SlideShare una empresa de Scribd logo
Página 12017 Seguridad Informática – Usos responsables de la tecnología.
Seguridad de la
información y nociones
de uso responsable de
la Tecnología.
•
•
•
Ing. Fernando M. Villares
Rosario / 2017
Página 22017 Seguridad Informática – Usos responsables de la tecnología.
Seguridad de la Información
Conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos y de
la misma.
El concepto de seguridad de la información no debe
ser confundido con el de seguridad informática, ya que
este último sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios
informáticos.
Para el hombre como individuo, la seguridad de la
información tiene un efecto significativo respecto a su
privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura del mismo.
Página 326/04/2016 Nociones básicas de seguridad informática para profesionales
Seguridad Informática
También conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área de la informática que
se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore y signifique un
riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información
privilegiada.
La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y
confiable.
Página 426/04/2016 Nociones básicas de seguridad informática para profesionales
Normas Internacionales – ISO 27002
ISO/IEC 27002 proporciona recomendaciones de las
mejores prácticas en la gestión de la seguridad de la
información a todos los interesados y responsables en
iniciar, implantar o mantener sistemas de gestión de la
seguridad de la información, la cual se define en el
estándar como "la preservación de la confidencialidad
(asegurando que sólo quienes estén autorizados pueden
acceder a la información), integridad (asegurando que la
información y sus métodos de proceso son exactos y
completos) y disponibilidad (asegurando que los usuarios
autorizados tienen acceso a la información y a sus activos
asociados cuando lo requieran)".
La norma ISO/IEC 27002 ex 17799 es una guía de
buenas prácticas y no especifica los requisitos necesarios
que puedan permitir el establecimiento de un sistema de
certificación.
Página 526/04/2016 Nociones básicas de seguridad informática para profesionales
Normas Internacionales – ISO 27001
Estándar para la seguridad de la información
(Information technology - Security techniques -
Information security management systems -
Requirements) aprobado y publicado como estándar
internacional en octubre de 2005 por International
Organization for Standardization y por la comisión
International Electrotechnical Commission.
Especifica los requisitos necesarios para establecer,
implantar, mantener y mejorar un sistema de gestión de
la seguridad de la información (SGSI) según el conocido
como “Ciclo de Deming”: PDCA - acrónimo de Plan, Do,
Check, Act (Planificar, Hacer, Verificar, Actuar). Es
consistente con las mejores prácticas descritas en
ISO/IEC 27002, anteriormente conocida como ISO/IEC
17799
Página 626/04/2016 Nociones básicas de seguridad informática para profesionales
Ciber-Guerra o Guerra informática
Concepto que hace referencia al desplazamiento de un conflicto, que
toma el ciberespacio y las tecnologías de la información como campo de
operaciones.
Richard Clarke, especialista en seguridad del gobierno
estadounidense, define la guerra cibernética como el conjunto de
acciones llevadas por un Estado para penetrar en los ordenadores o en
las redes de otro país, con la finalidad de causar prejuicio o alteración.
Bruce Schneier, especialista en seguridad cibernética, afirma que
muchas veces la definición de guerra cibernética no está bien aplicada,
pues aún no se sabe cómo es una guerra en el espacio cibernético
cuando estalla una guerra cibernética y se desconoce cómo se pone el
espacio cibernético después de que termine esa guerra.
Para la investigadora Gabriela Sandroni, la guerra cibernética se
amolda de acuerdo con las características del espacio cibernético, tiene
como actores principales los Estados y se caracteriza por sus motivos
políticos.
También se podría definir como el conjunto de acciones que se
realizan para producir alteraciones en la información y los sistemas del
enemigo, a la vez que se protege la información contra los sistemas del
atacante.
Página 704/2017 Nociones básicas de seguridad informática para profesionales
Manual de Tallin
Documento sobre el Derecho Internacional aplicable a la ciber-
guerra, escrito por un "Grupo Internacional de Expertos
Independientes", es el resultado de un esfuerzo de tres años para
examinar cómo aplicar las normas existentes de derecho
internacional a esta nueva forma de guerra.
Se presta especial atención a la jus ad bellum (derecho de guerra),
el derecho internacional que rigen el recurso de la fuerza como un
instrumento de política nacional, y el jus in bello, la ley internacional
que regula el desarrollo de un conflicto armado (etiquetada como la
"ley de la guerra", el derecho de los conflictos armados, o derecho
internacional humanitario). Órganos conexos de derecho
internacional, el derecho de la responsabilidad del Estado y el
derecho del mar, se tratan en el contexto de estos temas.
No es un documento oficial, sino una expresión de las opiniones de
un grupo de expertos independientes que actúan exclusivamente de
forma personal. No representa la opinión del Centro de Seguridad
Europeo, de las naciones patrocinadoras, ni de la OTAN. Tampoco
pretende reflejar la doctrina de la OTAN ni la posición de cualquier
organización o Estados representados u observados.
Página 826/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Cifrado: Conjunto de métodos que
permiten aumentar la seguridad de un
mensaje o de un archivo mediante la
codificación del contenido, de manera que
sólo pueda leerlo la persona que cuente con la
clave de cifrado adecuada para decodificarlo.
