TC2027 Seguridad Inform tica Tema1

Páginas: 16 (3874 palabras) Publicado: 3 de marzo de 2015
TC2027 Seguridad
Informática
MTI. Javier Piedracruz Ramos
IT Architect Manager
CISA, ITIL V3 Certified
Master Certified Architect by the Open Group

Bienvenidos Agosto
Diciembre
O Agenda
O Introducción
O Objetivos
O Criterios de evaluación

O Conceptos necesarios
O Tema 1: Introducción y conceptos básicos

Introducción
O ISC
O Diciembre 2001

O 14 Años de experiencia en TI
O 11 en SeguridadInformática
O 3 como Gerente de Diseño de Sistemas de TI

O MTI
O Diciembre de 2013
O Especialización en Estrategia y Servicios

basados en TI.

Enfoque de la Materia
O Aspectos prácticos de los conceptos de Seguridad

Informática.
O Dar a conocer los principales elementos que deben
ser considerados al momento de asegurar Sistemas
de información.
O Compartir lo que sucede.
O Confrontar la realidadVS la teoría.

O Implicaciones administrativas, técnicas y legales de

la seguridad informática.

Enfoque de la Materia
O Que NO esperar….
O ¿Cómo convertirse en

hacker?
O Hacker la red del campus
O Codificar virus

Criterios de Evaluación
O Ver archivo anexo con las especificaciones y temario

Código de Conducta
O No celulares durante la clase.

O 5 mins. De tolerancia.

Conceptos NecesariosO Primera Tarea
O Vulnerabilidad
O Código Malicioso
O Hacker y tipos de ..
O Cracker
O Exploit
O Vector de Ataque
O Ataque Día Cero

Conceptos Necesarios
O Firewall
O Sistema de Prevención de Intrusiones (IPS)
O Phishing
O Scamming
O Ingenieria Social
O Virus, Gusano, Troyano.
O Ataque XSS
O Inyección de SQL.

¿Qué amenazas comunes
conoces?

Tema 1
Introducción y Conceptos Básicos

¿Por quénecesitamos
Seguridad Informática?
O Una simple razón: Protección de la información.
O Durante el 2000 y 2010 se creo un cambio en la manera de

trabajar.
O Crecimiento en las aplicaciones cliente-servidor.
O Compañías creaban sitios web como medio de comunicación y

posteriormente como canal de venta.
O E-comerce, e-bussiness.
O Aplicaciones codificadas sin controles de seguridad.
O La red vistacomo canal de transmisión
O El principal objetivo era reducir la latencia e incrementar el

desempeño.

¿Por qué necesitamos
Seguridad Informática?
O Creación de grupos informales comenzaron a

“hackear” sitios Web.
O Buscaban reputación y ser reconocidos dentro de sus

propia red de contactos.
O A finales de los 90’s se da a conocer 1 ataque que

demostró el impacto de las brechas de seguridad
OVirus Melissa (1999).
O Macro virus de rápida propagación que era distribuido en
un correo electrónico que cuando era abierto, deshabilitaba
protecciones en Word y si existía Outlook se reenviaba a los
primeros 50 contactos.
O 1.2 Billones USD calculados en daños.

¿Por qué necesitamos
Seguridad Informática?
O Codigo Rojo
O Es un gusano autoreplicable que contiene código malicioso que explota unavulnerabilidad conocida en los servidores IIS de Microsoft Windows.
O Impacto: Degradación de desempeño. Sitio Web alterado (defacement). 2 Billones
Dólares
O Nimda
O Gusano que afecta estaciones de trabajo (win95-2000) y Servidores NT y 2000, se

propaga vía correo electrónico y se autotransfiere via tftp a otros servidores
vulnerables con IIS.
O Impacto: Mejores privilegios en Sistema Operativo(Adinistrativos). 635 Millones
Dólares
O SQL Slammer
O Gusano que se autoreplica para atacar servidores SQL vulnerables. Permite la

ejecución de código arbitrario en SQL.. Una vez que infecta la máquina se comienza a
propagar.
O Impacto: Ejecución de instrucciones con LOCAL SYSTEM ACCOUNT. 750 millones de
Dólares.

¿Por qué necesitamos
Seguridad Informática?
O Operación Aurora
O Conflicto entreChina y EU.
O Cyber Ataque hecho por grupos denominados APT

(Advance Persistant Threat) cuyo objetivo son
empresas como Adobe, Juniper, Rackspace con la
finalidad de robar información confidencial y sensitiva.
O Utiliza la técnica de puerta trasera para crear
conexiones SSL y ejecutar comandos .
O 12 billones de correos enviados a nivel mundial.
O Cyber Ataques Nacionales
O Cyber crimen, cyber...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • NIVELES DE SEGURIDAD INFORM TICA
  • Seguridad Inform tica
  • SEGURIDAD INFORM TICA 1
  • Control Y Seguridad Inform Tica
  • Seguridad Inform tica
  • Seguridad Inform Tica
  • Se Entiende Por Seguridad Inform Tica
  • Seguridad en los sistemas inform ticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS