistemas generando resultados mediante la protección de la información que almacenan y producen. También señala que la seguridad informática no es solo un problema de computadoras, sino que también involucra a las personas como usuarios y creadores de sistemas.
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...Jack Daniel Cáceres Meza
El documento presenta una introducción a la seguridad informática dictada por el Mg. Ing. Jack Daniel Cáceres Meza. Incluye conceptos clave de la seguridad informática, bibliografía relevante y varias frases para discusión sobre el tema. El Mg. Ing. Cáceres explica que la seguridad es un problema integral que involucra aspectos como pérdidas, robos, cumplimiento normativo y más, y requiere de una estrategia holística.
Descripción automatizada de objetos digitales mediante Digibib. César Juanesguestc2d800
Este documento describe las funcionalidades de Digibib para la digitalización avanzada y creación de bibliotecas digitales. Digibib permite la creación y descripción automatizada de objetos digitales asociados a registros bibliográficos, de autoridad y de holding. Ofrece una interfaz amigable para gestionar metadatos normalizados y acceder a documentos electrónicos mediante identificadores uniformes de recursos.
Este documento proporciona instrucciones para escribir buenos metadatos. Explica reglas como mantener a los usuarios en mente, usar un vocabulario consistente, y revisar el trabajo final. También describe los pasos para crear metadatos, incluyendo organizar la información, escribir el archivo de metadatos, y validarlo. Finalmente, detalla los roles y responsabilidades de los participantes en el proceso de creación de metadatos.
Intentar despejar dudas sobre el concepto de metadatos y su uso en el Software Herramienta de Documentalista.
Como se describe la informacion almacenada y las diversas formas de recuperar la informacion de la base de datos
Presentación sobre los metadatos dentro del curso "Acceso abierto, repositorios y metadatos" impartido al Personal del Servicio de Biblioteca de la Universidad de La Laguna en noviembre de 2013
Los metadatos son datos estructurados que describen otros datos para facilitar su recuperación. El documento describe los modelos, aplicaciones y criterios de clasificación de los metadatos, incluyendo el Dublín Core, y explica cómo los metadatos han evolucionado para mejorar la interoperabilidad y funcionalidad en la descripción y recuperación de recursos en la Web.
The document summarizes two novel group-wise key distribution schemes for secure group communications in wireless sensor networks that are based on dual directional hash chains (DDHC) and hash binary trees (HBT). The schemes offer self-healing rekeying message distribution with efficient tolerance for lost messages. They also feature time-limited dynamic node attachment and detachment. Security evaluation shows the schemes satisfy requirements for group communications in WSNs with lightweight overhead.
Datos y metadatos, Francisca Hernández Carrascalguestc2d800
El documento habla sobre los datos y metadatos para representar objetos digitales de manera fiel. Explica diferentes estándares para describir los metadatos de libros, imágenes y textos. También describe cómo se usan los metadatos para garantizar la preservación digital a largo plazo y para transmitir la información y propiedad intelectual asociada a los objetos digitales.
El documento describe las características de los nuevos sistemas de información multimedia frente a las necesidades de información de la sociedad. Estos sistemas permiten la multicanilidad, interactividad, multidireccionalidad y multireferencialidad de los documentos. También presentan interactividad, multidireccionalidad, multiformidad y facilidad de manejo. Otras características incluyen la descentralización, diversificación, actualización, personalización, universalización y simultaneidad de la información.
El documento habla sobre metadatos, la web semántica, ontologías y XML. Explica que los metadatos son datos que describen información y contenido. La web semántica busca mejorar Internet agregando metadatos semánticos para que las máquinas puedan procesar la información de manera automática. Las ontologías definen formalmente los conceptos y relaciones de un dominio particular. XML es un lenguaje de marcas extensible usado para definir otros lenguajes y formatos como XHTML.