Esteganografía: estudio y aplicación de
técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia.
Página 926/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Cracking: Figura cuya conducta típica
consiste en acceder a sistemas informáticos
de forma no autorizada, y con una finalidad
clara: menoscabar la integridad,
disponibilidad y acceso a la información del
sistema.
El cracking IMPLICA por definición la
concreción de un DELITO
Página 1026/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Hacker: Todo individuo que se
dedica a programar de forma
entusiasta, o sea un experto
entusiasta de cualquier tipo, que
considera que poner la información
y el conocimiento al alcance de
todos constituye un extraordinario
bien.
Ej: Da Vinci, Newton, Tesla...
Página 1126/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
MALWARE: También llamado badware,
código maligno, software malicioso o
software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse
o dañar una computadora o sistema de
información sin el consentimiento de su
propietario. El término virus informático
suele aplicarse de forma incorrecta para
referirse a todos los tipos de malware,
incluidos los virus verdaderos
Página 1226/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Virus: Tipo de malware que tiene por
objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir,
de manera intencionada, los datos
almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo producen molestias.
Página 1326/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Ransomware: Tipo de programa
informático malintencionado que
restringe el acceso a determinadas
partes o archivos del sistema infectado, y
pide un rescate a cambio de quitar esta
restricción. Algunos tipos de ransomware
cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando
al usuario a pagar el rescate.
Página 1426/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
RootKit: Malware que permite un
acceso de privilegio continuo a una
computadora pero que mantiene su
presencia activamente oculta al control
de los administradores al corromper el
funcionamiento normal del sistema
operativo o de otras aplicaciones.
Página 1526/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
SPAM: Correo no deseado recibido
por el destinatario, procedente de un
envío automatizado y masivo por parte
del emisor. El spam generalmente se
asocia al correo electrónico personal,
pero no sólo afecta a los correos
electrónicos personales, sino también a
foros, blogs y grupos de noticias.
Página 1626/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Defacement/Defacing: es una palabra
inglesa que significa desfiguración y es un
término usado en informática para hacer
referencia a la deformación o cambio
producido de manera intencionada en una
página web por un atacante que haya obtenido
algún tipo de acceso a ella, bien por algún
error de programación de la página, por algún
bug en el propio servidor o por una mala
administración de este. El autor de un
defacement se denomina defacer.
Página 1726/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Man In The Middle: consiste en
introducirse en la comunicación entre dos
equipos para que todo el tráfico pase por
nosotros y poder así leer, modificar, descifrar
sus datos, contraseñas, etc.
Para este tipo de ataques se necesitan dos
máquinas víctima, que bien podrían ser el
servidor y un equipo de una red empresarial, o
bien el router y un equipo de la víctima real,
además del equipo del atacante.
Página 1826/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Eavesdropping: Término utilizado para
referirse a escuchar secretamente, se ha
utilizado tradicionalmente en ámbitos
relacionados con la seguridad, como
escuchar llamadas telefónicas. Se ha
convertido en parte de la jerga habitual en
criptografía y se refiere a ataques de
escuchas, tanto sobre medios con
información cifrada, como no cifrada.
Página 1926/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Tampering: Término referido a
diversas formas de sabotaje,
normalmente referido a modificaciones
de forma intencional a diversos
productos de forma que pudieran causar
algun tipo de daño o perjuicio al
consumidor.
Ej: celulares chinos con badware /
pendrives con firmwares alterados, Red
Stuxnet
Página 2026/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Botnet: es un término que hace
referencia a un conjunto o red de robots
informáticos o bots, que se ejecutan de
manera autónoma y automática. El artífice
de la botnet puede controlar todos los
ordenadores/servidores infectados de
forma remota.
DDoS: Ataque de denegación de
servicio distribuido, el cual se lleva a cabo
generando un gran flujo de información
desde varios puntos de conexión.
Página 2126/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Zero Day Attack/Exploit: Es un
ataque contra una aplicación o sistema
que tiene como objetivo la ejecución de
código malicioso gracias al conocimiento
de vulnerabilidades que, por lo general,
son desconocidas para la gente y el
fabricante del producto.
CVE: Lista de información registrada
sobre vulnerabilidades reportadas de
seguridad, donde cada referencia tiene
un número de identificación único.
Página 2226/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Shodan: Motor de búsqueda que le
permite al usuario encontrar iguales o
diferentes tipos específicos de equipos
(routers, servidores, etc.) conectados a
Internet a través de una variedad de
filtros. Algunos también lo han descrito
como un motor de búsqueda de banners
de servicios, que son metadatos que el
servidor envía de vuelta al cliente.
Página 2326/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Internet Profunda: Se conoce
también con otros nombres como deep
web, dark web, internet invisible o
internet oculta, al contenido de internet
