Seguridad Informática & Hacking Ético

COLEGIO DE INGENIEROS DEL PERU Consejo Nacional CONFERENCIAS ESPECIALIZADAS LA SEGURIDAD DE LA INFORMACION Y SU IMPACTO EN LAS ORGANIZACIONES Segurid

14 downloads 89 Views 445KB Size

Recommend Stories

Story Transcript

COLEGIO DE INGENIEROS DEL PERU Consejo Nacional CONFERENCIAS ESPECIALIZADAS LA SEGURIDAD DE LA INFORMACION Y SU IMPACTO EN LAS ORGANIZACIONES

Seguridad Informática & Hacking Ético

© 2013, MSc. Isaac Ernesto Bringas Masgo, CIP 86558

Datos del Expositor Ing. I. Ernesto Bringas Masgo, CIP 86558 Msc Ing. de Sistemas Msc en Telecomunicaciones (c) Profesional de TI – SUNAT Docente de la FIIS – UNI Consultor en Seguridad de la Informacion [email protected]

Seguridad Informática y Hacking Etico

Objetivos de la Charla • Concientizar en el tema de Seguridad Informática al auditorio. • Introducción a la Seguridad Informática y al Hackeo Etico.

Seguridad Informática y Hacking Etico

Agenda de la Sesión • • • • • • • • • • • • • • • • • • • • • • • • • • •

Acontecimientos Importantes Principales Riesgos Estadísticas Internacionales Seguridad desde siempre… Tomando conciencia de la seguridad La Seguridad de la Información es.. Ciclo de la Seguridad de la Información Amenazas al sistema Escenarios de las amenazas del sistema Amenazas más características Debilidades del sistema informático (1) Objetivos de la Seguridad Información Principios Fundamentales de la Seguridad Informática El concepto de datos Seguros Hacking Etico El Mapa de la Seguridad Componentes de una Red Medios de Intrusión Pruebas de Intrusión Metodología de una Prueba de Intrusión Intruso Herramientas de Hacking Ético Estándares de Seguridad Informática Leyes de seguridad informática en Perú Lecturas Recomendadas Videos Recomendados Certificaciones en Seguridad Informática

Seguridad Informática y Hacking Etico

Acontecimientos Importantes Tras los acontecimientos del 11/09/2001 en Nueva York, los del 11/03/2004 en Madrid y los del 07/07/2005 en Londres, que echaron por tierra todos los planes de contingencia, incluso los más paranoicos, comenzamos a tener muy en cuenta las debilidades de los sistemas y valorar en su justa medida el precio de la seguridad.

Seguridad Informática y Hacking Etico

Principales Riesgos Spamming

Violación de e-mails

Intercepción y modificación de e-mails

Violación de contraseñas

Virus

Destrucción de equipamiento

Violación de la privacidad de los empleados

Incumplimiento de leyes y regulaciones

empleados deshonestos

Ingeniería social

Fraudes informáticos

Interrupción de los servicios

Programas “bomba”

Destrucción de soportes documentales

Acceso clandestino a redes

Falsificación de información para terceros Indisponibilidad de información clave

Robo o extravío de notebooks

Software ilegal

Intercepción de comunicaciones

Agujeros de seguridad de redes conectadas Seguridad Informática y Hacking Etico

Principales Riesgos Instalación default

Escalamiento de privilegios

Password cracking Puertos vulnerables abiertos Man in the middle

Exploits

Servicios de log inexistentes o que no son chequeados Denegación de servicio Últimos parches no instalados

Desactualización

Replay attack Seguridad Informática y Hacking Etico

Backups inexistentes Port scanning

Keylogging

Estadísticas Internacionales

Fuente CSI/FBI 2010 Seguridad Informática y Hacking Etico

Seguridad desde siempre… Pero esto no es de ahora, desde las épocas antes de cristo ya se usaban algoritmos de cifrado. Como por ejemplo: el cifrado de cesar, el cifrado escitala (siglo V a.C.).

Y no tan antiguamente.. en la segunda guerra mundial se emplearon maquinas para cifrar la información, como el enigma usado por el ejercito alemán.

Seguridad Informática y Hacking Etico

Tomando conciencia de la seguridad A finales del siglo XX e inicios del XXI tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en día, tener un sistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio.

