Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
Presenta los aspectos mas relevantes de tener presente en una empresa sobre las politicas de seguridad para así evitar inconvenientes que ocasionan grandes riesgo perjudicando el patrimonio de la organización.
Breve presentación acerca de los principales conceptos de seguridad informatica.
Realizado por: Uriel Edmundo Plata Hernández.
Ingeniería en desarrollo de software. UNADMX
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
Presenta los aspectos mas relevantes de tener presente en una empresa sobre las politicas de seguridad para así evitar inconvenientes que ocasionan grandes riesgo perjudicando el patrimonio de la organización.
Breve presentación acerca de los principales conceptos de seguridad informatica.
Realizado por: Uriel Edmundo Plata Hernández.
Ingeniería en desarrollo de software. UNADMX
Voip2day video conferencia grado militar usando software libreFernando Villares
En esta conferencia demostramos como podemos hacer un sistema viable de videoconferencia de seguridad de grado militar usando solo software y hardware libres con infraestructura de autenticacion y autorizacion PKI
Charla de seguridad informática para padres y alumnos de colegios.Fernando Villares
Charla de seguridad informática para padres y alumnos de colegios, abordamos diversos temas como delitos, como prevenirlos, problemas escolares y futuros dilemas que nos dará la tecnología.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
Usos responsables de la tecnología para la seguridad Ciudadana
1. Página 12017 Seguridad Informática – Usos responsables de la tecnología.
Seguridad de la
información y nociones
de uso responsable de
la Tecnología.
•
•
•
Ing. Fernando M. Villares
Rosario / 2017
2. Página 22017 Seguridad Informática – Usos responsables de la tecnología.
Seguridad de la Información
Conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos y de
la misma.
El concepto de seguridad de la información no debe
ser confundido con el de seguridad informática, ya que
este último sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios
informáticos.
Para el hombre como individuo, la seguridad de la
información tiene un efecto significativo respecto a su
privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura del mismo.
3. Página 326/04/2016 Nociones básicas de seguridad informática para profesionales
Seguridad Informática
También conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área de la informática que
se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore y signifique un
riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información
privilegiada.
La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y
confiable.
4. Página 426/04/2016 Nociones básicas de seguridad informática para profesionales
Normas Internacionales – ISO 27002
ISO/IEC 27002 proporciona recomendaciones de las
mejores prácticas en la gestión de la seguridad de la
información a todos los interesados y responsables en
iniciar, implantar o mantener sistemas de gestión de la
seguridad de la información, la cual se define en el
estándar como "la preservación de la confidencialidad
(asegurando que sólo quienes estén autorizados pueden
acceder a la información), integridad (asegurando que la
información y sus métodos de proceso son exactos y
completos) y disponibilidad (asegurando que los usuarios
autorizados tienen acceso a la información y a sus activos
asociados cuando lo requieran)".
La norma ISO/IEC 27002 ex 17799 es una guía de
buenas prácticas y no especifica los requisitos necesarios
que puedan permitir el establecimiento de un sistema de
certificación.
5. Página 526/04/2016 Nociones básicas de seguridad informática para profesionales
Normas Internacionales – ISO 27001
Estándar para la seguridad de la información
(Information technology - Security techniques -
Information security management systems -
Requirements) aprobado y publicado como estándar
internacional en octubre de 2005 por International
Organization for Standardization y por la comisión
International Electrotechnical Commission.
Especifica los requisitos necesarios para establecer,
implantar, mantener y mejorar un sistema de gestión de
la seguridad de la información (SGSI) según el conocido
como “Ciclo de Deming”: PDCA - acrónimo de Plan, Do,
Check, Act (Planificar, Hacer, Verificar, Actuar). Es
consistente con las mejores prácticas descritas en
ISO/IEC 27002, anteriormente conocida como ISO/IEC
17799
6. Página 626/04/2016 Nociones básicas de seguridad informática para profesionales
Ciber-Guerra o Guerra informática
Concepto que hace referencia al desplazamiento de un conflicto, que
toma el ciberespacio y las tecnologías de la información como campo de
operaciones.
