You are on page 1of 57

COLEGIO DE INGENIEROS DEL PERU

Consejo Nacional
CONFERENCIAS ESPECIALIZADAS
LA SEGURIDAD DE LA INFORMACION Y
SU IMPACTO EN LAS ORGANIZACIONES

Seguridad Informtica &


Hacking tico

2013, MSc. Isaac Ernesto Bringas Masgo, CIP 86558

Datos del Expositor


Ing. I. Ernesto Bringas Masgo, CIP 86558
Msc Ing. de Sistemas
Msc en Telecomunicaciones (c)
Profesional de TI SUNAT
Docente de la FIIS UNI
Consultor en Seguridad de la Informacion
ebringas2004@yahoo.es

Seguridad Informtica y Hacking Etico

Objetivos de la Charla
Concientizar en el tema de Seguridad
Informtica al auditorio.
Introduccin a la Seguridad
Informtica y al Hackeo Etico.

Seguridad Informtica y Hacking Etico

Agenda de la Sesin

Acontecimientos Importantes
Principales Riesgos
Estadsticas Internacionales
Seguridad desde siempre
Tomando conciencia de la seguridad
La Seguridad de la Informacin es..
Ciclo de la Seguridad de la Informacin
Amenazas al sistema
Escenarios de las amenazas del sistema
Amenazas ms caractersticas
Debilidades del sistema informtico (1)
Objetivos de la Seguridad Informacin
Principios Fundamentales de la Seguridad Informtica
El concepto de datos Seguros
Hacking Etico
El Mapa de la Seguridad
Componentes de una Red
Medios de Intrusin
Pruebas de Intrusin
Metodologa de una Prueba de Intrusin
Intruso
Herramientas de Hacking tico
Estndares de Seguridad Informtica
Leyes de seguridad informtica en Per
Lecturas Recomendadas
Videos Recomendados
Certificaciones en Seguridad Informtica

Seguridad Informtica y Hacking Etico

Acontecimientos Importantes
Tras los acontecimientos del
11/09/2001 en Nueva York, los del
11/03/2004 en Madrid y los del
07/07/2005 en Londres, que echaron
por tierra todos los planes de
contingencia, incluso los ms
paranoicos, comenzamos a tener muy
en cuenta las debilidades de los
sistemas y valorar en su justa medida
el precio de la seguridad.

Seguridad Informtica y Hacking Etico

Principales Riesgos
Spamming

Violacin de e-mails

Intercepcin y modificacin de e-mails

Violacin de contraseas

Virus

Destruccin de equipamiento

Violacin de la privacidad de los empleados

Incumplimiento de leyes y regulaciones

empleados deshonestos

Ingeniera social

Fraudes informticos

Interrupcin de los servicios

Programas bomba

Destruccin de soportes documentales

Acceso clandestino a redes

Falsificacin de informacin
para terceros
Indisponibilidad de informacin clave

Robo o extravo de notebooks

Software ilegal

Intercepcin de comunicaciones

Agujeros de seguridad de redes conectadas


Seguridad Informtica y Hacking Etico

Principales Riesgos
Instalacin default

Escalamiento de privilegios

Password cracking
Puertos vulnerables abiertos
Man in the middle

Exploits

Servicios de log inexistentes o que no son chequeados


Denegacin de servicio
ltimos parches no instalados

Desactualizacin

Replay attack
Seguridad Informtica y Hacking Etico

Backups inexistentes
Port scanning

Keylogging

Estadsticas Internacionales

Fuente CSI/FBI 2010


Seguridad Informtica y Hacking Etico

Seguridad desde siempre


Pero esto no es de ahora, desde las
pocas antes de cristo ya se usaban
algoritmos de cifrado. Como por ejemplo:
el cifrado de cesar, el cifrado escitala
(siglo V a.C.).

Y no tan antiguamente.. en la segunda


guerra mundial se emplearon maquinas
para cifrar la informacin, como el enigma
usado por el ejercito alemn.