Seguridad Informática y Hacking Etico

La Seguridad de la Información es.. una actividad cuyo propósito es: • proteger a los activos contra accesos no autorizados , • evitar alteraciones indebidas que pongan en peligro su integridad • garantizar la disponibilidad de la información Y es instrumentada por medio de políticas y procedimientos de seguridad que permiten: la identificación y control de amenazas y puntos débiles, teniendo en mira la preservación de la confidencialidad, integridad y disponibilidad de la información. Seguridad Informática y Hacking Etico

Ciclo de la Seguridad de la Información

Seguridad Informática y Hacking Etico

Amenazas al sistema • Las amenazas afectan principalmente al hardware, al software y a los datos. Éstas se deben a fenómenos de: • Interrupción • Interceptación • Modificación • Generación

Seguridad Informática y Hacking Etico

Flujo Normal

Interrupción

Interceptación

Modificación

Generación

Escenarios de las amenazas del sistema Interrupción (pérdida)

Interceptación (acceso)

Los datos serán la parte más vulnerable del sistema

Datos

Hardware Interrupción (denegar servicio) Interceptación (robo)

Seguridad Informática y Hacking Etico

Modificación (cambio)

Generación (alteración)

Ejemplos de amenazas

Software Modificación (falsificación) Interrupción (borrado) Interceptación (copia)

Amenazas más características • Hardware:

• Agua, fuego, electricidad, polvo, cigarrillos, comida.

• Software:

• Además de algunos típicos del hardware, borrados accidentales o intencionados, estática, fallos de líneas de programa, bombas lógicas, robo, copias ilegales.

• Datos:

• Tiene los mismos puntos débiles que el software. Pero hay dos problemas añadidos: no tienen valor intrínseco pero sí su interpretación y, por otra parte, habrá datos de carácter personal y privado que podrían convertirse en datos de carácter público: hay leyes que lo protegen.

Seguridad Informática y Hacking Etico

Debilidades del sistema informático (1) HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema: • Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc. • Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc. • Datos: puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.

Seguridad Informática y Hacking Etico

Debilidades del sistema informático (2) • Memoria: puede producirse la introducción de un virus, mal uso de la gestión de memoria, bloqueo del sistema, etc. • Usuarios: puede producirse la suplantación de identidad, el acceso no autorizado, visualización de datos confidenciales, etc. • Es muy difícil diseñar un plan que contemple minimizar de forma eficiente todas estas amenazas, y que además se entienda y pase desapercibido por los usuarios. • Debido al principio de acceso más fácil, el responsable de seguridad informática no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque al sistema.

Seguridad Informática y Hacking Etico

Objetivos de la Seguridad Información Estos son los tres elementos básicos u objetivos de la seguridad de la Información: • Confidencialidad • Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados.

• Integridad • Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.

• Disponibilidad • Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Seguridad Informática y Hacking Etico

Objetivos de la Seguridad Información • No Repudio • Este término se ha introducido en los últimos años como una característica más de los elementos que conforman la seguridad en un sistema informático. • Está asociado a la aceptación de un protocolo de comunicación entre emisor y receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales de autenticación. • Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicación.

Seguridad Informática y Hacking Etico

Principios Fundamentales de la Seguridad Informática • Principio de menor privilegio. Afirma que cualquier objeto (usuario, administrador, programa, sistema, etc.) debe tener tan solo los privilegios de uso necesarios para desarrollar su tarea y ninguno más y sólo durante el tiempo necesario. • La seguridad no se obtiene a través de la oscuridad. Un sistema no es más seguro porque escondamos sus posibles defectos o vulnerabilidades, sino porque los conozcamos y corrijamos estableciendo las medidas de seguridad adecuadas. El hecho de mantener posibles errores o vulnerabilidades en secreto no evita que existan, y de hecho evita que se corrijan. No es una buena medida basar la seguridad en el hecho de que un posible atacante no conozca las vulnerabilidades de nuestro sistema. Los atacantes siempre disponen de los medios necesarios para descubrir las debilidades más insospechadas de nuestro sistema. Seguridad Informática y Hacking Etico

Principios Fundamentales de la Seguridad Informática continua... • Principio del eslabón más débil. En todo sistema de seguridad, el máximo grado de seguridad es aquel que tiene su eslabón más débil. Cuando diseñemos una política de seguridad o establezcamos los mecanismos necesarios para ponerla en práctica, debemos contemplar todas las vulnerabilidades y amenazas. No basta con establecer unos mecanismos muy fuertes y complejos en algún punto en concreto, sino que hay que proteger todos los posibles puntos de ataque. • Defensa en profundidad. La seguridad de nuestro sistema no debe depender de un solo mecanismo por muy fuerte que este sea, sino que es necesario establecer varios mecanismos sucesivos. De este modo cualquier atacante tendrá que superar varias barreras para acceder a nuestro sistema. Seguridad Informática y Hacking Etico