Dispositivos de gestion de sistemas operativosTikoLiko76
El documento describe varios dispositivos y herramientas de gestión de sistemas operativos como agregar/quitar programas, sonido, fecha/hora, barra de tareas, mouse, pantalla, firewall, agregar hardware, gestión de entrada/salida y opciones de teléfono y modem. Explica brevemente las funciones de cada uno y cómo configurarlos.
Sistemas de informacion Geográfico metadatos Edgar Espin
Este documento define los metadatos y describe sus ventajas y aplicaciones. Explica que los metadatos son datos que describen otros datos y permiten catalogar y caracterizar conjuntos de datos. También cubre estándares de metadatos como FGDC, ISO y Dublin Core, y destaca la convergencia hacia el estándar ISO 19115. Resalta que los metadatos organizan datos, mejoran la gestión y acceso a los mismos, y facilitan la interoperabilidad.
Este documento presenta información sobre las anotaciones. Explica que las anotaciones son metadatos adjuntos al código que proveen información adicional sin afectar el funcionamiento del programa. Detalla los usos comunes de las anotaciones, incluyendo proveer información al compilador, procesamiento en tiempo de compilación y ejecución. También describe las anotaciones predefinidas en Java como @Override y @Deprecated, y cómo definir un nuevo tipo de anotación.
Este documento describe varios antipatrones comunes en SQL, incluyendo almacenar múltiples valores en una columna, usar una sola tabla genérica para diferentes tipos de entidades, y dividir datos en múltiples tablas similares ("tribbles"). Estos patrones dificultan consultas y mantenimiento. Se recomiendan enfoques como tablas de intersección y herencia para modelar datos de forma más normalizada y flexible.
Este documento trata sobre los metadatos, que son datos sobre los datos que proveen información estructurada y descriptiva. Explica que los metadatos se usan en sistemas de información, gestión documental y archivos para describir, buscar y recuperar información. También cubre los diferentes tipos de metadatos, estándares internacionales, legislación colombiana relevante, y campos de aplicación de los metadatos como gestión documental, repositorios digitales y preservación digital.
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
Este documento proporciona una introducción a técnicas de anonimato y seguridad informática. Explica que todo sistema de información deja registros y rastros que pueden utilizarse para auditar las actividades de un usuario y comprometer su anonimato. A continuación, presenta algunas técnicas como la estenografía, criptografía y borrado seguro de datos que pueden emplearse para ocultar información y evitar dejar rastros digitales que comprometan la privacidad de una persona. El objetivo final es enseñar métodos b
PechaKucha es un formato de presentación creado en Tokio en 2003 que consiste en 20 diapositivas mostradas durante 20 segundos cada una, para una duración total de 6 minutos y 40 segundos. Fue diseñado para mantener un alto nivel de interés del público a través de presentaciones muy concisas. Este formato se está adoptando también en el mundo de los negocios y fuerza al presentador a concentrarse en el mensaje clave.
Este documento describe los metadatos, que son datos que describen otros datos. Explica que los metadatos permiten identificar recursos, describir su contenido y localización, y gestionar derechos. También describe diferentes tipos de metadatos e iniciativas y sistemas de metadatos como Dublin Core y MARC.
Los metadatos son datos que describen otros datos. Proporcionan información sobre el contenido, contexto y estructura de los recursos digitales para facilitar su identificación, recuperación y preservación a largo plazo. Existen diferentes tipos y sistemas de metadatos para describir distintos tipos de recursos y funciones como Dublin Core para la Web, EAD para archivos o MARC para bibliotecas. Los metadatos son útiles para la gestión y el intercambio de información en la Web siguiendo estándares que permitan la interoperabilidad.
Este documento habla sobre los metadatos y su importancia para describir y recuperar información en la era digital. Explica que los metadatos son datos que describen el contenido de otros datos y documentos, y que ayudan a ordenar, transferir, distribuir e identificar información de manera estructurada. También define conceptos clave como normas, estándares y formatos relacionados con los metadatos.
