1. SEGURIDAD INFORMÁTICA
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Siler Amador Donado
(Esp) Ingeniero de sistemas
Universidad del cauca
Popayán-Colombia
samador@unicauca.edu.co
Siler Amador Donado 1
2. AGENDA
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Historia
Hacker vs Cracker
Términos de seguridad informática
Seguridad física, lógica y locativa
Auditoría informática
Enlaces importantes
Bibliografía
Video (E-Terror)
Siler Amador Donado 2
3. INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
HISTORIA
¿Dónde comenzó todo?
El teléfono y las redes telefónicas
El computador y las redes de datos
Afán por compartir información
¿Cuál fue el objetivo inicial de Internet?
Militar (secreto)
Educativo (público)
¿Cuál es el objetivo actual de Internet?
Comercial (ahora si miremos la seguridad)
¿...y el futuro de Internet?
Siler Amador Donado 3
4. INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
HACKER VS CRACKER
Definición
Limpiar el término Hacker
WhiteHat vs BlackHat
Consultores
¿Dónde están?
Difícilmente en el Messenger
Listas de discusión avanzadas
¿Cómo ser Hacker?
Mucho tiempo de ocio
Conocer Hardware y Software a fondo
Protocolos de comunicaciones
Lenguajes de programación
Sistemas operativos
Siler Amador Donado 4
5. INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
TÉRMINOS DE SEGURIDAD INFORMÁTICA
El vocabulario informático aumenta en la medida que las estrategias de
ataque y defensa aumenten. Víctima
Hacker
Cracker
IpSpoofing
WebSpoofing
Phishing
FakeMail
Phreaking
DoS
MiM
CERT
Spam
Hoax Atacante
Worms
TrojanHorse Spoof
Backdoors
Bug Siler Amador Donado DoS 5
6. INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
POLÍTICAS DE SEGURIDAD INFORMÁTICA
Permiten mantener los niveles de seguridad física,
lógica y locativa muy altos
SEGURIDAD LÓGICA
Administración segura y uso adecuado de los programas en la
empresa
SEGURIDAD FÍSICA
Administración segura y adecuada de equipos informáticos
SEGURIDAD LOCATIVA
Administración segura y uso adecuado de las áreas geográficas de
la empresa
Siler Amador Donado 6
7. INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
AUDITORÍA DE SEGURIDAD INFORMÁTICA
Su objetivo es medir la CIA (confidencialidad, integridad y
disponibilidad) de los datos
Seguridad Lógica
Control de acceso
Administración de la información
Administración del software
Salida de información
Entrada de datos
Seguridad Física
Utilización de equipos
Cuidado del equipo (Mantenimiento preventivo y correctivo)
Seguridad Locativa
Ubicación de los equipos con respecto a las instalaciones
Control de acceso a las instalaciones
Control ambiental en el manejo de los equipos
Encuesta de auditoría en seguridad informática (Taller 1)
Siler Amador Donado 7
8. Enlaces importantes
www.secutiryfocus.com (Portal de seguridad)
packetstormsecurity.nl (Exploits y Hacking)
astalavista.com (Exploits y Hacking)
www.cotse.com/wordlists (Lista de palabras para ataques por fuerza bruta)
www.techweb.com/tech/security (Noticias de seguridad)
www.zone-h.org (Publicación de servidores vulnerados )
www.cert.org (Equipo de respuestas a emergencias computacionales)
www.unicode.org/charts (Codificación estandar para navegadores)
www.criptored.upm.es (Sobre criptografía y seguridad informática, libros y
artículos)
www.packetstormsecurity.org (Avisos de seguridad, vulnerabilidades, exploits y
programas)
www.owasp.org (Vulnerabilidades en aplicaciones web)
www.wiretrip.net/rfp (Vulnerabilidades en servidores web)
www.appsecinc.com/techdocs/whitepapers.html (Inyección de código SQL)
www.phpadvisory.com (Seguridad en PHP)
Siler Amador Donado 8
9. Bibliografía
Claves Hackers. Mike Horton y Clinton Mugge. Ed. Mc Graw Hill.
Hackers. Secretos y soluciones para la seguridad de redes. S. McClure,
J Scambray y G. Kurtz. Ed. Mc Graw Hill
Hackers 2. Secretos y soluciones para la seguridad de redes. S.
McClure, J Scambray y G. Kurtz. Ed. Mc Graw Hill
Hackers 3. Secretos y soluciones para la seguridad de redes. S.
McClure, J Scambray y G. Kurtz. Ed. Mc Graw Hill
Claves Hackers de sitios web. Mike Shema. Ed. Mc Graw Hill
Hackers en Windows 2000. Secretos y soluciones para la seguridad de
redes. S. McClure, J Scambray. Ed. Mc Graw Hill
Virus informáticos. D. Harley, J. Lee y G. Kurtz. Ed. Mc Graw Hill
Seguridad computacional. Siler Amador, Miguel Niño y Andrés Flechas.
Ed. Unicauca. www.criptored.upm.es
E-Terror. Bill Curtis. Investigative Report.
Siler Amador Donado 9
10. INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
E-TERROR
(Investigative Report)
Siler Amador Donado 10