Principios Fundamentales de la Seguridad Informática continua... • Punto de control centralizado. Se trata de establecer un único punto de acceso a nuestro sistema, de modo que cualquier atacante que intente acceder al mismo tenga que pasar por él. Este único canal de entrada simplifica nuestro sistema de defensa, puesto que nos permite concentrarnos en un único punto. Además nos permite monitorizar todos los accesos o acciones sospechosas. • Seguridad en caso de fallo. Este principio afirma que en caso de que cualquier mecanismo de seguridad falle, nuestro sistema debe quedar en un estado seguro. Por ejemplo, si nuestros mecanismos de control de acceso al sistema fallan, es preferible que como resultado no dejen pasar a ningún usuario a que dejen pasar a cualquiera aunque no esté autorizado.

Seguridad Informática y Hacking Etico

Principios Fundamentales de la Seguridad Informática continua... • Participación universal. Para que cualquier sistema de seguridad funcione es necesaria la participación universal, o al menos la no oposición activa de los usuarios del sistema. • Simplicidad. La simplicidad es un principio de seguridad por dos razones. En primer lugar, mantener las cosas lo más simples posibles las hace más fáciles de comprender. Si no se entiende algo difícilmente puede saberse si es seguro. En segundo lugar, la complejidad permite esconder múltiples fallos. Los programas más largos y complejos son propensos a contener múltiples fallos y puntos débiles. Fuente: NIST: SP 800-27 Engineering Principles for Information Technology Security (A Baseline for Achieving Security) http://csrc.nist.gov/publications/nistpubs/800-27A/SP800-27-RevA.pdf Seguridad Informática y Hacking Etico

El concepto de datos Seguros • Si se cumplen los principios vistos anteriormente, diremos en general que los datos están protegidos y seguros.

DATOS

Confidencialidad

DATOS

Integridad

DATOS

Datos Seguros

Seguridad Informática y Hacking Etico

DATOS

Disponibilidad

•Esto se entiende en el siguiente sentido: los datos sólo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, sólo usuarios autorizados los podrán crear o bien modificar, y tales datos deberán estar siempre disponibles.

Hacking Etico •El objetivo consiste en realizar un intento de intrusión controlado a los sistemas de informacion de la compañía, con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes y definir los planes de acción para mitigar los riesgos. •Se busca emular a todos los tipos de intrusos y obtener evidencias concretas del resultado obtenido.

Seguridad Informática y Hacking Etico

Hacking Etico Las pruebas fehacientes de que se ha realizado la intrusión con éxito pueden depender del tipo de ataque realizado, definiéndose en si se permite o NO la realización final del ataque, identificando vulnerabilidades que permitan entre otras cosas: • Captura del Trofeo: obtención de algún tipo de archivo de los servidores o redes • Sembrado de pruebas en los servidores • Otros: captura de paquetes, limitación del servicio del recurso, etc.

Seguridad Informática y Hacking Etico

El Mapa de la Seguridad Las 6 Secciones del mapa son 1- Seguridad Física 2- Seguridad en comunicaciones 3- Seguridad en Internet 4- Seguridad Wileress 5- Capacitacion en Seguridad 6- Seguridad de la Información Visión amplia de la presencia de la seguridad.

Seguridad Informática y Hacking Etico

Componentes de una Red • Existen una serie de recursos de hardware y software que componen una red de información y que son necesarios analizar para implementar seguridad: • • • • • • • • • • • • • • •

Firewall • Hubs • Router • Switch • Ids • Proxy • Honey Pots • Servidores de Archivos • Servidores de Usuarios • Servidores de Correo • Servidores de Base de datos • Servidores Web • Impresoras • Puestos de usuarios •

Seguridad Informática y Hacking Etico

Sistemas Operativos Bases de Datos Servicios de conexión Biometría Tokens Smart Cards Telefonía Wireless VPN Encriptación Terminal Server Acceso Remoto Lectoras Palms Notebooks

