SlideShare una empresa de Scribd logo
1 de 25
[object Object]
[email_address] ,[object Object],[object Object]
[object Object],[object Object]
Tipos de ataques
¿Cómo defenderse? Buenas prácticas
IDS ,[object Object]
OSSEC
Tripwire ,[object Object]
Nagios
… . ,[object Object]
[object Object],[object Object]
Información, elemento más valioso para una organización
Imprescindible proteger el Sistema de Información de su acceso, uso, divulgación, o interrupción no autorizada ,[object Object]
[object Object],[object Object]
Integridad : fiable, sin errores, modificada ilegítimamente
Disponibilidad : accesible siempre que se necesite
Otros: autenticidad, trazabilidad, no repudio... ,[object Object]
[object Object],[object Object]
Pérdida de información
Interrupción del servicio
Interrupción de procesos de negocio
Deterioro de imagen corporativa ,[object Object]
[object Object],[object Object]
SELECT * FROM tablaLogin WHERE usuario='campoUser' AND password='campoClave';
- ¿Qué pasaría si escribimos en el campo usuario: admin' or 1=1;--

Más contenido relacionado

La actualidad más candente

Owasp top 10
Owasp top 10Owasp top 10
Owasp top 10tabai
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2colohh
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCaridy Patino
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 

La actualidad más candente (19)

Owasp top 10
Owasp top 10Owasp top 10
Owasp top 10
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
as
asas
as
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 

Destacado

Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 
Karen septimo a
Karen septimo aKaren septimo a
Karen septimo arencitaeso
 
Prix GENILEM HES 2014
Prix GENILEM HES 2014Prix GENILEM HES 2014
Prix GENILEM HES 2014montandon
 
Socle Commun de la médiation numérique en bibliothèque
Socle Commun de la médiation numérique en bibliothèqueSocle Commun de la médiation numérique en bibliothèque
Socle Commun de la médiation numérique en bibliothèqueBruno Méraut
 
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...Coworking Namur
 
Instant Offices - Toulouse
Instant Offices - ToulouseInstant Offices - Toulouse
Instant Offices - ToulouseInstantOffices1
 
Ciudades inteligentes & gobierno electrónico
Ciudades inteligentes & gobierno electrónicoCiudades inteligentes & gobierno electrónico
Ciudades inteligentes & gobierno electrónicoAlexander Ricardo
 
Voyage autour du monde en 6 destinations
Voyage autour du monde en 6 destinationsVoyage autour du monde en 6 destinations
Voyage autour du monde en 6 destinationsJulie PAYET
 
Les merveilleuses aventures de Marina
Les merveilleuses aventures de MarinaLes merveilleuses aventures de Marina
Les merveilleuses aventures de MarinaJulie PAYET
 
La antropología filosófica
La antropología filosóficaLa antropología filosófica
La antropología filosóficapilliblin
 
Inaptitude img2 07.02.2014
Inaptitude img2 07.02.2014Inaptitude img2 07.02.2014
Inaptitude img2 07.02.2014phild68131
 
Suivi evaluation participatif
Suivi evaluation participatifSuivi evaluation participatif
Suivi evaluation participatifSACKO LANSINE
 

Destacado (20)

AlienVault
AlienVaultAlienVault
AlienVault
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Le dispositif Guyaflux
Le dispositif GuyafluxLe dispositif Guyaflux
Le dispositif Guyaflux
 
Karen septimo a
Karen septimo aKaren septimo a
Karen septimo a
 
Prix GENILEM HES 2014
Prix GENILEM HES 2014Prix GENILEM HES 2014
Prix GENILEM HES 2014
 
Socle Commun de la médiation numérique en bibliothèque
Socle Commun de la médiation numérique en bibliothèqueSocle Commun de la médiation numérique en bibliothèque
Socle Commun de la médiation numérique en bibliothèque
 
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...
 