Análisis crítico de los metadatos distribuidos por la IDEC presentacionPaula Díaz
Diaz, P., (2009). Análisis comparativo de los metadatos distribuidos por la IDEC, en: Treballs del Màster en Teledetecció i Sistemes d’Informació Geogràfica, 10ª edició. Universitat Autònoma de Barcelona y CREAF. Bellaterra, Septiembre 2009.
Este documento proporciona una guía sobre las diferentes configuraciones y opciones del sistema operativo Windows. Explica cómo agregar o quitar programas, configurar dispositivos de audio, establecer la fecha y hora, personalizar la barra de tareas y el menú de inicio, configurar el mouse, el sistema, la pantalla, las opciones de Internet, las conexiones de red, el firewall, la configuración de red, el centro de seguridad y agregar hardware.
Este documento presenta el perfil laboral de Carlos Nieto, un técnico especialista en ciberseguridad con 8 años de experiencia. Describe sus responsabilidades actuales como análisis y gestión de incidentes de seguridad, ajuste de herramientas de seguridad y coordinación del equipo técnico. También explica las diferentes áreas de la ciberseguridad como defensa, simulación de ataques, respuesta a incidentes y anticipación de amenazas. Por último, resume su formación en un grado superior en sistemas de telecomunicación e
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
El documento proporciona 9 consejos de seguridad para emprendedores. Los consejos incluyen comprobar si los datos han sido filtrados en línea, usar contraseñas seguras y un gestor de contraseñas, actualizar sistemas regularmente, conectarse de forma segura a redes WiFi, tomar más precauciones con dispositivos móviles, hacer copias de seguridad, verificar información en cadenas de mensajes, y gestionar la presencia en línea. El objetivo es ayudar a los emprendedores a protegerse contra amenaz
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECJuan Moratto
Las empresas aplican las las técnicas OPSEC por ser altamente efectivas para mitigar la vulnerabilidad a las que están expuestas, reducir la tasa de delitos interiores y exteriores, reducir el robo interno y la fuga de información a la competencia.
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
The document summarizes two novel group-wise key distribution schemes for secure group communications in wireless sensor networks that are based on dual directional hash chains (DDHC) and hash binary trees (HBT). The schemes offer self-healing rekeying message distribution with efficient tolerance for lost messages. They also feature time-limited dynamic node attachment and detachment. Security evaluation shows the schemes satisfy requirements for group communications in WSNs with lightweight overhead.
Datos y metadatos, Francisca Hernández Carrascalguestc2d800
El documento habla sobre los datos y metadatos para representar objetos digitales de manera fiel. Explica diferentes estándares para describir los metadatos de libros, imágenes y textos. También describe cómo se usan los metadatos para garantizar la preservación digital a largo plazo y para transmitir la información y propiedad intelectual asociada a los objetos digitales.
El documento describe las características de los nuevos sistemas de información multimedia frente a las necesidades de información de la sociedad. Estos sistemas permiten la multicanilidad, interactividad, multidireccionalidad y multireferencialidad de los documentos. También presentan interactividad, multidireccionalidad, multiformidad y facilidad de manejo. Otras características incluyen la descentralización, diversificación, actualización, personalización, universalización y simultaneidad de la información.
El documento habla sobre metadatos, la web semántica, ontologías y XML. Explica que los metadatos son datos que describen información y contenido. La web semántica busca mejorar Internet agregando metadatos semánticos para que las máquinas puedan procesar la información de manera automática. Las ontologías definen formalmente los conceptos y relaciones de un dominio particular. XML es un lenguaje de marcas extensible usado para definir otros lenguajes y formatos como XHTML.
Dispositivos de gestion de sistemas operativosTikoLiko76
El documento describe varios dispositivos y herramientas de gestión de sistemas operativos como agregar/quitar programas, sonido, fecha/hora, barra de tareas, mouse, pantalla, firewall, agregar hardware, gestión de entrada/salida y opciones de teléfono y modem. Explica brevemente las funciones de cada uno y cómo configurarlos.
