Top Banner
Seguridad en Software Libre De Uso Público Seguridad en Software Libre Seguridad en Software Libre Ing. José Zerpa Ing. José Zerpa Suscerte Suscerte
25

Seguridad en sl

Jun 07, 2015

Download

Education

Manuel Mujica

El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Seguridad en sl

Seguridad en Software Libre De Uso Público

Seguridad en Software Libre Seguridad en Software Libre

Ing. José ZerpaIng. José ZerpaSuscerteSuscerte

Page 2: Seguridad en sl

Seguridad en Software Libre De Uso Público

Seguridad en Software Libre Seguridad en Software Libre ● Seguridad Informática.Seguridad Informática.● Amenazas.Amenazas.● Algunos Numeros.Algunos Numeros.● Soluciones y Medidas Básicas de Soluciones y Medidas Básicas de

Seguridad Basadas en Software Libre.Seguridad Basadas en Software Libre.

Page 3: Seguridad en sl

Seguridad en Software Libre De Uso Público

Seguridad InformáticaSeguridad Informática➢ La Información Contenida➢ La Infraestructura Computacional➢ Los Usuarios

Page 4: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas●Los Usuarios●Programas Maliciosos●Un Intruso●Un Siniestro

Page 5: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas●Malware (Virus, Spyware, Troyanos, Gusanos, Rootkits, Etc)

●Fraudes (Phishing, Vhishing, Smishing, Spam, Etc)

Page 6: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Altera el Normal Funcionamiento

● Eliminan Información

● Reinstalación de Sistemas

VirusVirus

Page 7: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Capacidad de Replicación y Destrucción

● Necesitan del Usuario para Propagarse

● Diversos Métodos de Infección

SpywareSpyware

Page 8: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Tareas Encubiertas

● Disfrazadas de Programas Útiles

● Algunos Permiten Control Remoto

TroyanosTroyanos

Page 9: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Explotan Vulnerabilidades en Sistemas: Nimda, Blaster, Conficker

● Se Autopropagan sin Intervención del Usuario

GusanosGusanos

Page 10: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Pasan Desapercibidos

● Encubren procesos ilícitos con información falsa

● Convierten al computador infectado en un computador zombie

RootkitRootkit

Page 11: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Nuevo Metodo de Fraude

● Objetivo: Robo de Identidad

● Impacto: Perdidas Economicas y de Confianza

● Basado en la Ingenieria Social

Phishing, Vhishing, SMishingPhishing, Vhishing, SMishing

Page 12: Seguridad en sl

Seguridad en Software Libre De Uso Público

AmenazasAmenazas

● Correo Basura / No Deseado

● Grandes Cantidades de E-Mails

● Finalidad: Publicidad/Engaño

● Fibras Sentimentales

SpamSpam

Page 13: Seguridad en sl

Seguridad en Software Libre De Uso Público

Algunos NúmerosAlgunos Números

● Tarjetas de Crédito: 30$/ 0.6*10.000 Tarjetas

● Cuentas de Correo: 100$

● Cuenta Bancaria 1.000$

● Troyano "INDETECTABLE" (ROBO): 80$

¿Cuanto Vale Comprar Datos Robados? ¿Cuanto Vale Comprar Datos Robados?

Page 14: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección● Antivirus● Antispyware ● Antispam ● Firewall ● Protección de Datos ● Ids ● Test de Penetración ● Distribuciones Enfocadas a La Seguridad

Page 15: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Linea De Defensa Fundamental

● Eliminación De Virus

● Desinfección De Archivos

● Cuarentena

● Ejecución En Linea

● Instalables / USB / LiveCD

● Análisis De Archivos Sospechosos Por Docenas De Antivirus

Antivirus, AntiSpyware, AntiSpamAntivirus, AntiSpyware, AntiSpam

Page 16: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Aislamiento de Internet (Entrada / Salida)

● Detección de Intrusos

● Auditoría y Registro de Uso

FirewallFirewall

Page 17: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Se comienza a dar Importancia a la

Seguridad

● La Información es el Principal Activo

de las Organizaciones

● Error Común “Seguridad = Firewall”

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)

Page 18: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Cifrado De Volumen

● Keyfiles

● Portabilidad

● Múltiples Algoritmos

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)TrueCryptTrueCrypt

Page 19: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Gestión de Contraseñas

de Manera Intuitiva

● Interfaz Visual Muy Agradable

● Portable

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)KeePassKeePass

Page 20: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Anonimato On-Line

● Confidencialidad

● Portable

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)TorTor

Page 21: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Interfaz Amigable

● Respaldos Programados

● Rapidez

● Se Pueden Excluir Ficheros

● Respaldo de Disco Entero

● Multiplataforma

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)Herramientas de BackupHerramientas de Backup

Page 22: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Analizar y Categorizar

las Debilidades Explotables

● Evaluar Vulnerabilidades por

Medio de la Identificación

● Proveer Recomendaciones

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)Test de PenetraciónTest de Penetración

Page 23: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Detección de Accesos no

Autorizados a una Red

● Poder de Reacción para

Prevenir el Daño

● Alerta al Personal de

Seguridad

Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)IDsIDs

Page 24: Seguridad en sl

Seguridad en Software Libre De Uso Público

Medidas Básicas de ProtecciónMedidas Básicas de Protección

● Todas las Herramientas en

Un dispositivo portable

● Capacidad de Diagnóstico

In-situ

● Respuesta Oportuna a

Incidentes Telemáticos

Distribuciones Enfocadas a la SeguridadDistribuciones Enfocadas a la Seguridad

Page 25: Seguridad en sl

Seguridad en Software Libre De Uso Público

Contactos

[email protected]

E-mail

» Telefono: 0800-VENCERT http://www.suscerte.gob.ve

https://www.vencert.gob.ve

Muchas Gracias.....!Muchas Gracias.....!

La Seguridad de la Información comienza por TI...La Seguridad de la Información comienza por TI...