Seguridad Informtica y Hacking Etico

Tomando conciencia de la seguridad


A finales del siglo XX e inicios del XXI tanto las
empresas, organismos e incluso particulares comienzan
a tomar verdadera conciencia de su importancia. Hoy en
da, tener un sistema que cumpla con los estndares de
gestin de la seguridad es sinnimo de calidad de
servicio.

Seguridad Informtica y Hacking Etico

La Seguridad de la Informacin es..


una actividad cuyo propsito es:
proteger a los activos contra accesos no autorizados ,
evitar alteraciones indebidas que pongan en peligro su
integridad
garantizar la disponibilidad de la informacin
Y es instrumentada por medio de polticas y
procedimientos de seguridad que permiten: la
identificacin y control de amenazas y puntos dbiles,
teniendo en mira la preservacin de la confidencialidad,
integridad y disponibilidad de la informacin.
Seguridad Informtica y Hacking Etico

Ciclo de la Seguridad de la Informacin

Seguridad Informtica y Hacking Etico

Amenazas al sistema
Las amenazas afectan
principalmente al
hardware, al software y
a los datos. stas se
deben a fenmenos de:
Interrupcin
Interceptacin
Modificacin
Generacin

Seguridad Informtica y Hacking Etico

Flujo Normal

Interrupcin

Interceptacin

Modificacin

Generacin

Escenarios de las amenazas del sistema


Interrupcin
(prdida)

Interceptacin
(acceso)

Los datos sern la parte ms


vulnerable del sistema

Datos

Hardware
Interrupcin (denegar servicio)
Interceptacin (robo)

Seguridad Informtica y Hacking Etico

Modificacin
(cambio)

Generacin
(alteracin)

Ejemplos de amenazas

Software
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)

Amenazas ms caractersticas
Hardware:

Agua, fuego, electricidad, polvo, cigarrillos, comida.

Software:

Adems de algunos tpicos del hardware, borrados


accidentales o intencionados, esttica, fallos de lneas
de programa, bombas lgicas, robo, copias ilegales.

Datos:

Tiene los mismos puntos dbiles que el software. Pero


hay dos problemas aadidos: no tienen valor
intrnseco pero s su interpretacin y, por otra parte,
habr datos de carcter personal y privado que
podran convertirse en datos de carcter pblico: hay
leyes que lo protegen.

Seguridad Informtica y Hacking Etico

Debilidades del sistema informtico (1)


HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Tringulo de
Debilidades del Sistema:
Hardware: pueden producirse errores intermitentes,
conexiones sueltas, desconexin de tarjetas, etc.
Software: puede producirse la sustraccin de programas,
ejecucin errnea, modificacin, defectos en llamadas al
sistema, etc.
Datos: puede producirse la alteracin de contenidos,
introduccin de datos falsos, manipulacin fraudulenta de
datos, etc.

Seguridad Informtica y Hacking Etico

Debilidades del sistema informtico (2)


Memoria: puede producirse la introduccin de un virus, mal
uso de la gestin de memoria, bloqueo del sistema, etc.
Usuarios: puede producirse la suplantacin de identidad, el
acceso no autorizado, visualizacin de datos confidenciales,
etc.
Es muy difcil disear un plan que contemple minimizar de
forma eficiente todas estas amenazas, y que adems se
entienda y pase desapercibido por los usuarios.
Debido al principio de acceso ms fcil, el responsable de
seguridad informtica no se deber descuidar ninguno de los
cinco elementos susceptibles de ataque al sistema.

Seguridad Informtica y Hacking Etico

Objetivos de la Seguridad Informacin


Estos son los tres elementos bsicos u objetivos de la
seguridad de la Informacin:
Confidencialidad
Los componentes del sistema sern accesibles slo por
aquellos usuarios autorizados.

Integridad
Los componentes del sistema slo pueden ser creados y
modificados por los usuarios autorizados.

Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando as lo deseen.
Seguridad Informtica y Hacking Etico

Objetivos de la Seguridad Informacin


No Repudio
Este trmino se ha introducido en los ltimos aos como
una caracterstica ms de los elementos que conforman la
seguridad en un sistema informtico.
Est asociado a la aceptacin de un protocolo de
comunicacin entre emisor y receptor (cliente y servidor)
normalmente a travs del intercambio de sendos
certificados digitales de autenticacin.
Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas las
operaciones por ambas partes en una comunicacin.

Seguridad Informtica y Hacking Etico

Principios Fundamentales de la Seguridad


Informtica
Principio de menor privilegio.
Afirma que cualquier objeto (usuario, administrador, programa,
sistema, etc.) debe tener tan solo los privilegios de uso necesarios
para desarrollar su tarea y ninguno ms y slo durante el tiempo
necesario.
La seguridad no se obtiene a travs de la oscuridad.
Un sistema no es ms seguro porque escondamos sus posibles
defectos o vulnerabilidades, sino porque los conozcamos y
corrijamos estableciendo las medidas de seguridad adecuadas. El
hecho de mantener posibles errores o vulnerabilidades en secreto
no evita que existan, y de hecho evita que se corrijan.
No es una buena medida basar la seguridad en el hecho de que un
posible atacante no conozca las vulnerabilidades de nuestro
sistema. Los atacantes siempre disponen de los medios necesarios
para descubrir las debilidades ms insospechadas de nuestro
sistema.
Seguridad Informtica y Hacking Etico

Principios Fundamentales de la Seguridad


Informtica
continua...
Principio del eslabn ms dbil.
En todo sistema de seguridad, el mximo grado de seguridad es
aquel que tiene su eslabn ms dbil. Cuando diseemos una
poltica de seguridad o establezcamos los mecanismos necesarios
para ponerla en prctica, debemos contemplar todas las
vulnerabilidades y amenazas.
No basta con establecer unos mecanismos muy fuertes y
complejos en algn punto en concreto, sino que hay que proteger
todos los posibles puntos de ataque.
Defensa en profundidad.
La seguridad de nuestro sistema no debe depender de un solo
mecanismo por muy fuerte que este sea, sino que es necesario
establecer varios mecanismos sucesivos. De este modo cualquier
atacante tendr que superar varias barreras para acceder a nuestro
sistema.
Seguridad Informtica y Hacking Etico

Principios Fundamentales de la Seguridad


Informtica
continua...
Punto de control centralizado.
Se trata de establecer un nico punto de acceso a nuestro
sistema, de modo que cualquier atacante que intente acceder al
mismo tenga que pasar por l. Este nico canal de entrada
simplifica nuestro sistema de defensa, puesto que nos permite
concentrarnos en un nico punto. Adems nos permite monitorizar
todos los accesos o acciones sospechosas.
Seguridad en caso de fallo.
Este principio afirma que en caso de que cualquier mecanismo de
seguridad falle, nuestro sistema debe quedar en un estado seguro.
Por ejemplo, si nuestros mecanismos de control de acceso al
sistema fallan, es preferible que como resultado no dejen pasar a
ningn usuario a que dejen pasar a cualquiera aunque no est
autorizado.

Seguridad Informtica y Hacking Etico

Principios Fundamentales de la Seguridad


Informtica
continua...
Participacin universal.
Para que cualquier sistema de seguridad funcione es necesaria la
participacin universal, o al menos la no oposicin activa de los
usuarios del sistema.
Simplicidad.
La simplicidad es un principio de seguridad por dos razones. En
primer lugar, mantener las cosas lo ms simples posibles las hace
ms fciles de comprender. Si no se entiende algo difcilmente
puede saberse si es seguro. En segundo lugar, la complejidad
permite esconder mltiples fallos. Los programas ms largos y
complejos son propensos a contener mltiples fallos y puntos
dbiles.
Fuente: NIST: SP 800-27 Engineering Principles for Information
Technology Security (A Baseline for Achieving Security)
http://csrc.nist.gov/publications/nistpubs/800-27A/SP800-27-RevA.pdf
Seguridad Informtica y Hacking Etico

El concepto de datos Seguros


Si se cumplen los principios vistos anteriormente,
diremos en general que los datos estn protegidos y
seguros.

DATOS

Confidencialidad

DATOS

Integridad

DATOS

Datos Seguros

Seguridad Informtica y Hacking Etico

DATOS

Disponibilidad

Esto se entiende en el
siguiente sentido: los
datos slo pueden ser
conocidos por aquellos
usuarios que tienen
privilegios sobre ellos,
slo usuarios
autorizados los podrn
crear o bien modificar,
y tales datos debern
estar siempre
disponibles.

Hacking Etico
El objetivo consiste en realizar un intento de intrusin
controlado a los sistemas de informacion de la
compaa, con el objetivo de identificar las
vulnerabilidades a las que estn expuestas las redes
y definir los planes de accin para mitigar los
riesgos.
Se busca emular a todos los tipos de intrusos y
obtener evidencias concretas del resultado obtenido.

Seguridad Informtica y Hacking Etico

Hacking Etico
Las pruebas fehacientes de que se ha realizado la
intrusin con xito pueden depender del tipo de ataque
realizado, definindose en si se permite o NO la
realizacin
final
del
ataque,
identificando
vulnerabilidades que permitan entre otras cosas:
Captura del Trofeo: obtencin de algn tipo de
archivo de los servidores o redes
Sembrado de pruebas en los servidores
Otros: captura de paquetes, limitacin del
servicio del recurso, etc.

Seguridad Informtica y Hacking Etico

El Mapa de la Seguridad
Las 6 Secciones del mapa son
1- Seguridad Fsica
2- Seguridad en
comunicaciones
3- Seguridad en Internet
4- Seguridad Wileress
5- Capacitacion en Seguridad
6- Seguridad de la
Informacin
Visin amplia de la presencia
de la seguridad.

Seguridad Informtica y Hacking Etico

Componentes de una Red


Existen una serie de recursos de hardware y software que
componen una red de informacin y que son necesarios
analizar para implementar seguridad:

Firewall

Hubs

Router

Switch

Ids

Proxy

Honey Pots

Servidores de Archivos

Servidores de Usuarios

Servidores de Correo

Servidores de Base de datos


Servidores Web

Impresoras

Puestos de usuarios

Seguridad Informtica y Hacking Etico

Sistemas Operativos
Bases de Datos
Servicios de conexin
Biometra
Tokens
Smart Cards
Telefona
Wireless
VPN
Encriptacin
Terminal Server
Acceso Remoto
Lectoras
Palms
Notebooks

Medios de Intrusin
Los accesos se intentan por va:

Red Fsica
Web
Telefnica
Transmisiones y Emanaciones
Fsicamente

Seguridad Informtica y Hacking Etico

Pruebas de Intrusin
Se compone de un elevado nmero de pruebas, entre las que se
pueden nombrar:
Ingeniera Social.
Ataques de Reconocimiento.
Deteccin de conexiones externas.
Obtencin de rangos de direcciones en
Internet.
Deteccin de protocolos.
Scanning de puertos TCP, UDP e ICMP.
Anlisis Dispositivos de comunicaciones
Anlisis de seguridad de conexiones remotas.
Scanning de vulnerabilidades.
Prueba de ataques de denegacin de servicio.
Ejecucin de codigo Exploit aplicable.