Sistemas de informacion Geográfico metadatos Edgar Espin
Este documento define los metadatos y describe sus ventajas y aplicaciones. Explica que los metadatos son datos que describen otros datos y permiten catalogar y caracterizar conjuntos de datos. También cubre estándares de metadatos como FGDC, ISO y Dublin Core, y destaca la convergencia hacia el estándar ISO 19115. Resalta que los metadatos organizan datos, mejoran la gestión y acceso a los mismos, y facilitan la interoperabilidad.
Este documento presenta información sobre las anotaciones. Explica que las anotaciones son metadatos adjuntos al código que proveen información adicional sin afectar el funcionamiento del programa. Detalla los usos comunes de las anotaciones, incluyendo proveer información al compilador, procesamiento en tiempo de compilación y ejecución. También describe las anotaciones predefinidas en Java como @Override y @Deprecated, y cómo definir un nuevo tipo de anotación.
Este documento describe varios antipatrones comunes en SQL, incluyendo almacenar múltiples valores en una columna, usar una sola tabla genérica para diferentes tipos de entidades, y dividir datos en múltiples tablas similares ("tribbles"). Estos patrones dificultan consultas y mantenimiento. Se recomiendan enfoques como tablas de intersección y herencia para modelar datos de forma más normalizada y flexible.
Este documento trata sobre los metadatos, que son datos sobre los datos que proveen información estructurada y descriptiva. Explica que los metadatos se usan en sistemas de información, gestión documental y archivos para describir, buscar y recuperar información. También cubre los diferentes tipos de metadatos, estándares internacionales, legislación colombiana relevante, y campos de aplicación de los metadatos como gestión documental, repositorios digitales y preservación digital.
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
Este documento proporciona una introducción a técnicas de anonimato y seguridad informática. Explica que todo sistema de información deja registros y rastros que pueden utilizarse para auditar las actividades de un usuario y comprometer su anonimato. A continuación, presenta algunas técnicas como la estenografía, criptografía y borrado seguro de datos que pueden emplearse para ocultar información y evitar dejar rastros digitales que comprometan la privacidad de una persona. El objetivo final es enseñar métodos b
PechaKucha es un formato de presentación creado en Tokio en 2003 que consiste en 20 diapositivas mostradas durante 20 segundos cada una, para una duración total de 6 minutos y 40 segundos. Fue diseñado para mantener un alto nivel de interés del público a través de presentaciones muy concisas. Este formato se está adoptando también en el mundo de los negocios y fuerza al presentador a concentrarse en el mensaje clave.
Este documento describe los metadatos, que son datos que describen otros datos. Explica que los metadatos permiten identificar recursos, describir su contenido y localización, y gestionar derechos. También describe diferentes tipos de metadatos e iniciativas y sistemas de metadatos como Dublin Core y MARC.
Los metadatos son datos que describen otros datos. Proporcionan información sobre el contenido, contexto y estructura de los recursos digitales para facilitar su identificación, recuperación y preservación a largo plazo. Existen diferentes tipos y sistemas de metadatos para describir distintos tipos de recursos y funciones como Dublin Core para la Web, EAD para archivos o MARC para bibliotecas. Los metadatos son útiles para la gestión y el intercambio de información en la Web siguiendo estándares que permitan la interoperabilidad.
Este documento habla sobre los metadatos y su importancia para describir y recuperar información en la era digital. Explica que los metadatos son datos que describen el contenido de otros datos y documentos, y que ayudan a ordenar, transferir, distribuir e identificar información de manera estructurada. También define conceptos clave como normas, estándares y formatos relacionados con los metadatos.
