Inicio » PrimerParcialSeguridadInfo » Algunos Videos – Seguridad de la Información

Algunos Videos – Seguridad de la Información

En este Post iré subiendo algunos vídeos de nuestro interés, espero tengan la paciencia para reproducirlos por completo.

Tratare de que sean en su mayoría de los Campus Party  que ya conocen para contemplar platicas de calidad.


10 comentarios

  1. La tecnología avanza significativamente a pasos agigantados, cuando una tecnología no le apuesta a la mejora a la actualización tendrá a desaparecer, es muy raro encontrar tecnología obsoleta en uso. En el segundo vídeo se puede oír sobre la incriptacion WEP, que usa los módem proveedoras de Internet, este tipo de cifrado quedo obsoleto, actualmente se le esta apostando al cifrado WPA2, esto por la parte de WIFI. Pero a decir verdad por mas que nazca una nueva tecnología y se ufanen diciendo que no sera hackeada, es un error, ya que habrá alguien que se empeñe en hacer todo lo posible para acceder. actualmente en mi caso he estado observando los protocolos de seguridad de los drones y he encontrado que al parecer no son tan seguros, esto es un grabe error ya que esta tecnologia se esta usando en varios areas, incluso en la militar. Al igual que la contraseña de WIFI se puede obtener el control remoto con Bactrack y, no es nada complicado accediendo mediante TELNET o mediante la configuración de antenas programadas en arduino. el futuro de la tecnología es desarrollar nuevos protocolos que hagan mas difíciles la desincriptación o mas común llamado el hackeo. bactrack, nmap y wireshark son herramientas muy poderosas para conocer como se encuentra nuestra red y que tan protegidos están nuestro datos. Hable un poco sobe los drones ya que es un tema importante y abarca parte de la tecnología inalambrica, y sobe todo sobre la seguridad informática.

  2. En el segundo vídeo se habla de la seguridad informática de los dispositivos desde celulares hasta modems, considero que es mas responsabilidad de los proveedores la seguridad debido a que los consumidores como clientes finales únicamente quieren el servicio, no todas las personas tienen el conocimiento, debemos evitar las configuraciones de fabrica debido a que tienden a ser las mas vulnerables y permiten a los hackers tener un fácil acceso sin presentar ningún problema, por ejemplo en mi caso se me presento con el servicio de Internet, utilizo el de TELMEX y decidí mejorar la seguridad del WIFI debido a que experimentaba con frecuencia la baja navegación vía WIFI así que decidí cambiar el tipo autentican de WEP a WPA2-PSK me sorprendí al ver que tiene la configuración mas básica y vulnerable por eso reafirmo que es mas responsabilidad del proveedor, como se menciona el vídeo el principal problema que no es algo muy difícil es la configuración en mi caso eso fue con el servicio de Internet.

  3. En el vídeo – CPCO7 – Innovación – Encargado de Seguridad Informática ¿y ahora qué hago? – Nos habla sobre diferencias entre un Pentester quien es una persona distinta a las encargadas en seguridad informática, cargo que el ponente refiere a que por más materias o asignaturas que ayuden al aprendizaje sobre seguridad; este no puede estar del todo completo sino con experiencias vividas, ya que son estas las que te obligan a recabar la información y habilidades necesarias para tener buenos perfiles sobre seguridad informática.

    Estos encargados de salvaguardar la integridad de las cosas se denominan como Chief Information Security Officer (CISO), además de que implementa medidas de seguridad, este, debe monitorearlas y mantener en constante supervisión.

    También hace mención sobre la “defensa profunda” o “defensa a fondo” la cual segmenta las áreas para aislarlas y siempre dejar en ultimo acceso las cosas mucho más importantes, muy al estilo del modelo OSI.

    Como ejemplo en medidas de seguridad informática hace mención a un tesorero de un banco, mostrándonos por medio de un diagrama como son los accesos al sistema y como se manda la información erroneamente desde unas IP que salen del sistema principal, aludiendo que esto es una mala acción o manejo de las redes internas para la seguridad de la información; por ello, el ponente nos indica que utilizando las propiedades de NAT (Network Address Translation), el cual hace cambio de la IP para que permitan acciones especificas para dicho tesorero.

  4. el desarrollo de nuevos dispositivos, permiten la mejora de la seguridad y queda claro que mientras mas seguro es mas desafíos que se presentan para los usuarios, no se ha considerado suficientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques.Actualmente existe el protocolo de seguridad llamado WPA2 (802.11i), que es una mejora relativa a WPA y el mejor protocolo de seguridad. Y como dije desde un principio a un que la seguridadllegue a ser buena hay usuarios que no tienen ni la mas mínima idea de configurar su seguridad.

  5. En el sistema de intrusos, este identifica quien a estrado al sistema. Este sistema esta en una red HDIS examina y detecta (IDS) intenta detectar los eventos ocurridos en el sistema, estos buscan cualquier tipo de actividad sospechosa que pueda afectar a nuestra red o host. Y el IPS solo actúa. Todo esto ayuda a que tengamos seguridad en nuestro sistema a que como se menciono nos ayuda a que se detecte si en el sistema hay algo sospechoso.