Seguridad Informtica y Hacking Etico

Metodologa de una Prueba de Intrusin

Tanto las herramientas, como los


diferentes test que se van utilizando y
realizando, se van redefiniendo a medida
que se ejecutan y se observan los
resultados

Seguridad Informtica y Hacking Etico

Metodologa de una Prueba de Intrusin


El enfoque metodolgico de trabajo para esta
prctica es el siguiente:

Reconocimiento Superficial
Reconocimeinto en Profundidad y Enumeracin
Definicin de las Herramientas a Utilizar
Ataque Puro
Redefinicin de pruebas y herramientas a utilizar en
base a resultados obtenidos
Borrado de rastro y evidencias
Consolidacin
Documentacin formal y desarrollo de Informes
Finales (Tecnico y Ejecutivo)

Seguridad Informtica y Hacking Etico

Intruso

INTRUSO
Alguien que quiere acceder a los sistemas
con o sin autorizacin pero con fines que
pueden perjudicar a la organizacin.

Seguridad Informtica y Hacking Etico

Intruso

HACKER
CRACKER
PHREAKER
EMPLEADOS
OTROS

Seguridad Informtica y Hacking Etico

Herramientas de Hacking tico


BackTrack 5 R3 Released! Aug 13th, 2012
Fuente: http://www.backtrack-linux.org/

Seguridad Informtica y Hacking Etico

Estndares de Seguridad Informtica


Hay varias pautas, estndares y recomendaciones
disponibles que pueden ayudar a simplificar la tarea de
asegurar su empresa. Miremos algunos de stos
seguidamente:

Seguridad Informtica y Hacking Etico

Criterios y normativas de seguridad


Criterio de evaluacin TCSEC
Trusted Computer System Evaluation Criteria, tambin conocido
como Orange Book.

Criterio de evaluacin ITSEC


Information Technology Security Evaluation Criteria.

Criterio de evaluacin CC (ISO 15408 v3.1 Septiembre 2006)


Common Criteria: incluye los dos anteriores.
http://www.niap-ccevs.org/cc-scheme/cc_docs/
Seguridad Informtica y Hacking Etico

Criterios y normativas de seguridad

Historia de los Criterios de Evaluacin de


Productos/Sistemas
(versin actual del CC v3.1setiembre 2006)
Seguridad Informtica y Hacking Etico

Criterios y normativas de seguridad


IT Infrastructure Library (ITIL v3 Diciembre 2005)
http://www.best-management-practice.com/
Serie de estndares de seguridad de la informacin ISO/IEC 27000
ISO/IEC 27000 - a standard vocabulary for the ISMS standards (in preparation)
ISO/IEC 27001 - the certification standard against which organizations' ISMS may be certified (published in 2005)
ISO/IEC 27002 - Information technology - Security techniques - Code of practice for information security
management - 2007
ISO/IEC 27003 - a new ISMS implementation guide (in preparation)
ISO/IEC 27004 - a standard for information security measurement and metrics (in preparation)
ISO/IEC 27005 - a standard for risk management, potentially related to the current British Standard BS 7799 part 3
ISO/IEC 27006 - a guide to the certification/registration process (published in March 2007)
ISO/IEC 27007 - a guideline for auditing information security management systems (in preparation)
ISO/IEC 27799 - guidance on implementing ISO/IEC 27002 in the healthcare industry

http://www.standardsdirect.org/iso17799.htm
Seguridad Informtica y Hacking Etico

IT Infrastructure Library (ITIL) Definicin


El gerenciamiento de la seguridad es responsable de la
confidencialidad, la integridad y la disponibilidad de datos asociados a un
servicio. Un nmero de security issues tienen que ser cubiertos por la
administracin de disponibilidad:
Los servicios deben estar disponibles slo para el personal
autorizado
Los datos deben estar disponibles solamente para el personal
autorizado y solamente en las horas convenidas
Los servicios deben ser recuperables dentro de los parmetros
convenidos de confidencialidad e integridad
Los servicios se deben disear y funcionar dentro de las polticas de
seguridad
Los contratistas deben tener acceso al hardware o al software
Seguridad Informtica y Hacking Etico

La norma NTP-ISO/IEC 27001:2008


Presenta normas, criterios y recomendaciones bsicas
para establecer polticas de seguridad.
stas van desde los conceptos de seguridad fsica hasta
los de seguridad lgica.
Parte de la norma elaborada por la BSI, British
Standards Institution, adoptada por International
Standards Organization ISO y la International Electronic
Commission IEC.

