Seguridad informatica
Transcript of Seguridad informatica
Siler Amador DonadoSiler Amador Donado 11
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD INFORMN A LA SEGURIDAD INFORMÁÁTICATICA
Siler Amador Donado
(Esp) Ingeniero de sistemas
Universidad del cauca
Popayán-Colombia
Siler Amador DonadoSiler Amador Donado 22
AGENDAAGENDA
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICAHistoriaHacker vs CrackerTérminos de seguridad informáticaSeguridad física, lógica y locativa Auditoría informáticaEnlaces importantes Bibliografía Video (E-Terror)
Siler Amador DonadoSiler Amador Donado 33
INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA
HISTORIAHISTORIA¿¿DDóónde comenznde comenzóó todo?todo?
El telEl telééfono y las redes teleffono y las redes telefóónicasnicasEl computador y las redes de datosEl computador y las redes de datosAfAfáán por compartir informacin por compartir informacióónn
¿¿CuCuáál fue el objetivo inicial de Internet?l fue el objetivo inicial de Internet?Militar (secreto)Militar (secreto)Educativo (pEducativo (púúblico)blico)
¿¿CuCuáál es el objetivo actual de Internet?l es el objetivo actual de Internet?Comercial (ahora si miremos la seguridad)Comercial (ahora si miremos la seguridad)
¿¿...y el futuro de Internet?...y el futuro de Internet?
Siler Amador DonadoSiler Amador Donado 44
INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA
HACKER VS CRACKERHACKER VS CRACKERDefiniciDefinicióónn
Limpiar el tLimpiar el téérmino rmino HackerHackerWhiteHatWhiteHat vsvs BlackHatBlackHat
ConsultoresConsultores¿¿DDóónde estnde estáán?n?
DifDifíícilmente en el cilmente en el MessengerMessengerListas de discusiListas de discusióón avanzadasn avanzadas
¿¿CCóómo ser mo ser HackerHacker??Mucho tiempo de ocioMucho tiempo de ocioConocer Hardware y Software a fondoConocer Hardware y Software a fondoProtocolos de comunicacionesProtocolos de comunicacionesLenguajes de programaciLenguajes de programacióónnSistemas operativosSistemas operativos
Siler Amador DonadoSiler Amador Donado 55
INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA
TTÉÉRMINOS DE SEGURIDAD INFORMRMINOS DE SEGURIDAD INFORMÁÁTICATICAEl vocabulario informEl vocabulario informáático aumenta en la medida que las estrategias de tico aumenta en la medida que las estrategias de
ataque y defensa aumenten.ataque y defensa aumenten.HackerHackerCrackerCrackerIpSpoofingIpSpoofingWebSpoofingWebSpoofingPhishingPhishingFakeMailFakeMailPhreakingPhreakingDoSDoSMiMMiMCERTCERTSpamSpamHoaxHoaxWormsWormsTrojanHorseTrojanHorseBackdoorsBackdoorsBugBug
Atacante Spoof
DoS
Víctima
Siler Amador DonadoSiler Amador Donado 66
INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA
POLPOLÍÍTICAS DE SEGURIDAD INFORMTICAS DE SEGURIDAD INFORMÁÁTICATICAPermiten mantener los niveles de seguridad fPermiten mantener los niveles de seguridad fíísica, sica,
llóógica y locativa muy altosgica y locativa muy altosSEGURIDAD LSEGURIDAD LÓÓGICAGICA
AdministraciAdministracióón segura y uso adecuado de los programas en la n segura y uso adecuado de los programas en la empresaempresa
SEGURIDAD FSEGURIDAD FÍÍSICASICAAdministraciAdministracióón segura y adecuada de equipos informn segura y adecuada de equipos informááticosticos
SEGURIDAD LOCATIVASEGURIDAD LOCATIVAAdministraciAdministracióón segura y uso adecuado de las n segura y uso adecuado de las ááreas geogrreas geográáficas de ficas de la empresala empresa
Siler Amador DonadoSiler Amador Donado 77
INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA
AUDITORAUDITORÍÍA DE SEGURIDAD INFORMA DE SEGURIDAD INFORMÁÁTICATICASu objetivo es medir la CIA (Su objetivo es medir la CIA (confidencialidadconfidencialidad, , integridadintegridad y y
disponibilidaddisponibilidad) de los datos ) de los datos Seguridad LSeguridad Lóógicagica
Control de accesoControl de accesoAdministraciAdministracióón de la informacin de la informacióónnAdministraciAdministracióón del softwaren del softwareSalida de informaciSalida de informacióónnEntrada de datosEntrada de datos
