seguridad en sl
DESCRIPTION
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.TRANSCRIPT
![Page 1: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/1.jpg)
Seguridad en Software Libre De Uso Público
Seguridad en Software Libre Seguridad en Software Libre
Ing. José ZerpaIng. José ZerpaSuscerteSuscerte
![Page 2: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/2.jpg)
Seguridad en Software Libre De Uso Público
Seguridad en Software Libre Seguridad en Software Libre ● Seguridad Informática.Seguridad Informática.● Amenazas.Amenazas.● Algunos Numeros.Algunos Numeros.● Soluciones y Medidas Básicas de Soluciones y Medidas Básicas de
Seguridad Basadas en Software Libre.Seguridad Basadas en Software Libre.
![Page 3: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/3.jpg)
Seguridad en Software Libre De Uso Público
Seguridad InformáticaSeguridad Informática➢ La Información Contenida➢ La Infraestructura Computacional➢ Los Usuarios
![Page 4: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/4.jpg)
Seguridad en Software Libre De Uso Público
AmenazasAmenazas●Los Usuarios●Programas Maliciosos●Un Intruso●Un Siniestro
![Page 5: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/5.jpg)
Seguridad en Software Libre De Uso Público
AmenazasAmenazas●Malware (Virus, Spyware, Troyanos, Gusanos, Rootkits, Etc)
●Fraudes (Phishing, Vhishing, Smishing, Spam, Etc)
![Page 6: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/6.jpg)
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Altera el Normal Funcionamiento
● Eliminan Información
● Reinstalación de Sistemas
VirusVirus
![Page 7: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/7.jpg)
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Capacidad de Replicación y Destrucción
● Necesitan del Usuario para Propagarse
● Diversos Métodos de Infección
SpywareSpyware
![Page 8: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/8.jpg)
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Tareas Encubiertas
● Disfrazadas de Programas Útiles
● Algunos Permiten Control Remoto
TroyanosTroyanos
![Page 9: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/9.jpg)
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Explotan Vulnerabilidades en Sistemas: Nimda, Blaster, Conficker
● Se Autopropagan sin Intervención del Usuario
GusanosGusanos
![Page 10: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/10.jpg)
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Pasan Desapercibidos
● Encubren procesos ilícitos con información falsa
● Convierten al computador infectado en un computador zombie
RootkitRootkit
![Page 11: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/11.jpg)
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Nuevo Metodo de Fraude
● Objetivo: Robo de Identidad
● Impacto: Perdidas Economicas y de Confianza
● Basado en la Ingenieria Social
Phishing, Vhishing, SMishingPhishing, Vhishing, SMishing
![Page 12: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/12.jpg)
Seguridad en Software Libre De Uso Público
AmenazasAmenazas
● Correo Basura / No Deseado
● Grandes Cantidades de E-Mails
● Finalidad: Publicidad/Engaño
● Fibras Sentimentales
SpamSpam
![Page 13: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/13.jpg)
Seguridad en Software Libre De Uso Público
Algunos NúmerosAlgunos Números
● Tarjetas de Crédito: 30$/ 0.6*10.000 Tarjetas
● Cuentas de Correo: 100$
● Cuenta Bancaria 1.000$
● Troyano "INDETECTABLE" (ROBO): 80$
¿Cuanto Vale Comprar Datos Robados? ¿Cuanto Vale Comprar Datos Robados?
![Page 14: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/14.jpg)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección● Antivirus● Antispyware ● Antispam ● Firewall ● Protección de Datos ● Ids ● Test de Penetración ● Distribuciones Enfocadas a La Seguridad
![Page 15: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/15.jpg)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Linea De Defensa Fundamental
● Eliminación De Virus
● Desinfección De Archivos
● Cuarentena
● Ejecución En Linea
● Instalables / USB / LiveCD
● Análisis De Archivos Sospechosos Por Docenas De Antivirus
Antivirus, AntiSpyware, AntiSpamAntivirus, AntiSpyware, AntiSpam
![Page 16: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/16.jpg)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Aislamiento de Internet (Entrada / Salida)
● Detección de Intrusos
● Auditoría y Registro de Uso
FirewallFirewall
![Page 17: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/17.jpg)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Se comienza a dar Importancia a la
Seguridad
● La Información es el Principal Activo
de las Organizaciones
● Error Común “Seguridad = Firewall”
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)
![Page 18: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/18.jpg)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Cifrado De Volumen
● Keyfiles
● Portabilidad
● Múltiples Algoritmos
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)TrueCryptTrueCrypt
![Page 19: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/19.jpg)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Gestión de Contraseñas
de Manera Intuitiva
● Interfaz Visual Muy Agradable
● Portable
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)KeePassKeePass
![Page 20: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/20.jpg)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Anonimato On-Line
● Confidencialidad
● Portable
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)TorTor
![Page 21: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/21.jpg)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Interfaz Amigable
● Respaldos Programados
● Rapidez
● Se Pueden Excluir Ficheros
● Respaldo de Disco Entero
● Multiplataforma
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)Herramientas de BackupHerramientas de Backup
![Page 22: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/22.jpg)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Analizar y Categorizar
las Debilidades Explotables
● Evaluar Vulnerabilidades por
Medio de la Identificación
● Proveer Recomendaciones
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)Test de PenetraciónTest de Penetración
![Page 23: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/23.jpg)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Detección de Accesos no
Autorizados a una Red
● Poder de Reacción para
Prevenir el Daño
● Alerta al Personal de
Seguridad
Protección de Datos (filtrado de información)Protección de Datos (filtrado de información)IDsIDs
![Page 24: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/24.jpg)
Seguridad en Software Libre De Uso Público
Medidas Básicas de ProtecciónMedidas Básicas de Protección
● Todas las Herramientas en
Un dispositivo portable
● Capacidad de Diagnóstico
In-situ
● Respuesta Oportuna a
Incidentes Telemáticos
Distribuciones Enfocadas a la SeguridadDistribuciones Enfocadas a la Seguridad
![Page 25: Seguridad en sl](https://reader036.vdocuments.net/reader036/viewer/2022062405/5573d671d8b42a5b1e8b5483/html5/thumbnails/25.jpg)
Seguridad en Software Libre De Uso Público
Contactos
» Telefono: 0800-VENCERT http://www.suscerte.gob.ve
https://www.vencert.gob.ve
Muchas Gracias.....!Muchas Gracias.....!
La Seguridad de la Información comienza por TI...La Seguridad de la Información comienza por TI...