Análisis crítico de los metadatos distribuidos por la IDEC presentacionPaula Díaz
Diaz, P., (2009). Análisis comparativo de los metadatos distribuidos por la IDEC, en: Treballs del Màster en Teledetecció i Sistemes d’Informació Geogràfica, 10ª edició. Universitat Autònoma de Barcelona y CREAF. Bellaterra, Septiembre 2009.
Este documento proporciona una guía sobre las diferentes configuraciones y opciones del sistema operativo Windows. Explica cómo agregar o quitar programas, configurar dispositivos de audio, establecer la fecha y hora, personalizar la barra de tareas y el menú de inicio, configurar el mouse, el sistema, la pantalla, las opciones de Internet, las conexiones de red, el firewall, la configuración de red, el centro de seguridad y agregar hardware.
Este documento presenta el perfil laboral de Carlos Nieto, un técnico especialista en ciberseguridad con 8 años de experiencia. Describe sus responsabilidades actuales como análisis y gestión de incidentes de seguridad, ajuste de herramientas de seguridad y coordinación del equipo técnico. También explica las diferentes áreas de la ciberseguridad como defensa, simulación de ataques, respuesta a incidentes y anticipación de amenazas. Por último, resume su formación en un grado superior en sistemas de telecomunicación e
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
El documento proporciona 9 consejos de seguridad para emprendedores. Los consejos incluyen comprobar si los datos han sido filtrados en línea, usar contraseñas seguras y un gestor de contraseñas, actualizar sistemas regularmente, conectarse de forma segura a redes WiFi, tomar más precauciones con dispositivos móviles, hacer copias de seguridad, verificar información en cadenas de mensajes, y gestionar la presencia en línea. El objetivo es ayudar a los emprendedores a protegerse contra amenaz
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECJuan Moratto
Las empresas aplican las las técnicas OPSEC por ser altamente efectivas para mitigar la vulnerabilidad a las que están expuestas, reducir la tasa de delitos interiores y exteriores, reducir el robo interno y la fuga de información a la competencia.
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
Este documento discute los desafíos que plantea la disrupción digital en la industria de seguros y su impacto en el negocio y la tecnología de la información (TI). Se analizan nuevos modelos de negocio digitales como seguros basados en el comportamiento del conductor y seguros entre pares, así como las oportunidades y amenazas de la Internet de las Cosas. También se discuten temas como la madurez digital, la transformación del rol de TI, la ciberseguridad y la necesidad de adoptar un enfoque á
El documento trata sobre la protección de activos de información y la seguridad informática. Explica que los datos son valiosos para generar información y conocimiento, y por lo tanto deben protegerse. Describe las amenazas como fallas de hardware, software, redes o personas, así como ataques como hacking e ingeniería social. Finalmente, recomienda diseñar políticas y procedimientos de seguridad, educar a los usuarios, e implementar herramientas para reducir riesgos.
Este documento proporciona una guía práctica de seguridad de TI para pequeñas empresas. Explica que todas las empresas, independientemente de su tamaño, son blancos potenciales de ciberdelincuentes y malware. Ofrece consejos sobre implementar protección antivirus, educar al personal sobre navegación segura, usar contraseñas seguras y actualizar software regularmente. También destaca la necesidad de proteger dispositivos móviles y datos confidenciales con cifrado.
Esta presentación la hice en el Congreso Internacional de Hackers en Santa Cruz - Bolivia en el 2005 (también conocido como el CIH2K5) en esas épocas trabajaba para Ernst & Young... (ese correo no existe mas)... muchos de las ideas se mantienen hasta la fecha... Espero que les agrade...