que no es indexado por los motores de
búsqueda convencionales, debido a
diversos factores. Normalmente se
accede a ella a través de accesos
cifrados anónimos como ToR, i2p,
FreeNet, Riffle, etc.
Página 2426/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
OSINT: es una clase de inteligencia que
se estructura a partir de la gestión y
elaboración procedente de fuentes de datos
e información públicas. Estamos ante
diferentes tipos de información a los que se
puede acceder libremente (imágenes,
documentos, audio… ) independientemente
del soporte o de que se ponga al alcance
del público general de manera 100%
gratuita, a través de plataformas de acceso
restringido o mediante pago.
Página 2504/2017 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Hacking de Buscadores: Se
corresponden con una serie de técnicas en
informática que utilizan operadores para
filtrar información en los buscador de
Internet. Además utilizándolas podemos
encontrar otras aplicaciones como ser,
búsqueda de agujeros de seguridad, errores
de configuraciones, código fuente de
páginas web y servicios, dispositivos
conectados en internet, etc.
Ejemplos: Google, Bing, Shodan
Página 2626/04/2016 Nociones básicas de seguridad informática para profesionales
DELITOS INFORMATICOS
Ciber-crimen, o ciber-delicuencia es toda
aquella acción, típica, anti-jurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido
a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática y sobre todo cuando se
viola un sistema.
Página 2704/2017 Nociones básicas de seguridad informática para profesionales
DELITOS INFORMATICOS – RANKING ARGENTINO 2015/16
1) Calumnias, injurias y difamaciones (Art. 109 a 117 bis C.P.A.)
2) Amenazas (Art. 149 bis y 149 ter C.P.A.)
3) Delitos contra la propiedad intelectual (Ley 11723 art 71,72/Ley 25036)
4) Pornografía infantil (Art. 128 C.P.A.)
5) Acceso indebido a sistemas informáticos (Art. 153/153 bis C.P.A.)
6) Fraude informático (phishing) (Art. 172/173 C.P.A.)
7) Instigación a cometer delitos (Art. 209/209 bis C.P.A.) / Apología del
delito (Art. 213 C.P.A.)
8) Grooming (Art. 131 C.P.A.)
9) Extorsión (Art. 168 C.P.A.)
10) Daño informático / Destrucción de sistemas informáticos y/o su
contenido (Art 183 C.P.A.)
Otros delitos como venta de drogas, armas, órganos y reducción de
productos adquiridos ilegítimamente (por robo o malversación) están
comenzando a intensificarse en los últimos años. Otras acciones
como la usurpación y/o suplantación de identidad, la acción
coordinada de los ciberejercitos de tendencia y porno venganza
(proyecto de ley proyecto de ley 5201-D2015) aún no están
tipificadas en nuestro país pero si cosechando víctimas.
Página 282017 Seguridad Informática – Usos responsables de la tecnología.
Glosario Previo
Grooming: Acoso o acercamiento a un
menor ejercido por un adulto con fines
sexuales. Concretamente, se refiere a
acciones realizadas deliberadamente para
establecer una relación y un control
emocional sobre un niño o niña con el fin
de preparar el terreno para el abuso sexual
del menor, incluyéndose en este desde el
contacto físico hasta las relaciones virtuales
y la obtención de pornografía infantil.
Página 2926/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
SUPLANTACIÓN DE IDENTIDAD:
Ocurre cuando una parte adquiere,
transfiere, posee o utiliza información
personal de una persona física o jurídica de
forma no autorizada, con la intención de
cometer fraude u otros delitos relacionados.
También es conocido como Robo de
identidad.
Página 3026/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
PHISHING: Estafa cometida a través de
medios informáticos mediante la cual el estafador
intenta conseguir, de usuarios legítimos,
información confidencial (contraseñas, datos
bancarios, etc) de forma fraudulenta.
El estafador o phisher suplanta la identidad
de una persona o empresa de confianza para que
el receptor de una comunicación electrónica
aparentemente oficial (vía e-mail, fax, sms o
telefónicamente) crea en su veracidad y facilite,
de este modo, los datos privados que resultan de
interés para el estafador.
Página 312017 Seguridad Informática – Usos responsables de la tecnología.
Glosario Previo
Sexting: es un anglicismo que se refiere
al envío de mensajes sexuales (eróticos o
pornográficos), por medio de teléfonos
móviles. Inicialmente hacía referencia
únicamente al envío de SMS de naturaleza
sexual, pero después comenzó a aludir
también al envío de material pornográfico
(fotos y videos) a través de teléfonos
celulares y computadoras.
Página 322017 Seguridad Informática – Usos responsables de la tecnología.
Glosario Previo
Pornovenganza: Contenido sexual
explícito que se publica en internet sin el
consentimiento del individuo que aparece
representado. Realizado tanto por exparejas
como por desconocidos con acceso no
autorizado a imágenes y grabaciones íntimas
de la víctima. Muchas de las fotografías son
tomadas por las propias personas que
aparecen en ella. El contenido suele ir
acompañado de información personal,
enlaces a sus perfiles, etc. Se considera
violencia sexual y/o de género.
Página 332017 Seguridad Informática – Usos responsables de la tecnología.
El puntapié inicial hacia una noción de seguridad.
¿Han sufrido o conocen sobre algún tipo de
ataque o acoso por medios electrónicos ?
¿Desde donde espero recibir un ataque?
¿Sus comunicaciones son SEGURAS?
¿Es segura su información privada?
¿Qué conoce ud. de su información pública?
Análisis Inicial:
¿Sabemos algo?
¿Podemos hacer algo al respecto?
Página 3426/04/2016 Nociones básicas de seguridad informática para profesionales
Donde estamos parados en 2017...
Página 3526/04/2016 Nociones básicas de seguridad informática para profesionales
Donde estamos parados en 2017...
Página 3626/04/2016 Nociones básicas de seguridad informática para profesionales