Seguridad FSeguridad FíísicasicaUtilizaciUtilizacióón de equiposn de equiposCuidado del equipo (Mantenimiento preventivo y correctivo)Cuidado del equipo (Mantenimiento preventivo y correctivo)
Seguridad LocativaSeguridad LocativaUbicaciUbicacióón de los equipos con respecto a las instalacionesn de los equipos con respecto a las instalacionesControl de acceso a las instalacionesControl de acceso a las instalacionesControl ambiental en el manejo de los equiposControl ambiental en el manejo de los equipos
Encuesta de auditorEncuesta de auditoríía en seguridad informa en seguridad informáática (tica (Taller 1Taller 1))
Siler Amador DonadoSiler Amador Donado 88
Enlaces importantesEnlaces importanteswww.secutiryfocus.comwww.secutiryfocus.com (Portal de seguridad)(Portal de seguridad)packetstormsecurity.nlpacketstormsecurity.nl (Exploits y Hacking)(Exploits y Hacking)astalavista.comastalavista.com (Exploits y Hacking)(Exploits y Hacking)www.cotse.com/wordlistswww.cotse.com/wordlists (Lista de palabras para ataques por fuerza bruta)(Lista de palabras para ataques por fuerza bruta)www.techweb.com/tech/securitywww.techweb.com/tech/security (Noticias de seguridad)(Noticias de seguridad)www.zonewww.zone--h.orgh.org (Publicaci(Publicacióón de servidores vulnerados )n de servidores vulnerados )www.cert.orgwww.cert.org (Equipo de respuestas a emergencias computacionales)(Equipo de respuestas a emergencias computacionales)www.unicode.org/chartswww.unicode.org/charts (Codificaci(Codificacióón estandar para navegadores)n estandar para navegadores)www.criptored.upm.eswww.criptored.upm.es (Sobre criptograf(Sobre criptografíía y seguridad informa y seguridad informáática, libros y tica, libros y artartíículos)culos)www.packetstormsecurity.orgwww.packetstormsecurity.org (Avisos de seguridad, vulnerabilidades, exploits y (Avisos de seguridad, vulnerabilidades, exploits y programasprogramas))www.owasp.orgwww.owasp.org ((VulnerabilidadesVulnerabilidades en en aplicacionesaplicaciones web)web)www.wiretrip.net/rfpwww.wiretrip.net/rfp ((VulnerabilidadesVulnerabilidades en en servidoresservidores web)web)www.appsecinc.com/techdocs/whitepapers.htmlwww.appsecinc.com/techdocs/whitepapers.html ((InyecciInyeccióónn de de ccóódigodigo SQL)SQL)www.phpadvisory.comwww.phpadvisory.com ((SeguridadSeguridad en PHP)en PHP)
Siler Amador DonadoSiler Amador Donado 99
BibliografBibliografííaaClaves Hackers. Mike Horton y Clinton Mugge. Claves Hackers. Mike Horton y Clinton Mugge. Ed. Mc Graw Hill.Ed. Mc Graw Hill.HHackers. Secretos y soluciones para la seguridad de redes. ackers. Secretos y soluciones para la seguridad de redes. S. McClure, S. McClure, J Scambray y G. Kurtz. Ed. Mc Graw HillJ Scambray y G. Kurtz. Ed. Mc Graw HillHHackers 2. Secretos y soluciones para la seguridad de redes. ackers 2. Secretos y soluciones para la seguridad de redes. S. S. McClure, J Scambray y G. Kurtz. Ed. Mc Graw HillMcClure, J Scambray y G. Kurtz. Ed. Mc Graw HillHHackers 3. Secretos y soluciones para la seguridad de redes. ackers 3. Secretos y soluciones para la seguridad de redes. S. S. McClure, J Scambray y G. Kurtz. Ed. Mc Graw HillMcClure, J Scambray y G. Kurtz. Ed. Mc Graw HillClaves Claves HHackers de sitios web. ackers de sitios web. Mike Shema. Ed. Mc Graw HillMike Shema. Ed. Mc Graw HillHHackers en Windows 2000. Secretos y soluciones para la seguridad ackers en Windows 2000. Secretos y soluciones para la seguridad de de redes. redes. S. McClure, J Scambray. Ed. Mc Graw HillS. McClure, J Scambray. Ed. Mc Graw HillVirus informVirus informááticos. ticos. D. Harley, J. Lee y G. Kurtz. Ed. Mc D. Harley, J. Lee y G. Kurtz. Ed. Mc GrawGraw HillHillSeguridadSeguridad computacionalcomputacional. . Siler Amador, Miguel Siler Amador, Miguel NiNiññoo y y AndrAndrééss FlechasFlechas. . Ed. Unicauca. Ed. Unicauca. www.criptored.upm.eswww.criptored.upm.esEE--Terror. Bill Curtis. Investigative Report.Terror. Bill Curtis. Investigative Report.
Siler Amador DonadoSiler Amador Donado 1010
INTRODUCCIINTRODUCCIÓÓN A LA SEGURIDAD N A LA SEGURIDAD INFORMINFORMÁÁTICATICA
EE--TERRORTERROR(Investigative Report)(Investigative Report)