Seguridad Informtica y Hacking Etico

La norma NTP-ISO/IEC 27001:2008


Se trata de un cdigo de buenas prcticas para la
Gestin de la Seguridad de la Informacin.
Antecedentes

Seguridad fsica y del entorno

Introduccin

Gestin de comunicaciones y
operaciones

Objeto y campo de la aplicacin


Trminos y definiciones
Poltica de seguridad
Aspectos organizativos para la
seguridad
Clasificacin y control de los
archivos
Seguridad ligada al personal
Seguridad Informtica y Hacking Etico

Control de accesos
Desarrollo y mantenimiento de
sistemas
Gestion de Incidentes de
Seguridad Informatica
Gestin de continuidad del
negocio
Conformidad

Historia de la Norma ISO 27001


ISO 27001-2005

Finalmente va a quedar la ISO 27001-2005


Seguridad Informtica y Hacking Etico

Leyes de seguridad informtica en Per


RESOLUCIN MINISTERIAL N 129-2012-PCM
Aprueban el uso obligatorio de la Norma Tcnica Peruana NTPISO/IEC 27001:2008 EDI Tecnologa de la Informacin. Tcnicas de
seguridad. Sistemas de gestin de seguridad de la Informacin.
Requisitos en todas las entidades integrantes del Sistema Nacional
de Informtica, que como anexo forma parte integrante de la
presente resolucin.
Fuente: http://www.pcm.gob.pe/normaslegales/2012/RM-129-2012-PCM.pdf

DECRETO SUPREMO N 052-2008-PCM.


Aprueban Reglamento de la Ley de Firmas y Certificados Digitales.
Ratifica a INDECOPI como la Autoridad Administrativa Competente
de la Infraestructura Oficial de Firma Digital
Fuente: http://www.indecopi.gob.pe/repositorioaps/0/6/par/normalizacion/ds%20n052-2008-pcm.pdf

Seguridad Informtica y Hacking Etico

Leyes de seguridad informtica en Per


INDECOPI - Comisin de Reglamentos Tcnicos y Comerciales.
Aprueba:
1) la Gua de Acreditacin para Entidades de Certificacin Digital.
2) la Gua de Acreditacin para Entidades de Verificacin/ Registro
de Datos.
3) la Gua de Acreditacin para Prestadoras de Servicios de Valor
Aadido.
Fuente: http://www.indecopi.gob.pe/0/modulos/JER/JER_Interna.aspx?ARE=0&PFL=6&JER=423

Seguridad Informtica y Hacking Etico

Leyes de seguridad informtica en Per


Ley 28493, del 2005, que regula el uso del correo
electrnico comercial no solicitado (SPAM)

DECRETO SUPREMO N 024-2005-PCM, Aprueban


reglamento de la ley N 28612: Ley que norma el uso,
adquisicin y adecuacin del software en la
administracin pblica
Fuente:
http://www.ongei.gob.pe/bancos/banco_normas/ongei_banconormas.asp

Seguridad Informtica y Hacking Etico

Lecturas Recomendadas
El arte de la Guerra, Sun Tzu

Seguridad para Comunicaciones Inalambricas


Randall K. Nichols, Panos C. Lekkas, Editorial McGraw-Hill

Seguridad en Redes Telematicas


Justo Carracedo Gallardo, Editorial Mc Graw-Hill

Linux Maxima Seguridad


Anonimo, Editorial Prentice Hall
Seguridad Informtica y Hacking Etico

Lecturas Recomendadas

contina

Cracking the Code

Dreamtech Software Team, Editorial Hungry Minds

Comunicaciones Mviles

Jose Manuel Huidobro Moya, Editorial Thomson Praninfo

Writing Secure Code


Michael Howard and David LeBlanc, Microsoft Press

Seguridad Informtica y Hacking Etico

Videos Recomendados
Hackers La Triloga
Hackers 1 : Piratas Informticos
Hackers. 1995, USA. 107
Director: Iain Softley
Hackers 2: Asalto Final
Takedown. 2000, USA. 96
Director: Joe Chappelle
Hackers 3: Conspiracin en la red
AntiTrust. 2001. USA.108
Direccin: Peter Howitt
Seguridad Informtica y Hacking Etico