Richard Clarke, especialista en seguridad del gobierno
estadounidense, define la guerra cibernética como el conjunto de
acciones llevadas por un Estado para penetrar en los ordenadores o en
las redes de otro país, con la finalidad de causar prejuicio o alteración.
Bruce Schneier, especialista en seguridad cibernética, afirma que
muchas veces la definición de guerra cibernética no está bien aplicada,
pues aún no se sabe cómo es una guerra en el espacio cibernético
cuando estalla una guerra cibernética y se desconoce cómo se pone el
espacio cibernético después de que termine esa guerra.
Para la investigadora Gabriela Sandroni, la guerra cibernética se
amolda de acuerdo con las características del espacio cibernético, tiene
como actores principales los Estados y se caracteriza por sus motivos
políticos.
También se podría definir como el conjunto de acciones que se
realizan para producir alteraciones en la información y los sistemas del
enemigo, a la vez que se protege la información contra los sistemas del
atacante.
7. Página 704/2017 Nociones básicas de seguridad informática para profesionales
Manual de Tallin
Documento sobre el Derecho Internacional aplicable a la ciber-
guerra, escrito por un "Grupo Internacional de Expertos
Independientes", es el resultado de un esfuerzo de tres años para
examinar cómo aplicar las normas existentes de derecho
internacional a esta nueva forma de guerra.
Se presta especial atención a la jus ad bellum (derecho de guerra),
el derecho internacional que rigen el recurso de la fuerza como un
instrumento de política nacional, y el jus in bello, la ley internacional
que regula el desarrollo de un conflicto armado (etiquetada como la
"ley de la guerra", el derecho de los conflictos armados, o derecho
internacional humanitario). Órganos conexos de derecho
internacional, el derecho de la responsabilidad del Estado y el
derecho del mar, se tratan en el contexto de estos temas.
No es un documento oficial, sino una expresión de las opiniones de
un grupo de expertos independientes que actúan exclusivamente de
forma personal. No representa la opinión del Centro de Seguridad
Europeo, de las naciones patrocinadoras, ni de la OTAN. Tampoco
pretende reflejar la doctrina de la OTAN ni la posición de cualquier
organización o Estados representados u observados.
8. Página 826/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Cifrado: Conjunto de métodos que
permiten aumentar la seguridad de un
mensaje o de un archivo mediante la
codificación del contenido, de manera que
sólo pueda leerlo la persona que cuente con la
clave de cifrado adecuada para decodificarlo.
Esteganografía: estudio y aplicación de
técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia.
9. Página 926/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Cracking: Figura cuya conducta típica
consiste en acceder a sistemas informáticos
de forma no autorizada, y con una finalidad
clara: menoscabar la integridad,
disponibilidad y acceso a la información del
sistema.
El cracking IMPLICA por definición la
concreción de un DELITO
10. Página 1026/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Hacker: Todo individuo que se
dedica a programar de forma
entusiasta, o sea un experto
entusiasta de cualquier tipo, que
considera que poner la información
y el conocimiento al alcance de
todos constituye un extraordinario
bien.
Ej: Da Vinci, Newton, Tesla...
11. Página 1126/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
MALWARE: También llamado badware,
código maligno, software malicioso o
software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse
o dañar una computadora o sistema de
información sin el consentimiento de su
propietario. El término virus informático
suele aplicarse de forma incorrecta para
referirse a todos los tipos de malware,
incluidos los virus verdaderos
12. Página 1226/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Virus: Tipo de malware que tiene por
objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir,
de manera intencionada, los datos
almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo producen molestias.
13. Página 1326/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Ransomware: Tipo de programa
informático malintencionado que
restringe el acceso a determinadas
partes o archivos del sistema infectado, y
pide un rescate a cambio de quitar esta
restricción. Algunos tipos de ransomware
cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando
al usuario a pagar el rescate.
14. Página 1426/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
RootKit: Malware que permite un
acceso de privilegio continuo a una
computadora pero que mantiene su
presencia activamente oculta al control
de los administradores al corromper el
funcionamiento normal del sistema
operativo o de otras aplicaciones.