Donde estamos parados en 2017...
Página 372017 Seguridad Informática – Usos responsables de la tecnología.
¿Adónde puede ir dirigido un ataque?
Servidores
Importante:Importante: No olvidar el poder de la ingenieríaNo olvidar el poder de la ingeniería
Social sobre la CAPA 8 del modelo OSI (la BIOS).Social sobre la CAPA 8 del modelo OSI (la BIOS).
Página 382017 Seguridad Informática – Usos responsables de la tecnología.
El presente, nuestro mayor problema...
Página 3926/04/2016 Nociones básicas de seguridad informática para profesionales
Herramientas libres para todos los gustos...
✔ Sniffers y herramientas de escaneo de red
✔ Zenmap / NMAP
✔ ngrep / sngrep
✔ Wireshark
✔ IDS / IPS
✔ Kismet
✔ Snort
✔ Suricata
✔ Bro
✔ Penetration y app testing
✔Metasploit
✔SQLMap
✔Social Engineer Toolkit (SET)
✔Control de cambios / Anti-rootkits
✔Lynis
✔CHKantirootkit
✔ispProtect
Página 4026/04/2016 Nociones básicas de seguridad informática para profesionales
Herramientas libres para todos los gustos...
✔ Firewalls
✔ Netfilter / iptables
✔ pfSense
✔ Shorewall
✔ Distribuciones forenses y de seguridad
✔ Kali Linux
✔ DEFT Linux
✔ BackBox
✔ CAINE
✔ Backup y recuperacion de datos
✔ Clonezilla
✔ PhotoRec
✔ Gparted live / parted magic
✔ Dd / dc3dd
✔ Tar / amanda
✔ Front end para configs sin consola
✔ Webmin
Página 412017 Seguridad Informática – Usos responsables de la tecnología.
Formas de prevención o mitigación de daños.
✔ Uso de contraseñas fuertes y diferentes
para cada servicio con gestores de las
mismas.
✔ Siempre que sea posible usar FLOSS.
✔ Email y documentos cifrados,
navegadores web con bloqueos de
publicidad y privacidad o uso de Tor
Browser u otras alternativas de proxys y
buscadores anónimos como DuckDuckGo.
✔ NO ejecutar o UTILIZAR SOFTWARE
proveniente de DUDOSAS FUENTES o ilegal.
✔ Jamas compartir dispositivos o usar
servicios sensibles en computadoras que no
sean de confianza.
Página 422017 Seguridad Informática – Usos responsables de la tecnología.
Formas de prevención o mitigación de daños.
✔ Realizar backups y verificaciones de forma
regular de su información sensible.
✔ Proteger su información y equipos mas
sensibles con cifrado de discos, revisar
periódicamente las claves y accesos de wifi y a
la red, actualizar los dispositivos electrónicos
(IoT), Routers, NAS, Cámaras.
✔ CUIDADO con la información que se
comparte por redes sociales, chats de whats
app, telegram, o almacenamiento en la nube
como dropbox, etc.
✔ Siempre tener actualizados los Sistemas
Operativos, TODAS las aplicaciones que se usen
regularmente y el antivirus en caso de usar
celulares Android(r) / iOS y Windows(r)
Página 432017 Seguridad Informática – Usos responsables de la tecnología.
El futuro...
✔ TODO posee una computadora HOY en
DÍA!!! Lamentablemente el hecho de decir,
yo soy de otra generación, no me interesa
aprender, la computación no es lo mio etc,
va a generar en el corto plazo una
generación de analfabetos digitales
segregados y sumamente vulnerables en la
actual sociedad digital.
✔ El software privativo debe ser evitado ya
que al no saber que hace exactamente pone
en riesgo a toda la sociedad (obsolescencia
programada, vigilancia masiva, soberanía
tecnológica, segregación económica digital)
Página 442017 Seguridad Informática – Usos responsables de la tecnología.
1984 = IA + BIG DATA en las actividades diarias...
Página 452017 Seguridad Informática – Usos responsables de la tecnología.
✔ Internet Engineering Task Force -Internet Engineering Task Force - www.ietf.orgwww.ietf.org))
✔ Seguridad en Voip -Seguridad en Voip - Saúl Ibarra Corretgé -Saúl Ibarra Corretgé - www.saghul.netwww.saghul.net
✔ Blog Segu Info – Christian Borghello–Blog Segu Info – Christian Borghello– www.segu-info.com.arwww.segu-info.com.ar
✔ Observ. Del. Inf. LatAm -Observ. Del. Inf. LatAm - www.odila.orgwww.odila.org
✔ Wikipedia – es.wikipédia.orgWikipedia – es.wikipédia.org
✔ Antisec Security – antisec-security.blogspot.com.arAntisec Security – antisec-security.blogspot.com.ar
✔ Tor Project –Tor Project – www.torproject.orgwww.torproject.org
✔ Defensa personal del email – emailselfdefense.fsf.org/es/Defensa personal del email – emailselfdefense.fsf.org/es/
✔ Free Software Foundation -Free Software Foundation - https://www.fsf.org/eshttps://www.fsf.org/es
✔ Open VPN Software -Open VPN Software - https://openvpn.net/https://openvpn.net/
✔ Libre office suite -Libre office suite - https://es.libreoffice.org/https://es.libreoffice.org/
✔ Ubuntu GNU LINUXUbuntu GNU LINUX http://www.ubuntu.com/http://www.ubuntu.com/
✔ Foxit PDF reader -Foxit PDF reader - www.foxitsoftware.com/products/pdf-reader/www.foxitsoftware.com/products/pdf-reader/
✔ Common vulnerabilities and Exposures -Common vulnerabilities and Exposures - https://cve.mitre.org/https://cve.mitre.org/
✔http://www.verizonenterprise.com/verizon-insights-lab/dbir/2017/http://www.verizonenterprise.com/verizon-insights-lab/dbir/2017/
BIBLIOGRAFÍA CONSULTADA
Página 462017 Seguridad Informática – Usos responsables de la tecnología.
LICENCIA DE LOS CONTENIDOS
Autor: Ing. Fernando M. Villares Terán - 2017Autor: Ing. Fernando M. Villares Terán - 2017
Bajo licencia Creative CommonsBajo licencia Creative Commons http://creativecommons.org/http://creativecommons.org/
Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)
Consultas: contacto@intelix.com.arConsultas: contacto@intelix.com.ar
www.intelix.com.arwww.intelix.com.ar
TODAS LAS MARCAS REGISTRADAS NOMBRADAS O UTILIZADASTODAS LAS MARCAS REGISTRADAS NOMBRADAS O UTILIZADAS
EN ESTA PRESENTACIÓN SON PROPIEDAD DE SUS RESPECTIVOSEN ESTA PRESENTACIÓN SON PROPIEDAD DE SUS RESPECTIVOS
DUEÑOS Y NO DEBEN SER USADAS SIN LA CORRESPONDIENTEDUEÑOS Y NO DEBEN SER USADAS SIN LA CORRESPONDIENTE
AUTORIZACIÓN DE LOS MISMOS.AUTORIZACIÓN DE LOS MISMOS.