Videos Recomendados
Juego de Espas
Spy Game. EE.UU.,2001, 125'
Direccin: Tony Scott

Seguridad Informtica y Hacking Etico

Videos Recomendados
El Cdigo da Vinci
The Da Vinci Code. Estados Unidos,
2006, 146 minutos
Direccin: Ron Howard
Cdigos de Guerra
Windtalkers. EE.UU., 2002, 132' .
Direccin: John Woo
Infiltrados
The Departed. USA, 2006.
Director: Martin Scorsese
Seguridad Informtica y Hacking Etico

Certificaciones en Seguridad Informtica

CISSP : Certified Information Systems Security Professional

CHFI : Computer Hacking Forensic Investigator (ISC)

CISA : Certified Information Systems Auditor (ISACA)

CISM : Certified Information Security Manager (ISACA)

CompTia Security ++ : The Computing Technology Industry Association Security ++

ISO 17799 : AuditorLider

CSSLP: Certified Secure Software Lifecycle Professional (ISC)

CEH: Certified Ethical Hacker (EC-Council)

Otras certificaciones relacionadas recomendadas:

CISCO CCNA : Cisco Certified Network Associate (CISCO System)

ITIL :

The Information Technology Infrastructure Library


OGC (Office of Governance Commerce) in Norwich (England)

CMMI : Capability Maturity Model Integration (Carnegie Mellon, Software Engineering Institute)

PMP : Project Management Professional (Project Management Institute - PMI)

Seguridad Informtica y Hacking Etico

Resumen
Historia de la Seguridad de la Informacin
Elementos de la Seguridad de la Informacin
Principios de la Seguridad de la Informacin
Hacking tico
Estndares de la Seguridad de la Information
Leyes Peruanas en materia de Seguridad de la
Informacin
Certificaciones en Seguridad Informtica
Seguridad Informtica y Hacking Etico

Recursos Web

Proyecto Abierto de Seguridad de Aplicaciones Web (OWASP - Open Web


Application Security Project )
http://www.owasp.org/index.php/Main_Page

Curso de Seguridad Informtica en Diapositivas.


Rami Aguirre, Jorge. Publicado en Criptored.
http://www.criptored.upm.es/guiateoria/gt_m001a.htm

Portal argentino dedicado a temas de criptografa, y en general todo lo


relacionado con la seguridad informtica
http://www.segu-info.com.ar/

Seguridad Informtica y Hacking Etico

Recursos Web

contina

Computer Emergency Response Team Coordination Center del SEI de la


Carnegie Mellon University
http://www.cert.org/

Red Temtica Iberoamericana de Criptografa y Seguridad de la Informacin


http://www.criptored.upm.es/paginas/docencia.htm

Academia Latinoamericana de Seguridad de la Informacin


http://www.mslatam.com/latam/technet/cso/Html-ES/home.asp

Hispasec, Site sobre seguridad y tecnologas de informacin


http://www.hispasec.com/

Seguridad Informtica y Hacking Etico

Recursos Web

contina

National Institure of Standards and Technology (NIST)


Computer Security Division Computer Security Resource Center
Special Publications in the 800 series present documents of general interest
to the computer security community.
http://csrc.nist.gov/publications/PubsSPs.html

Seguridad Informtica y Hacking Etico

Preguntas ?

Seguridad Informtica y Hacking Etico

You might also like