15. Página 1526/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
SPAM: Correo no deseado recibido
por el destinatario, procedente de un
envío automatizado y masivo por parte
del emisor. El spam generalmente se
asocia al correo electrónico personal,
pero no sólo afecta a los correos
electrónicos personales, sino también a
foros, blogs y grupos de noticias.
16. Página 1626/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Defacement/Defacing: es una palabra
inglesa que significa desfiguración y es un
término usado en informática para hacer
referencia a la deformación o cambio
producido de manera intencionada en una
página web por un atacante que haya obtenido
algún tipo de acceso a ella, bien por algún
error de programación de la página, por algún
bug en el propio servidor o por una mala
administración de este. El autor de un
defacement se denomina defacer.
17. Página 1726/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Man In The Middle: consiste en
introducirse en la comunicación entre dos
equipos para que todo el tráfico pase por
nosotros y poder así leer, modificar, descifrar
sus datos, contraseñas, etc.
Para este tipo de ataques se necesitan dos
máquinas víctima, que bien podrían ser el
servidor y un equipo de una red empresarial, o
bien el router y un equipo de la víctima real,
además del equipo del atacante.
18. Página 1826/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Eavesdropping: Término utilizado para
referirse a escuchar secretamente, se ha
utilizado tradicionalmente en ámbitos
relacionados con la seguridad, como
escuchar llamadas telefónicas. Se ha
convertido en parte de la jerga habitual en
criptografía y se refiere a ataques de
escuchas, tanto sobre medios con
información cifrada, como no cifrada.
19. Página 1926/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Tampering: Término referido a
diversas formas de sabotaje,
normalmente referido a modificaciones
de forma intencional a diversos
productos de forma que pudieran causar
algun tipo de daño o perjuicio al
consumidor.
Ej: celulares chinos con badware /
pendrives con firmwares alterados, Red
Stuxnet
20. Página 2026/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Botnet: es un término que hace
referencia a un conjunto o red de robots
informáticos o bots, que se ejecutan de
manera autónoma y automática. El artífice
de la botnet puede controlar todos los
ordenadores/servidores infectados de
forma remota.
DDoS: Ataque de denegación de
servicio distribuido, el cual se lleva a cabo
generando un gran flujo de información
desde varios puntos de conexión.
21. Página 2126/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Zero Day Attack/Exploit: Es un
ataque contra una aplicación o sistema
que tiene como objetivo la ejecución de
código malicioso gracias al conocimiento
de vulnerabilidades que, por lo general,
son desconocidas para la gente y el
fabricante del producto.
CVE: Lista de información registrada
sobre vulnerabilidades reportadas de
seguridad, donde cada referencia tiene
un número de identificación único.
22. Página 2226/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Shodan: Motor de búsqueda que le
permite al usuario encontrar iguales o
diferentes tipos específicos de equipos
(routers, servidores, etc.) conectados a
Internet a través de una variedad de
filtros. Algunos también lo han descrito
como un motor de búsqueda de banners
de servicios, que son metadatos que el
servidor envía de vuelta al cliente.
23. Página 2326/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Internet Profunda: Se conoce
también con otros nombres como deep
web, dark web, internet invisible o
internet oculta, al contenido de internet
que no es indexado por los motores de
búsqueda convencionales, debido a
diversos factores. Normalmente se
accede a ella a través de accesos
cifrados anónimos como ToR, i2p,
FreeNet, Riffle, etc.
24. Página 2426/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
OSINT: es una clase de inteligencia que
se estructura a partir de la gestión y
elaboración procedente de fuentes de datos
e información públicas. Estamos ante
diferentes tipos de información a los que se
puede acceder libremente (imágenes,
documentos, audio… ) independientemente
del soporte o de que se ponga al alcance
del público general de manera 100%
gratuita, a través de plataformas de acceso
restringido o mediante pago.
25. Página 2504/2017 Nociones básicas de seguridad informática para profesionales
Glosario Previo
Hacking de Buscadores: Se
corresponden con una serie de técnicas en
informática que utilizan operadores para
filtrar información en los buscador de
Internet. Además utilizándolas podemos
encontrar otras aplicaciones como ser,
búsqueda de agujeros de seguridad, errores
de configuraciones, código fuente de
páginas web y servicios, dispositivos
conectados en internet, etc.
Ejemplos: Google, Bing, Shodan
26. Página 2626/04/2016 Nociones básicas de seguridad informática para profesionales
DELITOS INFORMATICOS
Ciber-crimen, o ciber-delicuencia es toda
aquella acción, típica, anti-jurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido
a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática y sobre todo cuando se
viola un sistema.
27. Página 2704/2017 Nociones básicas de seguridad informática para profesionales
DELITOS INFORMATICOS – RANKING ARGENTINO 2015/16
1) Calumnias, injurias y difamaciones (Art. 109 a 117 bis C.P.A.)
2) Amenazas (Art. 149 bis y 149 ter C.P.A.)
3) Delitos contra la propiedad intelectual (Ley 11723 art 71,72/Ley 25036)
4) Pornografía infantil (Art. 128 C.P.A.)
5) Acceso indebido a sistemas informáticos (Art. 153/153 bis C.P.A.)
6) Fraude informático (phishing) (Art. 172/173 C.P.A.)
7) Instigación a cometer delitos (Art. 209/209 bis C.P.A.) / Apología del
delito (Art. 213 C.P.A.)
8) Grooming (Art. 131 C.P.A.)
9) Extorsión (Art. 168 C.P.A.)
10) Daño informático / Destrucción de sistemas informáticos y/o su
contenido (Art 183 C.P.A.)
Otros delitos como venta de drogas, armas, órganos y reducción de
productos adquiridos ilegítimamente (por robo o malversación) están
comenzando a intensificarse en los últimos años. Otras acciones
como la usurpación y/o suplantación de identidad, la acción
coordinada de los ciberejercitos de tendencia y porno venganza
(proyecto de ley proyecto de ley 5201-D2015) aún no están
tipificadas en nuestro país pero si cosechando víctimas.
28. Página 282017 Seguridad Informática – Usos responsables de la tecnología.
Glosario Previo
Grooming: Acoso o acercamiento a un
menor ejercido por un adulto con fines
sexuales. Concretamente, se refiere a
acciones realizadas deliberadamente para
establecer una relación y un control
emocional sobre un niño o niña con el fin
de preparar el terreno para el abuso sexual
del menor, incluyéndose en este desde el
contacto físico hasta las relaciones virtuales
y la obtención de pornografía infantil.
29. Página 2926/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
SUPLANTACIÓN DE IDENTIDAD:
Ocurre cuando una parte adquiere,
transfiere, posee o utiliza información
personal de una persona física o jurídica de
forma no autorizada, con la intención de
cometer fraude u otros delitos relacionados.
También es conocido como Robo de
identidad.
30. Página 3026/04/2016 Nociones básicas de seguridad informática para profesionales
Glosario Previo
PHISHING: Estafa cometida a través de
medios informáticos mediante la cual el estafador
intenta conseguir, de usuarios legítimos,
información confidencial (contraseñas, datos
bancarios, etc) de forma fraudulenta.
El estafador o phisher suplanta la identidad
de una persona o empresa de confianza para que
el receptor de una comunicación electrónica
aparentemente oficial (vía e-mail, fax, sms o
telefónicamente) crea en su veracidad y facilite,
de este modo, los datos privados que resultan de
interés para el estafador.
31. Página 312017 Seguridad Informática – Usos responsables de la tecnología.
Glosario Previo
Sexting: es un anglicismo que se refiere
al envío de mensajes sexuales (eróticos o
pornográficos), por medio de teléfonos
móviles. Inicialmente hacía referencia
únicamente al envío de SMS de naturaleza
sexual, pero después comenzó a aludir
también al envío de material pornográfico
(fotos y videos) a través de teléfonos
celulares y computadoras.
32. Página 322017 Seguridad Informática – Usos responsables de la tecnología.
Glosario Previo
Pornovenganza: Contenido sexual
explícito que se publica en internet sin el
consentimiento del individuo que aparece
representado. Realizado tanto por exparejas
como por desconocidos con acceso no
autorizado a imágenes y grabaciones íntimas
de la víctima. Muchas de las fotografías son
tomadas por las propias personas que
aparecen en ella. El contenido suele ir
acompañado de información personal,
enlaces a sus perfiles, etc. Se considera
violencia sexual y/o de género.