Más contenido relacionado

La actualidad más candente

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Digetech.net
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
Lisby Mora
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Neila Rincon
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Evaristo Idrogo Bellodas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Tensor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto16
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Lisby Mora
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Jesús Moreno León
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
romeprofe
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
castilloilcia
 

La actualidad más candente (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 

Similar a Usos responsables de la tecnología para la seguridad Ciudadana

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
ramirezguill
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
yaremi G
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
juliemaimitipepin
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 

Similar a Usos responsables de la tecnología para la seguridad Ciudadana (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 

Más de Fernando Villares

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diplomatura seguridad OPEN SOURCE INTELLIGENCE
Diplomatura seguridad OPEN SOURCE INTELLIGENCEDiplomatura seguridad OPEN SOURCE INTELLIGENCE
Diplomatura seguridad OPEN SOURCE INTELLIGENCE
Fernando Villares
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
Fernando Villares
 
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
Fernando Villares
 
La seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol siLa seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol si
Fernando Villares
 
Charla de seguridad informática para padres y alumnos de colegios.
Charla de seguridad informática para  padres y alumnos de colegios.Charla de seguridad informática para  padres y alumnos de colegios.
Charla de seguridad informática para padres y alumnos de colegios.
Fernando Villares
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Fernando Villares
 
Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016
Fernando Villares
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
Fernando Villares
 
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa BonifazConferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
Fernando Villares
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
Fernando Villares
 

Más de Fernando Villares (11)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diplomatura seguridad OPEN SOURCE INTELLIGENCE
Diplomatura seguridad OPEN SOURCE INTELLIGENCEDiplomatura seguridad OPEN SOURCE INTELLIGENCE
Diplomatura seguridad OPEN SOURCE INTELLIGENCE
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
 
La seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol siLa seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol si
 
Charla de seguridad informática para padres y alumnos de colegios.
Charla de seguridad informática para  padres y alumnos de colegios.Charla de seguridad informática para  padres y alumnos de colegios.
Charla de seguridad informática para padres y alumnos de colegios.
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
 
Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa BonifazConferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
 

Último

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 

Último (20)

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Usos responsables de la tecnología para la seguridad Ciudadana