El documento proporciona información sobre la limpieza, seguridad eléctrica, mantenimiento y privacidad de la información de una computadora. Recomienda realizar la limpieza de una PC cada mes con los materiales básicos listados. Sugiere no dejar la computadora enchufada cuando no se esté usando y utilizar estabilizadores. El mantenimiento preventivo busca prevenir daños mediante la prueba de unidades, ejecución de antivirus y chequeo del disco duro. Se enfatiza proteger la privacidad e información tomando medidas
Gestion de la Seguridad y Riesgo en PymesRaul Wexler
El documento presenta una introducción al análisis y gestión de riesgos de TI. Explica que los sistemas de TI han evolucionado desde sistemas aislados en las décadas de 1970-1990, a sistemas interconectados en redes desde 2000 en adelante. También destaca la importancia de realizar un análisis de riesgos para identificar amenazas y establecer controles que generen confianza en los sistemas. El análisis de riesgos es un proceso metódico para evaluar activos, amenazas, salvaguard
El documento discute tres puntos principales: 1) La importancia de adaptarse al cambio para sobrevivir, usando el ejemplo de cómo Amazon superó a Barnes & Noble al adaptarse más rápido a Internet; 2) El concepto del efecto mariposa y cómo pequeños cambios pueden afectar grandes resultados; 3) La necesidad de enfocarse en los objetivos principales y buenas prácticas de ingeniería de software, no en herramientas o trucos, para crear proyectos exitosos.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
El documento habla sobre las amenazas a la seguridad que pueden representar los dispositivos móviles si son usados de manera no convencional. Explica cómo es posible modificar firmware de iPhones, alterar aplicaciones en PalmOS y Windows Mobile, y ejecutar software no autorizado en PSPs. Recomienda que las organizaciones monitoreen la red para detectar nuevos dispositivos y tráfico anómalo, protejan los puntos de acceso y concienticen a los usuarios sobre estas amenazas emergentes.
Seguridad y proteccion de sistemas operativosssuser3428712
El documento presenta un resumen de un trabajo sobre la seguridad y protección de sistemas operativos. Explora la importancia de la seguridad digital, cómo fortalecer la protección en diferentes sistemas operativos, herramientas de protección como antivirus y cortafuegos, y la seguridad en la nube. El documento concluye que ahora los estudiantes están equipados con el conocimiento para proteger su información.
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También destaca la importancia de educar a usuarios, implementar controles de seguridad y contar con el apoyo de la alta gerencia para abordar estos problemas.
El documento describe un curso de 21 días para aprender hacking ético de forma profesional. El curso cubre temas como reconocimiento de redes, escaneo de puertos, enumeración, explotación de vulnerabilidades, y cómo escribir informes de auditoría. También revisa certificaciones relevantes en hacking ético.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad no es solo un problema técnico sino también humano, y que involucra a usuarios, desarrolladores, gerentes, hackers y administradores. También describe las amenazas comunes como interrupciones, intercepciones, modificaciones o fabricaciones de información, y la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También describe amenazas comunes como interrupciones, intercepciones y modificaciones de información. Resalta la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
2. Acerca de esta presentación
“Opsec (Operational security) identifica información
crítica para determinar si nuestras acciones pueden ser
observadas por sistemas de inteligencia adversarios”
• No sólo hablaremos de identificar – también de cómo aplicar
las mejores prácticas.
• ¿Cómo se aplica a la industria de la seguridad?
• No trataremos contra-inteligencia.
3. Grandes fallos de Opsec
Regla de oro:
El silencio como disciplina defensiva.
Ayudar e Impresionar están en la naturaleza humana.
4. La regla es simple de entender
Pero difícil de implementar.
Nos gusta impresionar.
Regla de oro2:
OPSEC no funciona
retrospectivamente.
5. No tengo enemigos!
Poniendo las cosas en contexto:
_Trabajamos en temas delicados
_Encontramos cosas extrañas
_El entorno tiene una regulación laxa
_Hipocresía y líneas rojas
_Sensación de invulnerabilidad
No se trata de cuestionar la ética de la industria.
6. Sin embargo
¿Es tu trabajo interesante para alguien más?
¿Podría percibirse como peligroso para los intereses de un
tercero?
¿Son todas nuestras acciones como analistas, impecables?