Guia 2
Guia 2Guia 2
Guia 2
 
Le web tic
Le web ticLe web tic
Le web tic
 
Instant Offices - Toulouse
Instant Offices - ToulouseInstant Offices - Toulouse
Instant Offices - Toulouse
 
Ciudades inteligentes & gobierno electrónico
Ciudades inteligentes & gobierno electrónicoCiudades inteligentes & gobierno electrónico
Ciudades inteligentes & gobierno electrónico
 
Voyage autour du monde en 6 destinations
Voyage autour du monde en 6 destinationsVoyage autour du monde en 6 destinations
Voyage autour du monde en 6 destinations
 
Les merveilleuses aventures de Marina
Les merveilleuses aventures de MarinaLes merveilleuses aventures de Marina
Les merveilleuses aventures de Marina
 
REFLEXE RH
REFLEXE RHREFLEXE RH
REFLEXE RH
 
navidad
navidadnavidad
navidad
 
VAL'SUD RH
VAL'SUD RHVAL'SUD RH
VAL'SUD RH
 
La antropología filosófica
La antropología filosóficaLa antropología filosófica
La antropología filosófica
 
Inaptitude img2 07.02.2014
Inaptitude img2 07.02.2014Inaptitude img2 07.02.2014
Inaptitude img2 07.02.2014
 
Suivi evaluation participatif
Suivi evaluation participatifSuivi evaluation participatif
Suivi evaluation participatif
 

Similar a Securiza tu red con Snort y sus amigos

Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013JannethGS
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 

Similar a Securiza tu red con Snort y sus amigos (20)

Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Securiza tu red con Snort y sus amigos

Notas del editor

  1. ¿Quién se lo ha dicho? IT. No. “Si funciona no lo toques” Jurídico. No nos gusta generarnos trabajo porque sí… gratis. Financiero. Con lo del ahorro de costes y demás… dudo que bajen a ese nivel Comercial. La nube está de moda. Mainframe: sustituyamos la conexión a internet (rj45) por un rs232
  2. ¿Quién se lo ha dicho? IT. No. “Si funciona no lo toques” Jurídico. No nos gusta generarnos trabajo porque sí… gratis. Financiero. Con lo del ahorro de costes y demás… dudo que bajen a ese nivel Comercial. La nube está de moda. Mainframe: sustituyamos la conexión a internet (rj45) por un rs232
  3. ¿Quién se lo ha dicho? IT. No. “Si funciona no lo toques” Jurídico. No nos gusta generarnos trabajo porque sí… gratis. Financiero. Con lo del ahorro de costes y demás… dudo que bajen a ese nivel Comercial. La nube está de moda. Mainframe: sustituyamos la conexión a internet (rj45) por un rs232
  4. Confío en un papel con las SLA y unas características de lo bueno que es el SP. Un papel que no para hackers o troyanos, y que no evita fugas de información… El papel me lo da una empresa grande (Amazon, Google, Microsoft) y ya sabemos que las empresas grandes son de fiar y nunca venderían nuestra información no? Ahí tenemos a Telefónica… Antes bastionaba Unix, configuraba FW, parametrizaba IDSes… ahora gestiono…
  5. A los internos es más fácil controlarlos… e incluso despedirlos
  6. Inventario desde MI punto de vista: criticidad, servicios ofrecidos, etc. Mis activos le preocupan al CP, pero seguro que no tanto como a mí…
  7. La identidad digital cobra mucha importancia Need to know: Quién del CP puede acceder a MIS datos y de qué forma?
  8. Si soy español aplico jurisdicción española
  9. El AR me lo hace ENISA 
  10. Ni mucho menos: p.e. problema del storage
  11. Consejos: No pongas en la nube nada que no quieras que vea la competencia o el gobierno (propio o ajeno). Revisa N veces los acuerdos de servicio. Asegúrate de que no violas ninguna ley poniendo datos en la nube.
  12. Consejos: No pongas en la nube nada que no quieras que vea la competencia o el gobierno (propio o ajeno). Revisa N veces los acuerdos de servicio. Asegúrate de que no violas ninguna ley poniendo datos en la nube.
  13. Consejos: No pongas en la nube nada que no quieras que vea la competencia o el gobierno (propio o ajeno). Revisa N veces los acuerdos de servicio. Asegúrate de que no violas ninguna ley poniendo datos en la nube.