Date post: | 28-Jun-2015 |
Category: |
Technology |
Upload: | sociedad-desarrollo |
View: | 13,422 times |
Download: | 2 times |
SEGURIDAD INFORMÁTICA HOY EN
DÍA
Chema Alonso
ONCE UPON A TIME…
SEGURIDAD FÍSICA
Backup
Acceso seguro
Cámaras de vigilancia
Redundancia
Seguridad contra
desastres
FIRST STEP: TERMINALS
SEGURIDAD HOST
Password crackers
Keyloggers
Easter Eggs
Primeros troyanos
“Pinchazos” en cables
Ataques Tempest
SECOND STEP: PC & LAN
SEGURIDAD PCPrimeras muestras de malware
• Virus• Backdoors
Datos distribuidos• HD PC• Almacenamiento extraíble
Ataques de red• Sniffers de red• Ataques man in the middle
Antivirus
Switches y VLANs
SANs
Cifrado
MELTDOWN: INTERNET
CYBERATAQUESMalware profesional
• Virus, gusanos, RATs• Phishing, SPAM• Botnets, DDOS,…
Gestión de parches
Datos en Internet
Cuentas de servicios
Acceso remoto• Firewalls• VPNs
Sistemas de Detección de
Intrusiones
WAFs..
“SEMOS” INALÁMBRICOS
WiFi• WEP• WPA• Passwords
conocidas
Bluetooth
LOS PROBLEMAS CRECEN
Dispositivos móviles
Smartphones
Tablets
Netbooks
Redes Sociales
Ataques Client-Side
Y MÁS QUE LO HARÁN
AÚN MÁS: LA LEY
LOPD
LSSI
ENS
Código Penal
ISO 27001
PCI
….
EL PRESUPUESTO
HACKERS
HACKTIVISMO
CYBERGUERRA
INTERNET FASHION VICTIM 2.0
PERSONAL
CHEMA ALONSO
m
http://www.elladodelmal.
com
http://twitter.com/chemaa
lonso
THE END(Applause)