33. Página 332017 Seguridad Informática – Usos responsables de la tecnología.
El puntapié inicial hacia una noción de seguridad.
¿Han sufrido o conocen sobre algún tipo de
ataque o acoso por medios electrónicos ?
¿Desde donde espero recibir un ataque?
¿Sus comunicaciones son SEGURAS?
¿Es segura su información privada?
¿Qué conoce ud. de su información pública?
Análisis Inicial:
¿Sabemos algo?
¿Podemos hacer algo al respecto?
34. Página 3426/04/2016 Nociones básicas de seguridad informática para profesionales
Donde estamos parados en 2017...
35. Página 3526/04/2016 Nociones básicas de seguridad informática para profesionales
Donde estamos parados en 2017...
36. Página 3626/04/2016 Nociones básicas de seguridad informática para profesionales
Donde estamos parados en 2017...
37. Página 372017 Seguridad Informática – Usos responsables de la tecnología.
¿Adónde puede ir dirigido un ataque?
Servidores
Importante:Importante: No olvidar el poder de la ingenieríaNo olvidar el poder de la ingeniería
Social sobre la CAPA 8 del modelo OSI (la BIOS).Social sobre la CAPA 8 del modelo OSI (la BIOS).
38. Página 382017 Seguridad Informática – Usos responsables de la tecnología.
El presente, nuestro mayor problema...
39. Página 3926/04/2016 Nociones básicas de seguridad informática para profesionales
Herramientas libres para todos los gustos...
✔ Sniffers y herramientas de escaneo de red
✔ Zenmap / NMAP
✔ ngrep / sngrep
✔ Wireshark
✔ IDS / IPS
✔ Kismet
✔ Snort
✔ Suricata
✔ Bro
✔ Penetration y app testing
✔Metasploit
✔SQLMap
✔Social Engineer Toolkit (SET)
✔Control de cambios / Anti-rootkits
✔Lynis
✔CHKantirootkit
✔ispProtect
40. Página 4026/04/2016 Nociones básicas de seguridad informática para profesionales
Herramientas libres para todos los gustos...
✔ Firewalls
✔ Netfilter / iptables
✔ pfSense
✔ Shorewall
✔ Distribuciones forenses y de seguridad
✔ Kali Linux
✔ DEFT Linux
✔ BackBox
✔ CAINE
✔ Backup y recuperacion de datos
✔ Clonezilla
✔ PhotoRec
✔ Gparted live / parted magic
✔ Dd / dc3dd
✔ Tar / amanda
✔ Front end para configs sin consola
✔ Webmin
41. Página 412017 Seguridad Informática – Usos responsables de la tecnología.
Formas de prevención o mitigación de daños.
✔ Uso de contraseñas fuertes y diferentes
para cada servicio con gestores de las
mismas.
✔ Siempre que sea posible usar FLOSS.
✔ Email y documentos cifrados,
navegadores web con bloqueos de
publicidad y privacidad o uso de Tor
Browser u otras alternativas de proxys y
buscadores anónimos como DuckDuckGo.
✔ NO ejecutar o UTILIZAR SOFTWARE
proveniente de DUDOSAS FUENTES o ilegal.
✔ Jamas compartir dispositivos o usar
servicios sensibles en computadoras que no
sean de confianza.
42. Página 422017 Seguridad Informática – Usos responsables de la tecnología.
Formas de prevención o mitigación de daños.
✔ Realizar backups y verificaciones de forma
regular de su información sensible.
✔ Proteger su información y equipos mas
sensibles con cifrado de discos, revisar
periódicamente las claves y accesos de wifi y a
la red, actualizar los dispositivos electrónicos
(IoT), Routers, NAS, Cámaras.
✔ CUIDADO con la información que se
comparte por redes sociales, chats de whats
app, telegram, o almacenamiento en la nube
como dropbox, etc.
