SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
SEGURIDAD INFORMÁTICA

              INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA


Siler Amador Donado
(Esp) Ingeniero de sistemas
Universidad del cauca
Popayán-Colombia
samador@unicauca.edu.co




                              Siler Amador Donado       1
AGENDA
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
  Historia
  Hacker vs Cracker
  Términos de seguridad informática
  Seguridad física, lógica y locativa
  Auditoría informática
  Enlaces importantes
  Bibliografía
  Video (E-Terror)

                   Siler Amador Donado    2
INTRODUCCIÓN A LA SEGURIDAD
       INFORMÁTICA
HISTORIA
 ¿Dónde comenzó todo?
    El teléfono y las redes telefónicas
    El computador y las redes de datos
    Afán por compartir información
 ¿Cuál fue el objetivo inicial de Internet?
    Militar (secreto)
    Educativo (público)
 ¿Cuál es el objetivo actual de Internet?
    Comercial (ahora si miremos la seguridad)
 ¿...y el futuro de Internet?

                          Siler Amador Donado   3
INTRODUCCIÓN A LA SEGURIDAD
       INFORMÁTICA
HACKER VS CRACKER
 Definición
    Limpiar el término Hacker
 WhiteHat vs BlackHat
    Consultores
 ¿Dónde están?
    Difícilmente en el Messenger
    Listas de discusión avanzadas
 ¿Cómo ser Hacker?
    Mucho tiempo de ocio
    Conocer Hardware y Software a fondo
    Protocolos de comunicaciones
    Lenguajes de programación
    Sistemas operativos


                         Siler Amador Donado   4
INTRODUCCIÓN A LA SEGURIDAD
       INFORMÁTICA
TÉRMINOS DE SEGURIDAD INFORMÁTICA
El vocabulario informático aumenta en la medida que las estrategias de
   ataque y defensa aumenten.                          Víctima
  Hacker
  Cracker
  IpSpoofing
  WebSpoofing
  Phishing
  FakeMail
  Phreaking
  DoS
  MiM
  CERT
  Spam
  Hoax             Atacante
  Worms
  TrojanHorse      Spoof
  Backdoors
  Bug                       Siler Amador Donado          DoS             5
INTRODUCCIÓN A LA SEGURIDAD
       INFORMÁTICA
POLÍTICAS DE SEGURIDAD INFORMÁTICA
Permiten mantener los niveles de seguridad física,
 lógica y locativa muy altos
  SEGURIDAD LÓGICA
     Administración segura y uso adecuado de los programas en la
     empresa
  SEGURIDAD FÍSICA
     Administración segura y adecuada de equipos informáticos
  SEGURIDAD LOCATIVA
     Administración segura y uso adecuado de las áreas geográficas de
     la empresa



                          Siler Amador Donado                           6
INTRODUCCIÓN A LA SEGURIDAD
       INFORMÁTICA
AUDITORÍA DE SEGURIDAD INFORMÁTICA
Su objetivo es medir la CIA (confidencialidad, integridad y
  disponibilidad) de los datos
  Seguridad Lógica
      Control de acceso
      Administración de la información
      Administración del software
      Salida de información
      Entrada de datos
  Seguridad Física
      Utilización de equipos
      Cuidado del equipo (Mantenimiento preventivo y correctivo)
  Seguridad Locativa
      Ubicación de los equipos con respecto a las instalaciones
      Control de acceso a las instalaciones
      Control ambiental en el manejo de los equipos
  Encuesta de auditoría en seguridad informática (Taller 1)
                              Siler Amador Donado                  7
Enlaces importantes
www.secutiryfocus.com (Portal de seguridad)
packetstormsecurity.nl (Exploits y Hacking)
astalavista.com (Exploits y Hacking)
www.cotse.com/wordlists (Lista de palabras para ataques por fuerza bruta)
www.techweb.com/tech/security (Noticias de seguridad)
www.zone-h.org (Publicación de servidores vulnerados )
www.cert.org (Equipo de respuestas a emergencias computacionales)
www.unicode.org/charts (Codificación estandar para navegadores)
www.criptored.upm.es (Sobre criptografía y seguridad informática, libros y
artículos)
www.packetstormsecurity.org (Avisos de seguridad, vulnerabilidades, exploits y
programas)
www.owasp.org (Vulnerabilidades en aplicaciones web)
www.wiretrip.net/rfp (Vulnerabilidades en servidores web)
www.appsecinc.com/techdocs/whitepapers.html (Inyección de código SQL)
www.phpadvisory.com (Seguridad en PHP)

                                Siler Amador Donado                         8
Bibliografía
Claves Hackers. Mike Horton y Clinton Mugge. Ed. Mc Graw Hill.
Hackers. Secretos y soluciones para la seguridad de redes. S. McClure,
J Scambray y G. Kurtz. Ed. Mc Graw Hill
Hackers 2. Secretos y soluciones para la seguridad de redes. S.
McClure, J Scambray y G. Kurtz. Ed. Mc Graw Hill
Hackers 3. Secretos y soluciones para la seguridad de redes. S.
McClure, J Scambray y G. Kurtz. Ed. Mc Graw Hill
Claves Hackers de sitios web. Mike Shema. Ed. Mc Graw Hill
Hackers en Windows 2000. Secretos y soluciones para la seguridad de
redes. S. McClure, J Scambray. Ed. Mc Graw Hill
Virus informáticos. D. Harley, J. Lee y G. Kurtz. Ed. Mc Graw Hill
Seguridad computacional. Siler Amador, Miguel Niño y Andrés Flechas.
Ed. Unicauca. www.criptored.upm.es
E-Terror. Bill Curtis. Investigative Report.
                            Siler Amador Donado                     9
INTRODUCCIÓN A LA SEGURIDAD
       INFORMÁTICA




            E-TERROR
       (Investigative Report)


             Siler Amador Donado   10

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
zulygomez1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
GuilleRapSolo
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellido
FyA2
 

Was ist angesagt? (16)

La Ciberseguridad
La Ciberseguridad La Ciberseguridad
La Ciberseguridad
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacker
HackerHacker
Hacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRC
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellido
 
Ingeniería social herramientas dijitales
Ingeniería social herramientas dijitalesIngeniería social herramientas dijitales
Ingeniería social herramientas dijitales
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 

Ähnlich wie Seguridad informatica

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
st0rcns
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Josue Mendez
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
Once Redes
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 

Ähnlich wie Seguridad informatica (20)

Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informática
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 

Mehr von Tm-CS

Notas curso Telemática 1 2014
Notas curso Telemática 1 2014Notas curso Telemática 1 2014
Notas curso Telemática 1 2014
Tm-CS
 
Conferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayoConferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayo
Tm-CS
 
Conferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayoConferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayo
Tm-CS
 
Conferencias 12 de mayo
Conferencias 12 de mayoConferencias 12 de mayo
Conferencias 12 de mayo
Tm-CS
 
Conferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayoConferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayo
Tm-CS
 
Hci curso comsocial-2014
Hci curso comsocial-2014Hci curso comsocial-2014
Hci curso comsocial-2014
Tm-CS
 
Conferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematicaConferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematica
Tm-CS
 

Mehr von Tm-CS (20)

Notas curso Telemática 1 2014
Notas curso Telemática 1 2014Notas curso Telemática 1 2014
Notas curso Telemática 1 2014
 
Telemática en el proyecto Joiner
Telemática en el proyecto JoinerTelemática en el proyecto Joiner
Telemática en el proyecto Joiner
 
Conferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayoConferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayo
 
Television digital interactiva
Television digital interactivaTelevision digital interactiva
Television digital interactiva
 
Conferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayoConferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayo
 
Conferencias 12 de mayo
Conferencias 12 de mayoConferencias 12 de mayo
Conferencias 12 de mayo
 
Educacion en linea
Educacion en lineaEducacion en linea
Educacion en linea
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Conferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayoConferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayo
 
Software Libre 2014
Software Libre 2014Software Libre 2014
Software Libre 2014
 
Conferencias 28 de abril curso Telematica
Conferencias 28 de abril curso TelematicaConferencias 28 de abril curso Telematica
Conferencias 28 de abril curso Telematica
 
Servicios móviles
Servicios móvilesServicios móviles
Servicios móviles
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Hci curso comsocial-2014
Hci curso comsocial-2014Hci curso comsocial-2014
Hci curso comsocial-2014
 
Conferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematicaConferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematica
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Instrucciones protocolos curso Telemática
Instrucciones protocolos curso TelemáticaInstrucciones protocolos curso Telemática
Instrucciones protocolos curso Telemática
 
Programación 01 conferencias curso de Telemática
Programación 01 conferencias curso de TelemáticaProgramación 01 conferencias curso de Telemática
Programación 01 conferencias curso de Telemática
 
Telecomunicaciones en Colombia
Telecomunicaciones en ColombiaTelecomunicaciones en Colombia
Telecomunicaciones en Colombia
 
Taller preparatorio examen de primer parcial
Taller preparatorio examen de primer parcial Taller preparatorio examen de primer parcial
Taller preparatorio examen de primer parcial
 

Kürzlich hochgeladen

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Kürzlich hochgeladen (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Seguridad informatica

