Seguridad informatica

10
Siler Amador Donado Siler Amador Donado 1 1 SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA INTRODUCCI INTRODUCCI Ó Ó N A LA SEGURIDAD INFORM N A LA SEGURIDAD INFORM Á Á TICA TICA Siler Amador Donado (Esp) Ingeniero de sistemas Universidad del cauca Popayán-Colombia [email protected]

Transcript of Seguridad informatica

Page 1: Seguridad informatica

Siler Amador DonadoSiler Amador Donado 11

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD INFORMN A LA SEGURIDAD INFORMÁÁTICATICA

Siler Amador Donado

(Esp) Ingeniero de sistemas

Universidad del cauca

Popayán-Colombia

[email protected]

Page 2: Seguridad informatica

Siler Amador DonadoSiler Amador Donado 22

AGENDAAGENDA

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICAHistoriaHacker vs CrackerTérminos de seguridad informáticaSeguridad física, lógica y locativa Auditoría informáticaEnlaces importantes Bibliografía Video (E-Terror)

Page 3: Seguridad informatica

Siler Amador DonadoSiler Amador Donado 33

INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA

HISTORIAHISTORIA¿¿DDóónde comenznde comenzóó todo?todo?

El telEl telééfono y las redes teleffono y las redes telefóónicasnicasEl computador y las redes de datosEl computador y las redes de datosAfAfáán por compartir informacin por compartir informacióónn

¿¿CuCuáál fue el objetivo inicial de Internet?l fue el objetivo inicial de Internet?Militar (secreto)Militar (secreto)Educativo (pEducativo (púúblico)blico)

¿¿CuCuáál es el objetivo actual de Internet?l es el objetivo actual de Internet?Comercial (ahora si miremos la seguridad)Comercial (ahora si miremos la seguridad)

¿¿...y el futuro de Internet?...y el futuro de Internet?

Page 4: Seguridad informatica

Siler Amador DonadoSiler Amador Donado 44

INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA

HACKER VS CRACKERHACKER VS CRACKERDefiniciDefinicióónn

Limpiar el tLimpiar el téérmino rmino HackerHackerWhiteHatWhiteHat vsvs BlackHatBlackHat

ConsultoresConsultores¿¿DDóónde estnde estáán?n?

DifDifíícilmente en el cilmente en el MessengerMessengerListas de discusiListas de discusióón avanzadasn avanzadas

¿¿CCóómo ser mo ser HackerHacker??Mucho tiempo de ocioMucho tiempo de ocioConocer Hardware y Software a fondoConocer Hardware y Software a fondoProtocolos de comunicacionesProtocolos de comunicacionesLenguajes de programaciLenguajes de programacióónnSistemas operativosSistemas operativos

Page 5: Seguridad informatica

Siler Amador DonadoSiler Amador Donado 55

INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA

TTÉÉRMINOS DE SEGURIDAD INFORMRMINOS DE SEGURIDAD INFORMÁÁTICATICAEl vocabulario informEl vocabulario informáático aumenta en la medida que las estrategias de tico aumenta en la medida que las estrategias de

ataque y defensa aumenten.ataque y defensa aumenten.HackerHackerCrackerCrackerIpSpoofingIpSpoofingWebSpoofingWebSpoofingPhishingPhishingFakeMailFakeMailPhreakingPhreakingDoSDoSMiMMiMCERTCERTSpamSpamHoaxHoaxWormsWormsTrojanHorseTrojanHorseBackdoorsBackdoorsBugBug

Atacante Spoof

DoS

Víctima

Page 6: Seguridad informatica

Siler Amador DonadoSiler Amador Donado 66

INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA

POLPOLÍÍTICAS DE SEGURIDAD INFORMTICAS DE SEGURIDAD INFORMÁÁTICATICAPermiten mantener los niveles de seguridad fPermiten mantener los niveles de seguridad fíísica, sica,

llóógica y locativa muy altosgica y locativa muy altosSEGURIDAD LSEGURIDAD LÓÓGICAGICA

AdministraciAdministracióón segura y uso adecuado de los programas en la n segura y uso adecuado de los programas en la empresaempresa

SEGURIDAD FSEGURIDAD FÍÍSICASICAAdministraciAdministracióón segura y adecuada de equipos informn segura y adecuada de equipos informááticosticos

SEGURIDAD LOCATIVASEGURIDAD LOCATIVAAdministraciAdministracióón segura y uso adecuado de las n segura y uso adecuado de las ááreas geogrreas geográáficas de ficas de la empresala empresa

Page 7: Seguridad informatica

Siler Amador DonadoSiler Amador Donado 77

INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA

AUDITORAUDITORÍÍA DE SEGURIDAD INFORMA DE SEGURIDAD INFORMÁÁTICATICASu objetivo es medir la CIA (Su objetivo es medir la CIA (confidencialidadconfidencialidad, , integridadintegridad y y

disponibilidaddisponibilidad) de los datos ) de los datos Seguridad LSeguridad Lóógicagica

Control de accesoControl de accesoAdministraciAdministracióón de la informacin de la informacióónnAdministraciAdministracióón del softwaren del softwareSalida de informaciSalida de informacióónnEntrada de datosEntrada de datos

