PDF de programación - Tendencias de la Tecnología en Seguridad Informática

Imágen de pdf Tendencias de la Tecnología en Seguridad Informática

Tendencias de la Tecnología en Seguridad Informáticagráfica de visualizaciones

Publicado el 7 de Junio del 2018
357 visualizaciones desde el 7 de Junio del 2018
859,8 KB
10 paginas
Creado hace 19a (08/09/2004)
1

Proyectos de Investigación
Proyectos de Investigación

Carlos O. DiazDiaz
Carlos O.
cybsec..comcom
cdiaz
cdiaz@@cybsec

Seminario “Tendencias de la Tecnología en Seguridad Informática”

7 de Septiembre de 2004

Buenos Aires - ARGENTINA

© 2004 CYBSEC S.A.

2

Tendencias de la Tecnología en Seguridad Informática
Tendencias de la Tecnología en Seguridad Informática

••Investigación en Seguridad Informática
Investigación en Seguridad Informática

••Realizar mejoras al Software y Sistemas existentes
Realizar mejoras al Software y Sistemas existentes
Mantener actualizadasas las bases de conocimiento
••Mantener actualizad
las bases de conocimiento
••Desarrollar nuevas Tecnologías
Desarrollar nuevas Tecnologías
••Descubrir nuevas Vulnerabilidades
Descubrir nuevas Vulnerabilidades
••Desarrollar nuevas herramientas de Seguridad
Desarrollar nuevas herramientas de Seguridad

© 2004 CYBSEC S.A.

3

Tendencias de la Tecnología en Seguridad Informática
Tendencias de la Tecnología en Seguridad Informática

••Seguridad en redes
Seguridad en redes Wireless

Wireless IEEE 802.11
IEEE 802.11

•Funcionalidades de las redes Wireless, Access Point, Bridging,
Repeater, Ad-Hoc
•Seguridad estándar propia del protocolo
•Medidas de seguridad sobre el estándar
•Teoría de funcionamiento de WEP
•Monitoreo y detección de intrusos
•Auditoría
•Práctica de Wardriving
•Ataques a las redes Wireless
•Defensa de redes wireless

© 2004 CYBSEC S.A.

4

Tendencias de la Tecnología en Seguridad Informática
Tendencias de la Tecnología en Seguridad Informática

••Tunning
Tunning dede Snort

Snort (IDS)
(IDS)

de los preprocesadores

••Tunning
Tunning de los
preprocesadores mediante la simulación de ataques
mediante la simulación de ataques
••Investigación
Investigación de preprocesadores de Snort para poder reducir los
falsos positivos y falsos negativos
•Creación de una interfase entre una sesión SSL y la librería
OpenSSL para poder desencriptar el tráfico HTTPS
•Preprocesador de HTTPS para Snort

© 2004 CYBSEC S.A.

5

Tendencias de la Tecnología en Seguridad Informática
Tendencias de la Tecnología en Seguridad Informática

••Seguridad en Protocolos de
Seguridad en Protocolos de Ruteo

Ruteo Internos y Externos
Internos y Externos

••Descripción de características y opciones de seguridad propias d
Descripción de características y opciones de seguridad propias de e
los protocolos
los protocolos
••Ataques posibles para romper la seguridad de los protocolos
Ataques posibles para romper la seguridad de los protocolos
••Mejores
Mejores prpráácticas

cticas de configuración
de configuración

••RIP RIP
••OSPF
OSPF
••IGRP
IGRP
••EGP
EGP
••BGP BGP

© 2004 CYBSEC S.A.

6

Tendencias de la Tecnología en Seguridad Informática
Tendencias de la Tecnología en Seguridad Informática

••SPAM y Herramientas
SPAM y Herramientas AntiAnti--SpamSpam

••CCóómomo operan los SPAMMERS
operan los SPAMMERS
••Aspectos de seguridad
Aspectos de seguridad
••Medidas de seguridad
Medidas de seguridad
••Diferentes enfoques para mitigar el
Diferentes enfoques para mitigar el
SPAMSPAM
••Herramientas disponibles en el
Herramientas disponibles en el
mercado
mercado

© 2004 CYBSEC S.A.

7

Tendencias de la Tecnología en Seguridad Informática
Tendencias de la Tecnología en Seguridad Informática

Análisis de Spyware
••Análisis de
Spyware
••Determinación de programas habituales
Determinación de programas habituales
••Instalación del
Instalación del spyware
spyware (con programas
(con programas
ginas que ejecutan
shareware y py pááginas
que ejecutan
shareware
vulnerabilidades)
vulnerabilidades)
••Generación de información
Generación de información
posiblemente vulnerada (navegación y
posiblemente vulnerada (navegación y
carga de archivos de ejemplo)
carga de archivos de ejemplo)
••Análisis del sistema infectado (archivos
Análisis del sistema infectado (archivos
instalados, conexiones generadas,
instalados, conexiones generadas,
memoria ocupada)
memoria ocupada)
••Es una molestia para el usuario o un
Es una molestia para el usuario o un
problema de Seguridad
problema de Seguridad

© 2004 CYBSEC S.A.

8

Tendencias de la Tecnología en Seguridad Informática
Tendencias de la Tecnología en Seguridad Informática

Estudio de Amenazas Wireless
••Estudio de Amenazas
Wireless

Point con diferentes niveles de Seguridad
con diferentes niveles de Seguridad

••AccesAccesss Point
••Honeypots
Honeypots
••Análisis de Intrusiones
Análisis de Intrusiones
••Estadísticas
Estadísticas

© 2004 CYBSEC S.A.

9

Muchas gracias
por acompañarnos . . .

www.cybsec.com

10
  • Links de descarga
http://lwp-l.com/pdf11646

Comentarios de: Tendencias de la Tecnología en Seguridad Informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad