SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Seguridad en Software Libre




                                    Ing. José Zerpa
                                       Suscerte

Seguridad en Software Libre                De Uso Público
Seguridad en Software Libre
      ●   Seguridad Informática.
      ●   Amenazas.
      ●   Algunos Numeros.
      ●   Soluciones y Medidas Básicas de
          Seguridad Basadas en Software Libre.




Seguridad en Software Libre                  De Uso Público
Seguridad Informática
      ➢   La Información Contenida
      ➢   La Infraestructura Computacional
      ➢   Los Usuarios




Seguridad en Software Libre                  De Uso Público
Amenazas
     ●Los Usuarios
     ●Programas Maliciosos
     ●Un Intruso
     ●Un Siniestro




Seguridad en Software Libre   De Uso Público
Amenazas
     Malware (Virus, Spyware, Troyanos,
     ●

     Gusanos, Rootkits, Etc)

     ●Fraudes (Phishing, Vhishing, Smishing,
     Spam, Etc)




Seguridad en Software Libre                De Uso Público
Amenazas
                                                 Virus




      ●   Altera el Normal Funcionamiento
      ●   Eliminan Información
      ●   Reinstalación de Sistemas


Seguridad en Software Libre                 De Uso Público
Amenazas
                                                   Spyware




      ●   Capacidad de Replicación y Destrucción
      ●   Necesitan del Usuario para Propagarse
      ●   Diversos Métodos de Infección


Seguridad en Software Libre                        De Uso Público
Amenazas
                                            Troyanos




      ●   Tareas Encubiertas
      ●   Disfrazadas de Programas Útiles
      ●   Algunos Permiten Control Remoto


Seguridad en Software Libre                  De Uso Público
Amenazas
                                                                             Gusanos




      ●   Explotan Vulnerabilidades en Sistemas: Nimda, Blaster, Conficker
      ●   Se Autopropagan sin Intervención del Usuario




Seguridad en Software Libre                                                   De Uso Público
Amenazas
                                                                       Rootkit




      ●   Pasan Desapercibidos
      ●   Encubren procesos ilícitos con información falsa
      ●   Convierten al computador infectado en un computador zombie


Seguridad en Software Libre                                            De Uso Público
Amenazas
                                  Phishing, Vhishing, SMishing




      ●   Nuevo Metodo de Fraude
      ●   Objetivo: Robo de Identidad
      ●   Impacto: Perdidas Economicas y de Confianza
      ●   Basado en la Ingenieria Social
Seguridad en Software Libre                             De Uso Público
Amenazas
                                              Spam




      ●   Correo Basura / No Deseado
      ●   Grandes Cantidades de E-Mails
      ●   Finalidad: Publicidad/Engaño
      ●   Fibras Sentimentales
Seguridad en Software Libre               De Uso Público
Algunos Números
                        ¿Cuanto Vale Comprar Datos Robados?




      ●   Tarjetas de Crédito: 30$/ 0.6*10.000 Tarjetas
      ●   Cuentas de Correo: 100$
      ●   Cuenta Bancaria 1.000$
      ●   Troyano "INDETECTABLE" (ROBO): 80$
Seguridad en Software Libre                               De Uso Público
Medidas Básicas de Protección
      ●   Antivirus
      ●   Antispyware
      ●   Antispam
      ●   Firewall
      ●   Protección de Datos
      ●   Ids
      ●   Test de Penetración
      ●   Distribuciones Enfocadas a La Seguridad

Seguridad en Software Libre                    De Uso Público
Medidas Básicas de Protección
                                 Antivirus, AntiSpyware, AntiSpam




      ●   Linea De Defensa Fundamental
      ●   Eliminación De Virus
      ●   Desinfección De Archivos
      ●   Cuarentena
      ●   Ejecución En Linea
      ●   Instalables / USB / LiveCD
      ●   Análisis De Archivos Sospechosos Por Docenas De Antivirus
Seguridad en Software Libre                                           De Uso Público
Medidas Básicas de Protección
                                                        Firewall




      ●   Aislamiento de Internet (Entrada / Salida)
      ●   Detección de Intrusos
      ●   Auditoría y Registro de Uso
Seguridad en Software Libre                            De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)