Seguridad FSeguridad FíísicasicaUtilizaciUtilizacióón de equiposn de equiposCuidado del equipo (Mantenimiento preventivo y correctivo)Cuidado del equipo (Mantenimiento preventivo y correctivo)

Seguridad LocativaSeguridad LocativaUbicaciUbicacióón de los equipos con respecto a las instalacionesn de los equipos con respecto a las instalacionesControl de acceso a las instalacionesControl de acceso a las instalacionesControl ambiental en el manejo de los equiposControl ambiental en el manejo de los equipos

Encuesta de auditorEncuesta de auditoríía en seguridad informa en seguridad informáática (tica (Taller 1Taller 1))

Page 8: Seguridad informatica

Siler Amador DonadoSiler Amador Donado 88

Enlaces importantesEnlaces importanteswww.secutiryfocus.comwww.secutiryfocus.com (Portal de seguridad)(Portal de seguridad)packetstormsecurity.nlpacketstormsecurity.nl (Exploits y Hacking)(Exploits y Hacking)astalavista.comastalavista.com (Exploits y Hacking)(Exploits y Hacking)www.cotse.com/wordlistswww.cotse.com/wordlists (Lista de palabras para ataques por fuerza bruta)(Lista de palabras para ataques por fuerza bruta)www.techweb.com/tech/securitywww.techweb.com/tech/security (Noticias de seguridad)(Noticias de seguridad)www.zonewww.zone--h.orgh.org (Publicaci(Publicacióón de servidores vulnerados )n de servidores vulnerados )www.cert.orgwww.cert.org (Equipo de respuestas a emergencias computacionales)(Equipo de respuestas a emergencias computacionales)www.unicode.org/chartswww.unicode.org/charts (Codificaci(Codificacióón estandar para navegadores)n estandar para navegadores)www.criptored.upm.eswww.criptored.upm.es (Sobre criptograf(Sobre criptografíía y seguridad informa y seguridad informáática, libros y tica, libros y artartíículos)culos)www.packetstormsecurity.orgwww.packetstormsecurity.org (Avisos de seguridad, vulnerabilidades, exploits y (Avisos de seguridad, vulnerabilidades, exploits y programasprogramas))www.owasp.orgwww.owasp.org ((VulnerabilidadesVulnerabilidades en en aplicacionesaplicaciones web)web)www.wiretrip.net/rfpwww.wiretrip.net/rfp ((VulnerabilidadesVulnerabilidades en en servidoresservidores web)web)www.appsecinc.com/techdocs/whitepapers.htmlwww.appsecinc.com/techdocs/whitepapers.html ((InyecciInyeccióónn de de ccóódigodigo SQL)SQL)www.phpadvisory.comwww.phpadvisory.com ((SeguridadSeguridad en PHP)en PHP)

Page 9: Seguridad informatica

Siler Amador DonadoSiler Amador Donado 99

BibliografBibliografííaaClaves Hackers. Mike Horton y Clinton Mugge. Claves Hackers. Mike Horton y Clinton Mugge. Ed. Mc Graw Hill.Ed. Mc Graw Hill.HHackers. Secretos y soluciones para la seguridad de redes. ackers. Secretos y soluciones para la seguridad de redes. S. McClure, S. McClure, J Scambray y G. Kurtz. Ed. Mc Graw HillJ Scambray y G. Kurtz. Ed. Mc Graw HillHHackers 2. Secretos y soluciones para la seguridad de redes. ackers 2. Secretos y soluciones para la seguridad de redes. S. S. McClure, J Scambray y G. Kurtz. Ed. Mc Graw HillMcClure, J Scambray y G. Kurtz. Ed. Mc Graw HillHHackers 3. Secretos y soluciones para la seguridad de redes. ackers 3. Secretos y soluciones para la seguridad de redes. S. S. McClure, J Scambray y G. Kurtz. Ed. Mc Graw HillMcClure, J Scambray y G. Kurtz. Ed. Mc Graw HillClaves Claves HHackers de sitios web. ackers de sitios web. Mike Shema. Ed. Mc Graw HillMike Shema. Ed. Mc Graw HillHHackers en Windows 2000. Secretos y soluciones para la seguridad ackers en Windows 2000. Secretos y soluciones para la seguridad de de redes. redes. S. McClure, J Scambray. Ed. Mc Graw HillS. McClure, J Scambray. Ed. Mc Graw HillVirus informVirus informááticos. ticos. D. Harley, J. Lee y G. Kurtz. Ed. Mc D. Harley, J. Lee y G. Kurtz. Ed. Mc GrawGraw HillHillSeguridadSeguridad computacionalcomputacional. . Siler Amador, Miguel Siler Amador, Miguel NiNiññoo y y AndrAndrééss FlechasFlechas. . Ed. Unicauca. Ed. Unicauca. www.criptored.upm.eswww.criptored.upm.esEE--Terror. Bill Curtis. Investigative Report.Terror. Bill Curtis. Investigative Report.

Page 10: Seguridad informatica

Siler Amador DonadoSiler Amador Donado 1010

INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA

EE--TERRORTERROR(Investigative Report)(Investigative Report)