  6. bueno a lo que yo pude entender viendo estos tres vídeos son acerca de la seguridad que tiene que haber en las diferentes ramas de la informática y en diferentes tecnologías , hoy en día la información o Internet de los usuarios es cada ves mas vulnerable a que pueda ser adquirida por personas que no son de confiar mejor conocidos como hackers es por eso que las empresas que ofrecen estos servicios al cliente tienen que estar mas atentos en cuanto a la seguridad que quieren lograr tener para que su servicio sea cada día mas confiable. Estos vídeos también me ayudaron a mi en cuanto a que debo poner mas atención en la seguridad de los software que pueda en un futuro llegar a desarrollar o si llegare a trabajar en una empresa y estar en el área de seguridad de datos o en la seguridad de el Internet que el cliente adquiera.

  7. El Pen Test (Test de Penetración) son en conjunto la forma de denominar a una serie de técnicas utilizadas para evaluar la seguridad de redes, sistemas de computación y aplicaciones involucradas en los mismos.
    Su función de los pentesters es de atacar diversos entornos con la intención de descubrir fallos y vulnerabilidades de seguridad, para poder prevenir ataques externos de equipos o sistemas. Método para evaluar la seguridad, donde puede ser un ataque real o simulado, generando así un análisis de vulnerabilidades.
    Las fases del pentesting son 5:
    – Fase de Reconocimiento
    – Fase de Escaneo
    – Fase de Enuneración
    – Fase de Acceso
    – Fase de Mantenimiento de Acceso
    Esto deja claro que el Pen Test es muy necesario e importante en la industria de la tecnología. El tema fue tomado del primer vídeo (CPCO7 – Innovacion – Encargado de Seguridad Informática ¿y ahora qué hago?).

  8. Puedo decir que es muy importante cambiar la configuración inicial de un router tanto para tener segura nuestra información como para mejorar el funcionamiento del servicio. En mi caso cuento con un router Cisco y aunque parece más seguro tengo que cambiar la configuración inicial, ya que la marca no quiere decir que sea más seguro si no que depende mucho de la configuración que se le da.

  9. Ante los ataques informáticos internos o externos existen dos tipos de personas totalmente distintas y responsables de evitar este tipo de desastres, estas son el pentester y el encargado de la seguridad informática, el primero no sólo descubre posibles vulnerabilidades que podrían ser usadas por atacantes, sino que las explota hasta donde sea posible para identificar qué información y/o acceso se podría llegar a alcanzar en un hipotético ataque.
    El segundo individuo se encarga de mantener todo funcional bajo los lineamientos y protocolos de la organización respecto a seguridad informática. Para ello se basan en una Infraestructura Tecnológica de Protección, es decir, defensa en lo profundo, en las distintas capas del modelo OSI, para ello existe un protocolo en redes sobre NAT. Al hablar sobre un nateo, hace referencia a que las IP de los equipos deben salir de una IP diferente y convertirse en una IP pública con el fin de evitar el acceso de intrusos o extraños de afuera hacia adentro. Para ello hacen uso de un ISP (Proveedor de Servicios de Internet) mediante un Pool de IPs públicas al cual también se le deben hacer nateos.
    Otro aspecto importante es el ancho de banda a utilizar y tecnología a utilizar. De igual manera influyen el Firewall-UTM (Gestión Unificada de Amenazas), que es un dispositivo que permite gestionar la red con el fin de protegerla y la administrarla. Este de igual manera gestiona: UDP, VPN, Antispam, Antiphishing, Antispyware, Detección de intrusos, etc. Una ventaja es que tiene su propia consola y permite filtrar IP, hacer nateos y enmascaramientos, constantemente escanea la red por lo que tiene antispam que cabe mencionar que es diferente al antivirus. Los antes mencionados puntos, son sólo algunos de los más relevantes dentro de Amenazas Informáticas.

  10. Al ver el tercer video que habla acerca de la seguridad informática, nos mencionan que es muy importante para las empresas el contar con gente con bastante experiencia en seguridad, sin embargo también menciona la importancia de contar con pentesters, quienes se encargan de encontrar las vulnerabilidades que puedan existir en alguna aplicación o sistema y así evitar que alguien externo pueda tener acceso a datos o información importante tanto de la empresa o de los mismos clientes.

    También habla acerca de los Routers dedicados que son “administrables” y que permiten configurar el ancho de banda por ip, lo cual, ayuda a dividir equitativamente la velocidad con la que se puede descargar contenido, lo cual también sería de mucha ayuda en la vida cotidiana.

    Por último, lo que se me hizo interesante fueron los servidores nas, que ayudan a mantener respaldos de información periódicos de manera segura, los cuales trabajan con protocolos como el ftp.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Calificaciones UTRNG

Links de Descargas

cdlibre.org
- Página de Software Libre
PixaBay
- Imágenes libres de alta calidad
DistroWatch
- Todas las ditribuciones de Linux
Python
IDLE de Python
LinuxMint
- Ditribución de Linux altamente recomendable
YUMI
- Creador de USB Booting
Code Blocks
- Para programar con C/C++
-

Links Interesantes

Pilar Baselga
- Blog "No morir idiota". Investigaciones de interés general
-