El estado actual de la Seguridad Informática. El Estado Actual de la Seguridad Informática



Documentos relacionados
Como Convertirte en un Profesional de la Seguridad Informática. Como Convertirte en un Profesional de la Seguridad Informática

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Control de vulnerabilidades y regulaciones

Tu Educación en Manos de Profesionales

100% Laboratorios en Vivo

Currí culum Vitae. N ancy J ulyeth Martínez Gómez 201 4

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

ArCERT Jornadas de Seguridad Informática 2009

Curso Online. Desarrollo Seguro en Java

Protección Total de Sitios Web

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

Presentación. Porqué formarte con nosotros?

Ataques a Bases de Datos Webinar Gratuito

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

Escalar de un Dominio a otro

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros

OWASP: Un punto de vista. aplicaciones web seguras

Sitios y programas recomendados


Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Certified Professional Offensive and Defensive Security

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

SISTEMAS Y HACKING ÉTICO

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Seguridad Integral de la Información.

Mesografía y Bibliografía.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

En la generación D todo Digital La lectura académica en dispositvos móviles. Cristina Lara clara@etechwebsite.com

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

Webinar Gratuito Zed Attack Proxy

ACADEMIA CISCO - ESPOL. Ethical Hacking

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

Cursos PHP construcción de sitios web dinámicos

Pruebas de Penetración contra Aplicaciones Web

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Taller Hacking for Forensics

Ofiproductos de Computación S.A DE C.V

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

MASTER EN HACKING ÉTICO

Información General Título Especialista en Seguridad Informática. Profesorado

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

Hacking Ético & Seguridad Ofensiva

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Certified Ethical Hacker (CEH) v8

Seguridad Integral de la Información.

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Cyber Monday. Consejos para realizar compras en línea. RISCCO - Punto de Vista Octubre de RISCCO. Todos los derechos reservados.

Estado de la Seguridad Informática

Inicio. junio Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Un resumen de la actividad de virus en enero del año 2015

PARSEC SYS S.L. Oferta de Servicios

Tecnología en Seguridad Perimetral

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Especificaciones de Hardware, Software y Comunicaciones

XII Encuesta Nacional de Seguridad Informática

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Offensive State Auditoría de Aplicaciones Web

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

FECHA FINAL DE PAGO 12 de junio. PERIODO DE INSCRIPCIÓN 21 mayo - 11 junio VALOR ($)

Security Health Check

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Introducción a OWASP OWASP. The OWASP Foundation

Presentación de Servicios. Soluciones Profesionales en Sistemas Web

Integrando Soluciones

Análisis Forense con Autopsy 2 Webinar Gratuito

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

CiberSeguridad ISO Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

Problemas de seguridad en los smartphones

MS_20688 Managing and Maintaining Windows 8.1

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Administración de movilidad empresarial simplificada

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Configurando Windows 8.1

Explotación a CMSs Web

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

CyberEdge Seguro de Protección de Datos

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el

White Paper Gestión Dinámica de Riesgos

Máster en Seguridad Informática & Hacking Ético

Servicio de Protección Total Web

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Conocimiento Activo en Calidad de Software

Fraudes en los Sistemas de Registro

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

OWASP Day Costa Rica

Transcripción:

El Estado Actual de la Seguridad Informática

Fabian Martinez Portantier Consultor en Seguridad Informática Co-Fundador de Securtia (www.securetia.com) Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad

Objetivos Comprender el estado de la seguridad Conocer algunas herramientas útiles Sacarnos dudas Divertirnos! :)

Algunas estadísticas (2014) Tráfico sospechoso es transmitido desde el 100% de las compañías analizadas. (Cisco 2014 Annual Security Report)

Algunas estadísticas (2014) Los ataques de Ransomware crecieron un 500% en 2013. (Symantec Internet Security Threat Report 2014)

Algunas estadísticas (2014) 7 de los 10 dispositivos IoT más utilizados contenían vulnerabilidades serias (HP Internet of Things Research Study 2014)

Algunas estadísticas (2014) Gartner predice un crecimiento de 8% en la inversión de Seguridad durante 2015. (PWC Global State of Information Security Survey 2015)

De qué hablamos en nuestra Carrera de Seguridad Informática?

Criptografía GNU/Linux Redes Ethical Hacking Windows Web Malware

Criptografía

Criptografía Por que es importante cifrar nuestra información? (Video)

Criptografía Herramienta Recomendada: VeraCrypt (veracrypt.codeplex.com)

Seguridad Windows

Seguridad Windows Mejoras en Windows 7 -BitLocker -AppLocker -Firewall Mejorado -User Account Control (UAC)

Seguridad Windows Herramienta Recomendada: MS Baseline Security Analyzer (www.microsoft.com)

Seguridad GNU/Linux

Seguridad GNU/Linux Herramientas Útiles -IPTables -AppArmor -Samhain -ecryptfs

Seguridad GNU/Linux Herramienta Recomendada: Lynis (www.rootkit.nl)

Seguridad Web

Seguridad Web Están totalmente expuestas (Muchas accesibles desde internet) Usan muchas tecnologías diferentes (JavaScript, SQL, HTTP, PHP, Java, etc)

Seguridad Web Problemas más comunes: SQL Injection + Cross Site Scripting

Seguridad Web Herramienta Recomendada: Zed Attack Proxy (www.owasp.org)

Ethical Hacking

Ethical Hacking Qué tan difícil es penetrar en un sistema? (Video)

Ethical Hacking Herramienta Recomendada: Metasploit (www.metasploit.com)

Preguntas?

MUCHAS GRACIAS! Fabian Martinez Portantier Coordinador Carrera Seguridad Informática seguridadinformatica@educacionit.com.ar www.educacionit.com.ar Argentina, Capital Federal (54) (011) 4328-0457 Todas las marcas y logos utilizados en la presentación son propiedad de sus respectivos propietarios