  • 1. Página 12017 Seguridad Informática – Usos responsables de la tecnología. Seguridad de la información y nociones de uso responsable de la Tecnología. • • • Ing. Fernando M. Villares Rosario / 2017
  • 2. Página 22017 Seguridad Informática – Usos responsables de la tecnología. Seguridad de la Información Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
  • 3. Página 326/04/2016 Nociones básicas de seguridad informática para profesionales Seguridad Informática También conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 4. Página 426/04/2016 Nociones básicas de seguridad informática para profesionales Normas Internacionales – ISO 27002 ISO/IEC 27002 proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información, la cual se define en el estándar como "la preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información), integridad (asegurando que la información y sus métodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran)". La norma ISO/IEC 27002 ex 17799 es una guía de buenas prácticas y no especifica los requisitos necesarios que puedan permitir el establecimiento de un sistema de certificación.
  • 5. Página 526/04/2016 Nociones básicas de seguridad informática para profesionales Normas Internacionales – ISO 27001 Estándar para la seguridad de la información (Information technology - Security techniques - Information security management systems - Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 27002, anteriormente conocida como ISO/IEC 17799
  • 6. Página 626/04/2016 Nociones básicas de seguridad informática para profesionales Ciber-Guerra o Guerra informática Concepto que hace referencia al desplazamiento de un conflicto, que toma el ciberespacio y las tecnologías de la información como campo de operaciones. Richard Clarke, especialista en seguridad del gobierno estadounidense, define la guerra cibernética como el conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar prejuicio o alteración. Bruce Schneier, especialista en seguridad cibernética, afirma que muchas veces la definición de guerra cibernética no está bien aplicada, pues aún no se sabe cómo es una guerra en el espacio cibernético cuando estalla una guerra cibernética y se desconoce cómo se pone el espacio cibernético después de que termine esa guerra. Para la investigadora Gabriela Sandroni, la guerra cibernética se amolda de acuerdo con las características del espacio cibernético, tiene como actores principales los Estados y se caracteriza por sus motivos políticos. También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información contra los sistemas del atacante.
  • 7. Página 704/2017 Nociones básicas de seguridad informática para profesionales Manual de Tallin Documento sobre el Derecho Internacional aplicable a la ciber- guerra, escrito por un "Grupo Internacional de Expertos Independientes", es el resultado de un esfuerzo de tres años para examinar cómo aplicar las normas existentes de derecho internacional a esta nueva forma de guerra. Se presta especial atención a la jus ad bellum (derecho de guerra), el derecho internacional que rigen el recurso de la fuerza como un instrumento de política nacional, y el jus in bello, la ley internacional que regula el desarrollo de un conflicto armado (etiquetada como la "ley de la guerra", el derecho de los conflictos armados, o derecho internacional humanitario). Órganos conexos de derecho internacional, el derecho de la responsabilidad del Estado y el derecho del mar, se tratan en el contexto de estos temas. No es un documento oficial, sino una expresión de las opiniones de un grupo de expertos independientes que actúan exclusivamente de forma personal. No representa la opinión del Centro de Seguridad Europeo, de las naciones patrocinadoras, ni de la OTAN. Tampoco pretende reflejar la doctrina de la OTAN ni la posición de cualquier organización o Estados representados u observados.
  • 8. Página 826/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Cifrado: Conjunto de métodos que permiten aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para decodificarlo. Esteganografía: estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
  • 9. Página 926/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Cracking: Figura cuya conducta típica consiste en acceder a sistemas informáticos de forma no autorizada, y con una finalidad clara: menoscabar la integridad, disponibilidad y acceso a la información del sistema. El cracking IMPLICA por definición la concreción de un DELITO
  • 10. Página 1026/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Hacker: Todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información y el conocimiento al alcance de todos constituye un extraordinario bien. Ej: Da Vinci, Newton, Tesla...
  • 11. Página 1126/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo MALWARE: También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos
  • 12. Página 1226/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Virus: Tipo de malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 13. Página 1326/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Ransomware: Tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
  • 14. Página 1426/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo RootKit: Malware que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 15. Página 1526/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo SPAM: Correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.
  • 16. Página 1626/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Defacement/Defacing: es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este. El autor de un defacement se denomina defacer.
  • 17. Página 1726/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Man In The Middle: consiste en introducirse en la comunicación entre dos equipos para que todo el tráfico pase por nosotros y poder así leer, modificar, descifrar sus datos, contraseñas, etc. Para este tipo de ataques se necesitan dos máquinas víctima, que bien podrían ser el servidor y un equipo de una red empresarial, o bien el router y un equipo de la víctima real, además del equipo del atacante.
  • 18. Página 1826/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Eavesdropping: Término utilizado para referirse a escuchar secretamente, se ha utilizado tradicionalmente en ámbitos relacionados con la seguridad, como escuchar llamadas telefónicas. Se ha convertido en parte de la jerga habitual en criptografía y se refiere a ataques de escuchas, tanto sobre medios con información cifrada, como no cifrada.
  • 19. Página 1926/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Tampering: Término referido a diversas formas de sabotaje, normalmente referido a modificaciones de forma intencional a diversos productos de forma que pudieran causar algun tipo de daño o perjuicio al consumidor. Ej: celulares chinos con badware / pendrives con firmwares alterados, Red Stuxnet
  • 20. Página 2026/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Botnet: es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. DDoS: Ataque de denegación de servicio distribuido, el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
  • 21. Página 2126/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Zero Day Attack/Exploit: Es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. CVE: Lista de información registrada sobre vulnerabilidades reportadas de seguridad, donde cada referencia tiene un número de identificación único.
  • 22. Página 2226/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Shodan: Motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente.
  • 23. Página 2326/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo Internet Profunda: Se conoce también con otros nombres como deep web, dark web, internet invisible o internet oculta, al contenido de internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores. Normalmente se accede a ella a través de accesos cifrados anónimos como ToR, i2p, FreeNet, Riffle, etc.
  • 24. Página 2426/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo OSINT: es una clase de inteligencia que se estructura a partir de la gestión y elaboración procedente de fuentes de datos e información públicas. Estamos ante diferentes tipos de información a los que se puede acceder libremente (imágenes, documentos, audio… ) independientemente del soporte o de que se ponga al alcance del público general de manera 100% gratuita, a través de plataformas de acceso restringido o mediante pago.
  • 25. Página 2504/2017 Nociones básicas de seguridad informática para profesionales Glosario Previo Hacking de Buscadores: Se corresponden con una serie de técnicas en informática que utilizan operadores para filtrar información en los buscador de Internet. Además utilizándolas podemos encontrar otras aplicaciones como ser, búsqueda de agujeros de seguridad, errores de configuraciones, código fuente de páginas web y servicios, dispositivos conectados en internet, etc. Ejemplos: Google, Bing, Shodan
  • 26. Página 2626/04/2016 Nociones básicas de seguridad informática para profesionales DELITOS INFORMATICOS Ciber-crimen, o ciber-delicuencia es toda aquella acción, típica, anti-jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática y sobre todo cuando se viola un sistema.
  • 27. Página 2704/2017 Nociones básicas de seguridad informática para profesionales DELITOS INFORMATICOS – RANKING ARGENTINO 2015/16 1) Calumnias, injurias y difamaciones (Art. 109 a 117 bis C.P.A.) 2) Amenazas (Art. 149 bis y 149 ter C.P.A.) 3) Delitos contra la propiedad intelectual (Ley 11723 art 71,72/Ley 25036) 4) Pornografía infantil (Art. 128 C.P.A.) 5) Acceso indebido a sistemas informáticos (Art. 153/153 bis C.P.A.) 6) Fraude informático (phishing) (Art. 172/173 C.P.A.) 7) Instigación a cometer delitos (Art. 209/209 bis C.P.A.) / Apología del delito (Art. 213 C.P.A.) 8) Grooming (Art. 131 C.P.A.) 9) Extorsión (Art. 168 C.P.A.) 10) Daño informático / Destrucción de sistemas informáticos y/o su contenido (Art 183 C.P.A.) Otros delitos como venta de drogas, armas, órganos y reducción de productos adquiridos ilegítimamente (por robo o malversación) están comenzando a intensificarse en los últimos años. Otras acciones como la usurpación y/o suplantación de identidad, la acción coordinada de los ciberejercitos de tendencia y porno venganza (proyecto de ley proyecto de ley 5201-D2015) aún no están tipificadas en nuestro país pero si cosechando víctimas.
  • 28. Página 282017 Seguridad Informática – Usos responsables de la tecnología. Glosario Previo Grooming: Acoso o acercamiento a un menor ejercido por un adulto con fines sexuales. Concretamente, se refiere a acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor, incluyéndose en este desde el contacto físico hasta las relaciones virtuales y la obtención de pornografía infantil.
  • 29. Página 2926/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo SUPLANTACIÓN DE IDENTIDAD: Ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados. También es conocido como Robo de identidad.
  • 30. Página 3026/04/2016 Nociones básicas de seguridad informática para profesionales Glosario Previo PHISHING: Estafa cometida a través de medios informáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta. El estafador o phisher suplanta la identidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador.
  • 31. Página 312017 Seguridad Informática – Usos responsables de la tecnología. Glosario Previo Sexting: es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras.
  • 32. Página 322017 Seguridad Informática – Usos responsables de la tecnología. Glosario Previo Pornovenganza: Contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece representado. Realizado tanto por exparejas como por desconocidos con acceso no autorizado a imágenes y grabaciones íntimas de la víctima. Muchas de las fotografías son tomadas por las propias personas que aparecen en ella. El contenido suele ir acompañado de información personal, enlaces a sus perfiles, etc. Se considera violencia sexual y/o de género.
  • 33. Página 332017 Seguridad Informática – Usos responsables de la tecnología. El puntapié inicial hacia una noción de seguridad. ¿Han sufrido o conocen sobre algún tipo de ataque o acoso por medios electrónicos ? ¿Desde donde espero recibir un ataque? ¿Sus comunicaciones son SEGURAS? ¿Es segura su información privada? ¿Qué conoce ud. de su información pública? Análisis Inicial: ¿Sabemos algo? ¿Podemos hacer algo al respecto?