  • 1. SEGURIDAD INFORMÁTICA INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Siler Amador Donado (Esp) Ingeniero de sistemas Universidad del cauca Popayán-Colombia samador@unicauca.edu.co Siler Amador Donado 1
  • 2. AGENDA INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Historia Hacker vs Cracker Términos de seguridad informática Seguridad física, lógica y locativa Auditoría informática Enlaces importantes Bibliografía Video (E-Terror) Siler Amador Donado 2
  • 3. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA HISTORIA ¿Dónde comenzó todo? El teléfono y las redes telefónicas El computador y las redes de datos Afán por compartir información ¿Cuál fue el objetivo inicial de Internet? Militar (secreto) Educativo (público) ¿Cuál es el objetivo actual de Internet? Comercial (ahora si miremos la seguridad) ¿...y el futuro de Internet? Siler Amador Donado 3
  • 4. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA HACKER VS CRACKER Definición Limpiar el término Hacker WhiteHat vs BlackHat Consultores ¿Dónde están? Difícilmente en el Messenger Listas de discusión avanzadas ¿Cómo ser Hacker? Mucho tiempo de ocio Conocer Hardware y Software a fondo Protocolos de comunicaciones Lenguajes de programación Sistemas operativos Siler Amador Donado 4
  • 5. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA TÉRMINOS DE SEGURIDAD INFORMÁTICA El vocabulario informático aumenta en la medida que las estrategias de ataque y defensa aumenten. Víctima Hacker Cracker IpSpoofing WebSpoofing Phishing FakeMail Phreaking DoS MiM CERT Spam Hoax Atacante Worms TrojanHorse Spoof Backdoors Bug Siler Amador Donado DoS 5
  • 6. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA POLÍTICAS DE SEGURIDAD INFORMÁTICA Permiten mantener los niveles de seguridad física, lógica y locativa muy altos SEGURIDAD LÓGICA Administración segura y uso adecuado de los programas en la empresa SEGURIDAD FÍSICA Administración segura y adecuada de equipos informáticos SEGURIDAD LOCATIVA Administración segura y uso adecuado de las áreas geográficas de la empresa Siler Amador Donado 6
  • 7. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA AUDITORÍA DE SEGURIDAD INFORMÁTICA Su objetivo es medir la CIA (confidencialidad, integridad y disponibilidad) de los datos Seguridad Lógica Control de acceso Administración de la información Administración del software Salida de información Entrada de datos Seguridad Física Utilización de equipos Cuidado del equipo (Mantenimiento preventivo y correctivo) Seguridad Locativa Ubicación de los equipos con respecto a las instalaciones Control de acceso a las instalaciones Control ambiental en el manejo de los equipos Encuesta de auditoría en seguridad informática (Taller 1) Siler Amador Donado 7
  • 8. Enlaces importantes www.secutiryfocus.com (Portal de seguridad) packetstormsecurity.nl (Exploits y Hacking) astalavista.com (Exploits y Hacking) www.cotse.com/wordlists (Lista de palabras para ataques por fuerza bruta) www.techweb.com/tech/security (Noticias de seguridad) www.zone-h.org (Publicación de servidores vulnerados ) www.cert.org (Equipo de respuestas a emergencias computacionales) www.unicode.org/charts (Codificación estandar para navegadores) www.criptored.upm.es (Sobre criptografía y seguridad informática, libros y artículos) www.packetstormsecurity.org (Avisos de seguridad, vulnerabilidades, exploits y programas) www.owasp.org (Vulnerabilidades en aplicaciones web) www.wiretrip.net/rfp (Vulnerabilidades en servidores web) www.appsecinc.com/techdocs/whitepapers.html (Inyección de código SQL) www.phpadvisory.com (Seguridad en PHP) Siler Amador Donado 8
  • 9. Bibliografía Claves Hackers. Mike Horton y Clinton Mugge. Ed. Mc Graw Hill. Hackers. Secretos y soluciones para la seguridad de redes. S. McClure, J Scambray y G. Kurtz. Ed. Mc Graw Hill Hackers 2. Secretos y soluciones para la seguridad de redes. S. McClure, J Scambray y G. Kurtz. Ed. Mc Graw Hill Hackers 3. Secretos y soluciones para la seguridad de redes. S. McClure, J Scambray y G. Kurtz. Ed. Mc Graw Hill Claves Hackers de sitios web. Mike Shema. Ed. Mc Graw Hill Hackers en Windows 2000. Secretos y soluciones para la seguridad de redes. S. McClure, J Scambray. Ed. Mc Graw Hill Virus informáticos. D. Harley, J. Lee y G. Kurtz. Ed. Mc Graw Hill Seguridad computacional. Siler Amador, Miguel Niño y Andrés Flechas. Ed. Unicauca. www.criptored.upm.es E-Terror. Bill Curtis. Investigative Report. Siler Amador Donado 9
  • 10. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA E-TERROR (Investigative Report) Siler Amador Donado 10