Puede que seamos el eslabón más débil al colaborar con fuerzas
del orden en lo referente a Opsec.
7. Bajo los focos
Estamos en un grupo de interés
Objetivo: no ser un individuo de interés!
Mantener silencio, pero no total.
Si se produce una escalada en la vigilancia: Game Over.
8. Adversarios
En general:
_Cibercriminales comunes
_”Cibercriminales” no comunes
_Agencias
_El futuro (o vigilancia masiva)
Importante: adoptar el nivel de
De lo contrario puede ser
peor que no aplicar
OPSEC en absoluto.
OPSEC que se pueda cumplir
10. Cibercriminales comunes
Grupos poco organizados, con pocos recursos.
El riesgo es bajo, pero depende del entorno.
Opsec básica puede dejarlos fuera.
11. Cibercriminales comunes
Grupos poco organizados, con pocos recursos.
El riesgo es bajo, pero depende del entorno.
Opsec básica puede dejarlos fuera.
12. Cibercriminales comunes
Grupos poco organizados, con pocos recursos.
El riesgo es bajo, pero depende del entorno.
Opsec básica puede dejarlos fuera.
13. “Cibercriminales” no comunes
Digamos que el cibercrimen no
es su objetivo principal.
Organizados, peligrosos,
con recursos.
No suelen ser el objeto de una investigación, sino colateral.
¿Qué ocurre si nuestra Opsec no es buena?
14. Agencias
Tienen todos los recursos.
Aproximación primaria no técnica, solemos olvidar que
existe.
Aproximación típica:
Reclutamiento.
15. Vigilancia masiva – agencias? No únicamente
Datos y metadatos a niveles astronómicos.
Lo que hoy parece seguro, puede no serlo en el futuro.
Las compañías también están recolectando estos datos.
En caso de filtraciones - festín.
16. Vigilancia masiva – agencias? No únicamente
Datos y metadatos a niveles astronómicos.
Lo que hoy parece seguro, puede no serlo en el futuro.
Las compañías también están recolectando estos datos.
En caso de filtraciones - festín.
17. Vigilancia masiva – agencias? No únicamente
Datos y metadatos a niveles astronómicos.
Lo que hoy parece seguro, puede no serlo en el futuro.
Las compañías también están recolectando estos datos.
En caso de filtraciones - festín.
Importante:
Evitar ser una anomalía!
19. Proceso de implementación: aproximación
Análisis de situación
Entender tu situación
Posibles adversarios
Entorno
Datos valiosos
Metadatos
Analizar amenazas y vulnerabilidades
Análisis de riesgos
Decidir qué medidas de OPSEC implementar
20. Proceso de implementación: aproximación
Análisis de situación
“Existen distintas Entender perspectivas tu situación
de riesgo que se pueden usar para diseñar
un modelo de amenaza: Posibles centrado adversarios
en el adversario, en los activos, o en el
software.
Entorno
…
La razón por la que Datos valiosos
medidas elegantes Metadatos
una startup pequeña y ágil puede implementar
de Opsec es la misma por la que adoptar los
procidimientos de Opsec centrado en operaciones es efectivo.”
Analizar amenazas y vulnerabilidades
Análisis de riesgos
Decidir qué medidas de OPSEC implementar
21. Implementación en grupos
Como siempre en seguridad, tan fuerte como el eslabón más débil.
Externamente:
en quién confiar, cómo comunicarnos
cadena de comando, protocolos para distintos eventos
à Creación de un responaible de Opsec?
Internamente:
ProTip: ser cuidadosos con
el lenguaje, también internamente
compartimentalizar
entrenamiento y avergonzar
etiquetar la sensibilidad de la info
22. Implementación en grupos
Como siempre en seguridad, tan fuerte como el eslabón más débil.
Externamente:
en quién confiar, cómo comunicarnos
cadena de comando, protocolos para distintos eventos
à Creación de un responaible de Opsec?