  • 34. Página 3426/04/2016 Nociones básicas de seguridad informática para profesionales Donde estamos parados en 2017...
  • 35. Página 3526/04/2016 Nociones básicas de seguridad informática para profesionales Donde estamos parados en 2017...
  • 36. Página 3626/04/2016 Nociones básicas de seguridad informática para profesionales Donde estamos parados en 2017...
  • 37. Página 372017 Seguridad Informática – Usos responsables de la tecnología. ¿Adónde puede ir dirigido un ataque? Servidores Importante:Importante: No olvidar el poder de la ingenieríaNo olvidar el poder de la ingeniería Social sobre la CAPA 8 del modelo OSI (la BIOS).Social sobre la CAPA 8 del modelo OSI (la BIOS).
  • 38. Página 382017 Seguridad Informática – Usos responsables de la tecnología. El presente, nuestro mayor problema...
  • 39. Página 3926/04/2016 Nociones básicas de seguridad informática para profesionales Herramientas libres para todos los gustos... ✔ Sniffers y herramientas de escaneo de red ✔ Zenmap / NMAP ✔ ngrep / sngrep ✔ Wireshark ✔ IDS / IPS ✔ Kismet ✔ Snort ✔ Suricata ✔ Bro ✔ Penetration y app testing ✔Metasploit ✔SQLMap ✔Social Engineer Toolkit (SET) ✔Control de cambios / Anti-rootkits ✔Lynis ✔CHKantirootkit ✔ispProtect
  • 40. Página 4026/04/2016 Nociones básicas de seguridad informática para profesionales Herramientas libres para todos los gustos... ✔ Firewalls ✔ Netfilter / iptables ✔ pfSense ✔ Shorewall ✔ Distribuciones forenses y de seguridad ✔ Kali Linux ✔ DEFT Linux ✔ BackBox ✔ CAINE ✔ Backup y recuperacion de datos ✔ Clonezilla ✔ PhotoRec ✔ Gparted live / parted magic ✔ Dd / dc3dd ✔ Tar / amanda ✔ Front end para configs sin consola ✔ Webmin
  • 41. Página 412017 Seguridad Informática – Usos responsables de la tecnología. Formas de prevención o mitigación de daños. ✔ Uso de contraseñas fuertes y diferentes para cada servicio con gestores de las mismas. ✔ Siempre que sea posible usar FLOSS. ✔ Email y documentos cifrados, navegadores web con bloqueos de publicidad y privacidad o uso de Tor Browser u otras alternativas de proxys y buscadores anónimos como DuckDuckGo. ✔ NO ejecutar o UTILIZAR SOFTWARE proveniente de DUDOSAS FUENTES o ilegal. ✔ Jamas compartir dispositivos o usar servicios sensibles en computadoras que no sean de confianza.
  • 42. Página 422017 Seguridad Informática – Usos responsables de la tecnología. Formas de prevención o mitigación de daños. ✔ Realizar backups y verificaciones de forma regular de su información sensible. ✔ Proteger su información y equipos mas sensibles con cifrado de discos, revisar periódicamente las claves y accesos de wifi y a la red, actualizar los dispositivos electrónicos (IoT), Routers, NAS, Cámaras. ✔ CUIDADO con la información que se comparte por redes sociales, chats de whats app, telegram, o almacenamiento en la nube como dropbox, etc. ✔ Siempre tener actualizados los Sistemas Operativos, TODAS las aplicaciones que se usen regularmente y el antivirus en caso de usar celulares Android(r) / iOS y Windows(r)
  • 43. Página 432017 Seguridad Informática – Usos responsables de la tecnología. El futuro... ✔ TODO posee una computadora HOY en DÍA!!! Lamentablemente el hecho de decir, yo soy de otra generación, no me interesa aprender, la computación no es lo mio etc, va a generar en el corto plazo una generación de analfabetos digitales segregados y sumamente vulnerables en la actual sociedad digital. ✔ El software privativo debe ser evitado ya que al no saber que hace exactamente pone en riesgo a toda la sociedad (obsolescencia programada, vigilancia masiva, soberanía tecnológica, segregación económica digital)
  • 44. Página 442017 Seguridad Informática – Usos responsables de la tecnología. 1984 = IA + BIG DATA en las actividades diarias...
  • 45. Página 452017 Seguridad Informática – Usos responsables de la tecnología. ✔ Internet Engineering Task Force -Internet Engineering Task Force - www.ietf.orgwww.ietf.org)) ✔ Seguridad en Voip -Seguridad en Voip - Saúl Ibarra Corretgé -Saúl Ibarra Corretgé - www.saghul.netwww.saghul.net ✔ Blog Segu Info – Christian Borghello–Blog Segu Info – Christian Borghello– www.segu-info.com.arwww.segu-info.com.ar ✔ Observ. Del. Inf. LatAm -Observ. Del. Inf. LatAm - www.odila.orgwww.odila.org ✔ Wikipedia – es.wikipédia.orgWikipedia – es.wikipédia.org ✔ Antisec Security – antisec-security.blogspot.com.arAntisec Security – antisec-security.blogspot.com.ar ✔ Tor Project –Tor Project – www.torproject.orgwww.torproject.org ✔ Defensa personal del email – emailselfdefense.fsf.org/es/Defensa personal del email – emailselfdefense.fsf.org/es/ ✔ Free Software Foundation -Free Software Foundation - https://www.fsf.org/eshttps://www.fsf.org/es ✔ Open VPN Software -Open VPN Software - https://openvpn.net/https://openvpn.net/ ✔ Libre office suite -Libre office suite - https://es.libreoffice.org/https://es.libreoffice.org/ ✔ Ubuntu GNU LINUXUbuntu GNU LINUX http://www.ubuntu.com/http://www.ubuntu.com/ ✔ Foxit PDF reader -Foxit PDF reader - www.foxitsoftware.com/products/pdf-reader/www.foxitsoftware.com/products/pdf-reader/ ✔ Common vulnerabilities and Exposures -Common vulnerabilities and Exposures - https://cve.mitre.org/https://cve.mitre.org/ ✔http://www.verizonenterprise.com/verizon-insights-lab/dbir/2017/http://www.verizonenterprise.com/verizon-insights-lab/dbir/2017/ BIBLIOGRAFÍA CONSULTADA
  • 46. Página 462017 Seguridad Informática – Usos responsables de la tecnología. LICENCIA DE LOS CONTENIDOS Autor: Ing. Fernando M. Villares Terán - 2017Autor: Ing. Fernando M. Villares Terán - 2017 Bajo licencia Creative CommonsBajo licencia Creative Commons http://creativecommons.org/http://creativecommons.org/ Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5) Consultas: contacto@intelix.com.arConsultas: contacto@intelix.com.ar www.intelix.com.arwww.intelix.com.ar TODAS LAS MARCAS REGISTRADAS NOMBRADAS O UTILIZADASTODAS LAS MARCAS REGISTRADAS NOMBRADAS O UTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DE SUS RESPECTIVOSEN ESTA PRESENTACIÓN SON PROPIEDAD DE SUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LA CORRESPONDIENTEDUEÑOS Y NO DEBEN SER USADAS SIN LA CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.AUTORIZACIÓN DE LOS MISMOS.