✔ Siempre tener actualizados los Sistemas
Operativos, TODAS las aplicaciones que se usen
regularmente y el antivirus en caso de usar
celulares Android(r) / iOS y Windows(r)
43. Página 432017 Seguridad Informática – Usos responsables de la tecnología.
El futuro...
✔ TODO posee una computadora HOY en
DÍA!!! Lamentablemente el hecho de decir,
yo soy de otra generación, no me interesa
aprender, la computación no es lo mio etc,
va a generar en el corto plazo una
generación de analfabetos digitales
segregados y sumamente vulnerables en la
actual sociedad digital.
✔ El software privativo debe ser evitado ya
que al no saber que hace exactamente pone
en riesgo a toda la sociedad (obsolescencia
programada, vigilancia masiva, soberanía
tecnológica, segregación económica digital)
44. Página 442017 Seguridad Informática – Usos responsables de la tecnología.
1984 = IA + BIG DATA en las actividades diarias...
45. Página 452017 Seguridad Informática – Usos responsables de la tecnología.
✔ Internet Engineering Task Force -Internet Engineering Task Force - www.ietf.orgwww.ietf.org))
✔ Seguridad en Voip -Seguridad en Voip - Saúl Ibarra Corretgé -Saúl Ibarra Corretgé - www.saghul.netwww.saghul.net
✔ Blog Segu Info – Christian Borghello–Blog Segu Info – Christian Borghello– www.segu-info.com.arwww.segu-info.com.ar
✔ Observ. Del. Inf. LatAm -Observ. Del. Inf. LatAm - www.odila.orgwww.odila.org
✔ Wikipedia – es.wikipédia.orgWikipedia – es.wikipédia.org
✔ Antisec Security – antisec-security.blogspot.com.arAntisec Security – antisec-security.blogspot.com.ar
✔ Tor Project –Tor Project – www.torproject.orgwww.torproject.org
✔ Defensa personal del email – emailselfdefense.fsf.org/es/Defensa personal del email – emailselfdefense.fsf.org/es/
✔ Free Software Foundation -Free Software Foundation - https://www.fsf.org/eshttps://www.fsf.org/es
✔ Open VPN Software -Open VPN Software - https://openvpn.net/https://openvpn.net/
✔ Libre office suite -Libre office suite - https://es.libreoffice.org/https://es.libreoffice.org/
✔ Ubuntu GNU LINUXUbuntu GNU LINUX http://www.ubuntu.com/http://www.ubuntu.com/
✔ Foxit PDF reader -Foxit PDF reader - www.foxitsoftware.com/products/pdf-reader/www.foxitsoftware.com/products/pdf-reader/
✔ Common vulnerabilities and Exposures -Common vulnerabilities and Exposures - https://cve.mitre.org/https://cve.mitre.org/
✔http://www.verizonenterprise.com/verizon-insights-lab/dbir/2017/http://www.verizonenterprise.com/verizon-insights-lab/dbir/2017/
BIBLIOGRAFÍA CONSULTADA
46. Página 462017 Seguridad Informática – Usos responsables de la tecnología.
LICENCIA DE LOS CONTENIDOS
Autor: Ing. Fernando M. Villares Terán - 2017Autor: Ing. Fernando M. Villares Terán - 2017
Bajo licencia Creative CommonsBajo licencia Creative Commons http://creativecommons.org/http://creativecommons.org/
Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)
Consultas: contacto@intelix.com.arConsultas: contacto@intelix.com.ar
www.intelix.com.arwww.intelix.com.ar
TODAS LAS MARCAS REGISTRADAS NOMBRADAS O UTILIZADASTODAS LAS MARCAS REGISTRADAS NOMBRADAS O UTILIZADAS
EN ESTA PRESENTACIÓN SON PROPIEDAD DE SUS RESPECTIVOSEN ESTA PRESENTACIÓN SON PROPIEDAD DE SUS RESPECTIVOS
DUEÑOS Y NO DEBEN SER USADAS SIN LA CORRESPONDIENTEDUEÑOS Y NO DEBEN SER USADAS SIN LA CORRESPONDIENTE
AUTORIZACIÓN DE LOS MISMOS.AUTORIZACIÓN DE LOS MISMOS.