Internamente:
ProTip: ser cuidadosos con
el lenguaje, también internamente
compartimentalizar
entrenamiento y avergonzar
etiquetar la sensibilidad de la info
23. Identidades digitales
Es una recomendación habitual de Opsec.
Necesario a veces, pero muy difícil de hacer correctamente.
Un error significará una ventaja para un adversario.
Consejo: Evitarlas si es posible.
Pero si no,
Regla de oro: Evitar
contaminación entre identidades
25. Herramientas mínimas
Cifrado
Correo electrónico
Mensajería instantánea
Telefonía
Internet
Habilidades en el “mundo real”
26. Cifrado
Problemas inherentes – una vez roto, todos los datos
pasados están comprometidos.
Esta posibilidad aumenta con el tiempo.
No obstante la recomendación es cifar todo.
Una partición creíble anti-coerción es buena idea.
27. Cifrado
Problemas inherentes – una vez roto, todos los datos
pasados están comprometidos.
Esta posibilidad aumenta con el tiempo.
No obstante la recomendación es cifar todo.
Una partición creíble anti-coerción es buena idea.
28. Cifrado
Problemas inherentes – una vez roto, todos los datos
pasados están comprometidos.
Esta posibilidad aumenta con el tiempo.
No obstante la recomendación es cifar todo.
Una partición creíble anti-coerción es buena idea.
29. Cifrado
Problemas inherentes – una vez roto, todos los datos
pasados están comprometidos.
Esta posibilidad aumenta con el tiempo.
No obstante la recomendación es cifar todo.
Una partición creíble anti-coerción es buena idea.
30. Correo electrónico
Mejor evitarlo: problemas con metadatos y con nuestros
interlocutores.
Problemas con proveedores externos: ProtonMail, LavaMail,
Gmail PGP.
Para PGP, usar una clave de mínimo 2048.
Mensajería con OTP es una opción mucho mejor.
31. Mensajería instantánea
Adium y Pidgin: el cifrado está bien. Tiene algunos
problemas como almacenar logs.
Cryptocat: joven, algunos pequeños problemas como que
cualquiera puede unirse a una sesión si conoce el nombre.
Metadata, correlación y ataques no técnicos!
32. Mensajería instantánea
Adium y Pidgin: el cifrado está bien. Tiene algunos
problemas como almacenar logs.
Cryptocat: joven, algunos pequeños problemas como que
cualquiera puede unirse a una sesión si conoce el nombre.
Metadata, correlación y ataques no técnicos!
33. TOR
Correlación máxima.
Nodos de salidaà Para operaciones críticas, estamos
proporcionando logs gratis!
No obstante, puede ser suficiente para evitar la mayoría de
adversarios.
34. TOR
Correlación máxima.
Nodos de salidaà Para operaciones críticas, estamos
proporcionando logs gratis!
No obstante, puede ser suficiente para evitar la mayoría de
adversarios.
35. Telefonía
Mejor no usarlo – pero es una batalla perdida.
Teléfonos desechables, cambiarlos a menudo, no tener nada
importante en ellos.
Ser coherente entre el contendio del teléfono y el del
ordenador.
36. Telefonía
Mejor no usarlo – pero es una batalla perdida.
Teléfonos desechables, cambiarlos a menudo, no tener nada
importante en ellos.
Ser coherente entre lo que hay en el teléfono y en el
ordenador.
37. Mundo real
No intentar impresionar al a gente – no dejarse impresionar
por extraños.
¿Cómo reaccionar ante un requerimiento de fuerzas del
orden?
Tener un portátil y un teléfono para viajar, y monedas en el
bolsillo!
39. Conclusiones
Opsec es difícil – las buenas noticias es que no es necesario
hacerlo a nivel de espía.
Empecemos siendo conscientes y aplicándolo poco a poco.
Más importante que las herramientas – ser meticulosos.
La Opsec buena es la que podemos aplicar.