      ●   Se comienza a dar Importancia a la
          Seguridad
      ●   La Información es el Principal Activo
           de las Organizaciones
      ●   Error Común “Seguridad = Firewall”
Seguridad en Software Libre                       De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                                 TrueCrypt




      ●   Cifrado De Volumen
      ●   Keyfiles
      ●   Portabilidad
      ●   Múltiples Algoritmos
Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                                  KeePass




      ●   Gestión de Contraseñas
          de Manera Intuitiva
      ●   Interfaz Visual Muy Agradable
      ●   Portable
Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                                       Tor




      ●   Anonimato On-Line
      ●   Confidencialidad
      ●   Portable
Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                Herramientas de Backup



      ●   Interfaz Amigable
      ●   Respaldos Programados
      ●   Rapidez
      ●   Se Pueden Excluir Ficheros
      ●   Respaldo de Disco Entero
      ●   Multiplataforma


Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                       Test de Penetración




      ●   Analizar y Categorizar
          las Debilidades Explotables
      ●   Evaluar Vulnerabilidades por
          Medio de la Identificación
      ●   Proveer Recomendaciones
Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                                       IDs



      ●   Detección de Accesos no
          Autorizados a una Red
      ●   Poder de Reacción para
          Prevenir el Daño
      ●   Alerta al Personal de
          Seguridad


Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
                       Distribuciones Enfocadas a la Seguridad




      ●   Todas las Herramientas en
          Un dispositivo portable
      ●   Capacidad de Diagnóstico
          In-situ
      ●   Respuesta Oportuna a
          Incidentes Telemáticos


Seguridad en Software Libre                          De Uso Público
Muchas Gracias.....!
       Contactos


                                atencionciudadano@suscerte.gob.ve


          E-mail


                              » Telefono: 0800-VENCERT
                                              http://www.suscerte.gob.ve
                                             https://www.vencert.gob.ve




La Seguridad de la Información comienza por TI...
Seguridad en Software Libre                                                De Uso Público

Más contenido relacionado

La actualidad más candente

Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
xavazquez
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
Katherine Cancelado
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptacion
degarden
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gabiju_97
 

La actualidad más candente (18)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptacion
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 

Destacado

Super maman
Super mamanSuper maman
Super maman
patlecat
 
doublevision
doublevisiondoublevision
doublevision
Evelha
 
HERRAMIENTAS QUE HE APRENDIDO A UTILIZAR
HERRAMIENTAS QUE HE APRENDIDO A UTILIZARHERRAMIENTAS QUE HE APRENDIDO A UTILIZAR
HERRAMIENTAS QUE HE APRENDIDO A UTILIZAR
alba16
 
amandine-mes-amis-a-la-boulangerie-2
amandine-mes-amis-a-la-boulangerie-2amandine-mes-amis-a-la-boulangerie-2
amandine-mes-amis-a-la-boulangerie-2
Diya Lim
 
Le blé mauvait
Le blé mauvaitLe blé mauvait
Le blé mauvait
Tocup
 
Theoreme de salaire
Theoreme de salaireTheoreme de salaire
Theoreme de salaire
lyago
 
Rédaction en relation médias
Rédaction en relation médiasRédaction en relation médias
Rédaction en relation médias
leclercconseil
 

Destacado (20)

Super maman
Super mamanSuper maman
Super maman
 
doublevision
doublevisiondoublevision
doublevision
 
Présentation médias Les Grands Rendez-vous de la Petite Enfance
Présentation médias Les Grands Rendez-vous de la Petite EnfancePrésentation médias Les Grands Rendez-vous de la Petite Enfance
Présentation médias Les Grands Rendez-vous de la Petite Enfance
 
HERRAMIENTAS QUE HE APRENDIDO A UTILIZAR
HERRAMIENTAS QUE HE APRENDIDO A UTILIZARHERRAMIENTAS QUE HE APRENDIDO A UTILIZAR
HERRAMIENTAS QUE HE APRENDIDO A UTILIZAR
 
Ronda Este Metropolitana
Ronda Este MetropolitanaRonda Este Metropolitana
Ronda Este Metropolitana
 
Habiter
HabiterHabiter
Habiter
 
Planificacion estrategica presentación del 27 10
Planificacion estrategica presentación del 27 10Planificacion estrategica presentación del 27 10
Planificacion estrategica presentación del 27 10
 
Rapport des enseignants sur la mobilité à Alexandria (Roumanie)
Rapport des enseignants sur la mobilité à Alexandria (Roumanie)Rapport des enseignants sur la mobilité à Alexandria (Roumanie)
Rapport des enseignants sur la mobilité à Alexandria (Roumanie)
 
Cigarette Electronique et son prix
Cigarette Electronique et son prixCigarette Electronique et son prix
Cigarette Electronique et son prix
 
Atta-Habitáculos - Instalación I
Atta-Habitáculos - Instalación IAtta-Habitáculos - Instalación I
Atta-Habitáculos - Instalación I
 
Entspannung
EntspannungEntspannung
Entspannung
 
amandine-mes-amis-a-la-boulangerie-2
amandine-mes-amis-a-la-boulangerie-2amandine-mes-amis-a-la-boulangerie-2
amandine-mes-amis-a-la-boulangerie-2
 
regarde
regarderegarde
regarde
 
Le blé mauvait
Le blé mauvaitLe blé mauvait
Le blé mauvait
 
Theoreme de salaire
Theoreme de salaireTheoreme de salaire
Theoreme de salaire
 
Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)
Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)
Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)
 
Rapport de enseignants sur la mobilité à Keszthely (Hongrie)
Rapport de enseignants sur la mobilité à Keszthely (Hongrie)Rapport de enseignants sur la mobilité à Keszthely (Hongrie)
Rapport de enseignants sur la mobilité à Keszthely (Hongrie)
 
Atelier JFK2009 Delaire
Atelier JFK2009 DelaireAtelier JFK2009 Delaire
Atelier JFK2009 Delaire
 
Rédaction en relation médias
Rédaction en relation médiasRédaction en relation médias
Rédaction en relation médias
 
Championnat 2015 mont_st_guibert
Championnat 2015 mont_st_guibertChampionnat 2015 mont_st_guibert
Championnat 2015 mont_st_guibert
 

Similar a Seguridad en sl

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AngelaIE
 

Similar a Seguridad en sl (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Manuel Mujica

Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
Manuel Mujica
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
Manuel Mujica
 

Más de Manuel Mujica (20)

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 

Seguridad en sl

  • 1. Seguridad en Software Libre Ing. José Zerpa Suscerte Seguridad en Software Libre De Uso Público
  • 2. Seguridad en Software Libre ● Seguridad Informática. ● Amenazas. ● Algunos Numeros. ● Soluciones y Medidas Básicas de Seguridad Basadas en Software Libre. Seguridad en Software Libre De Uso Público
  • 3. Seguridad Informática ➢ La Información Contenida ➢ La Infraestructura Computacional ➢ Los Usuarios Seguridad en Software Libre De Uso Público
  • 4. Amenazas ●Los Usuarios ●Programas Maliciosos ●Un Intruso ●Un Siniestro Seguridad en Software Libre De Uso Público
  • 5. Amenazas Malware (Virus, Spyware, Troyanos, ● Gusanos, Rootkits, Etc) ●Fraudes (Phishing, Vhishing, Smishing, Spam, Etc) Seguridad en Software Libre De Uso Público
  • 6. Amenazas Virus ● Altera el Normal Funcionamiento ● Eliminan Información ● Reinstalación de Sistemas Seguridad en Software Libre De Uso Público
  • 7. Amenazas Spyware ● Capacidad de Replicación y Destrucción ● Necesitan del Usuario para Propagarse ● Diversos Métodos de Infección Seguridad en Software Libre De Uso Público
  • 8. Amenazas Troyanos ● Tareas Encubiertas ● Disfrazadas de Programas Útiles ● Algunos Permiten Control Remoto Seguridad en Software Libre De Uso Público
  • 9. Amenazas Gusanos ● Explotan Vulnerabilidades en Sistemas: Nimda, Blaster, Conficker ● Se Autopropagan sin Intervención del Usuario Seguridad en Software Libre De Uso Público
  • 10. Amenazas Rootkit ● Pasan Desapercibidos ● Encubren procesos ilícitos con información falsa ● Convierten al computador infectado en un computador zombie Seguridad en Software Libre De Uso Público
  • 11. Amenazas Phishing, Vhishing, SMishing ● Nuevo Metodo de Fraude ● Objetivo: Robo de Identidad ● Impacto: Perdidas Economicas y de Confianza ● Basado en la Ingenieria Social Seguridad en Software Libre De Uso Público
  • 12. Amenazas Spam ● Correo Basura / No Deseado ● Grandes Cantidades de E-Mails ● Finalidad: Publicidad/Engaño ● Fibras Sentimentales Seguridad en Software Libre De Uso Público
  • 13. Algunos Números ¿Cuanto Vale Comprar Datos Robados? ● Tarjetas de Crédito: 30$/ 0.6*10.000 Tarjetas ● Cuentas de Correo: 100$ ● Cuenta Bancaria 1.000$ ● Troyano "INDETECTABLE" (ROBO): 80$ Seguridad en Software Libre De Uso Público
  • 14. Medidas Básicas de Protección ● Antivirus ● Antispyware ● Antispam ● Firewall ● Protección de Datos ● Ids ● Test de Penetración ● Distribuciones Enfocadas a La Seguridad Seguridad en Software Libre De Uso Público
  • 15. Medidas Básicas de Protección Antivirus, AntiSpyware, AntiSpam ● Linea De Defensa Fundamental ● Eliminación De Virus ● Desinfección De Archivos ● Cuarentena ● Ejecución En Linea ● Instalables / USB / LiveCD ● Análisis De Archivos Sospechosos Por Docenas De Antivirus Seguridad en Software Libre De Uso Público
  • 16. Medidas Básicas de Protección Firewall ● Aislamiento de Internet (Entrada / Salida) ● Detección de Intrusos ● Auditoría y Registro de Uso Seguridad en Software Libre De Uso Público
  • 17. Medidas Básicas de Protección Protección de Datos (filtrado de información) ● Se comienza a dar Importancia a la Seguridad ● La Información es el Principal Activo de las Organizaciones ● Error Común “Seguridad = Firewall” Seguridad en Software Libre De Uso Público
  • 18. Medidas Básicas de Protección Protección de Datos (filtrado de información) TrueCrypt ● Cifrado De Volumen ● Keyfiles ● Portabilidad ● Múltiples Algoritmos Seguridad en Software Libre De Uso Público
  • 19. Medidas Básicas de Protección Protección de Datos (filtrado de información) KeePass ● Gestión de Contraseñas de Manera Intuitiva ● Interfaz Visual Muy Agradable ● Portable Seguridad en Software Libre De Uso Público
  • 20. Medidas Básicas de Protección Protección de Datos (filtrado de información) Tor ● Anonimato On-Line ● Confidencialidad ● Portable Seguridad en Software Libre De Uso Público
  • 21. Medidas Básicas de Protección Protección de Datos (filtrado de información) Herramientas de Backup ● Interfaz Amigable ● Respaldos Programados ● Rapidez ● Se Pueden Excluir Ficheros ● Respaldo de Disco Entero ● Multiplataforma Seguridad en Software Libre De Uso Público
  • 22. Medidas Básicas de Protección Protección de Datos (filtrado de información) Test de Penetración ● Analizar y Categorizar las Debilidades Explotables ● Evaluar Vulnerabilidades por Medio de la Identificación ● Proveer Recomendaciones Seguridad en Software Libre De Uso Público
  • 23. Medidas Básicas de Protección Protección de Datos (filtrado de información) IDs ● Detección de Accesos no Autorizados a una Red ● Poder de Reacción para Prevenir el Daño ● Alerta al Personal de Seguridad Seguridad en Software Libre De Uso Público
  • 24. Medidas Básicas de Protección Distribuciones Enfocadas a la Seguridad ● Todas las Herramientas en Un dispositivo portable ● Capacidad de Diagnóstico In-situ ● Respuesta Oportuna a Incidentes Telemáticos Seguridad en Software Libre De Uso Público
  • 25. Muchas Gracias.....! Contactos atencionciudadano@suscerte.gob.ve E-mail » Telefono: 0800-VENCERT http://www.suscerte.gob.ve https://www.vencert.gob.ve La Seguridad de la Información comienza por TI... Seguridad en Software Libre De Uso Público