Medios de Intrusión Los accesos se intentan por vía: • • • • •

Red Física Web Telefónica Transmisiones y Emanaciones Físicamente

Seguridad Informática y Hacking Etico

Pruebas de Intrusión Se compone de un elevado número de pruebas, entre las que se pueden nombrar: • Ingeniería Social. • Ataques de Reconocimiento. • Detección de conexiones externas. • Obtención de rangos de direcciones en Internet. • Detección de protocolos. • Scanning de puertos TCP, UDP e ICMP. • Análisis Dispositivos de comunicaciones • Análisis de seguridad de conexiones remotas. • Scanning de vulnerabilidades. • Prueba de ataques de denegación de servicio. • Ejecución de codigo Exploit aplicable.

Seguridad Informática y Hacking Etico

Metodología de una Prueba de Intrusión

Tanto las herramientas, como los diferentes test que se van utilizando y realizando, se van redefiniendo a medida que se ejecutan y se observan los resultados

Seguridad Informática y Hacking Etico

Metodología de una Prueba de Intrusión El enfoque metodológico de trabajo para esta práctica es el siguiente: • • • • •

Reconocimiento Superficial Reconocimeinto en Profundidad y Enumeración Definición de las Herramientas a Utilizar Ataque Puro Redefinición de pruebas y herramientas a utilizar en base a resultados obtenidos • Borrado de rastro y evidencias • Consolidación • Documentación formal y desarrollo de Informes Finales (Tecnico y Ejecutivo)

Seguridad Informática y Hacking Etico

Intruso

INTRUSO “Alguien que quiere acceder a los sistemas con o sin autorización pero con fines que pueden perjudicar a la organización”.

Seguridad Informática y Hacking Etico

Intruso

•HACKER •CRACKER •PHREAKER •EMPLEADOS •OTROS

Seguridad Informática y Hacking Etico

Herramientas de Hacking Ético BackTrack 5 R3 Released! Aug 13th, 2012 Fuente: http://www.backtrack-linux.org/

Seguridad Informática y Hacking Etico

Estándares de Seguridad Informática Hay varias pautas, estándares y recomendaciones disponibles que pueden ayudar a simplificar la tarea de asegurar su empresa. Miremos algunos de éstos seguidamente:

Seguridad Informática y Hacking Etico

Criterios y normativas de seguridad • Criterio de evaluación TCSEC • Trusted Computer System Evaluation Criteria, también conocido como Orange Book.

• Criterio de evaluación ITSEC • Information Technology Security Evaluation Criteria.

• Criterio de evaluación CC (ISO 15408 – v3.1 Septiembre 2006) • Common Criteria: incluye los dos anteriores. http://www.niap-ccevs.org/cc-scheme/cc_docs/ Seguridad Informática y Hacking Etico

Criterios y normativas de seguridad

Historia de los Criterios de Evaluación de Productos/Sistemas (versión actual del CC v3.1setiembre 2006) Seguridad Informática y Hacking Etico

Criterios y normativas de seguridad • IT Infrastructure Library (ITIL v3 Diciembre 2005) http://www.best-management-practice.com/ • Serie de estándares de seguridad de la información ISO/IEC 27000 ISO/IEC 27000 - a standard vocabulary for the ISMS standards (in preparation) ISO/IEC 27001 - the certification standard against which organizations' ISMS may be certified (published in 2005) ISO/IEC 27002 - Information technology - Security techniques - Code of practice for information security management - 2007 ISO/IEC 27003 - a new ISMS implementation guide (in preparation) ISO/IEC 27004 - a standard for information security measurement and metrics (in preparation) ISO/IEC 27005 - a standard for risk management, potentially related to the current British Standard BS 7799 part 3 ISO/IEC 27006 - a guide to the certification/registration process (published in March 2007) ISO/IEC 27007 - a guideline for auditing information security management systems (in preparation) ISO/IEC 27799 - guidance on implementing ISO/IEC 27002 in the healthcare industry

http://www.standardsdirect.org/iso17799.htm Seguridad Informática y Hacking Etico

IT Infrastructure Library (ITIL) Definición El gerenciamiento de la seguridad es responsable de la confidencialidad, la integridad y la disponibilidad de datos asociados a un servicio. Un número de security issues tienen que ser cubiertos por la administración de disponibilidad: • Los servicios deben estar disponibles sólo para el personal autorizado • Los datos deben estar disponibles solamente para el personal autorizado y solamente en las horas convenidas • Los servicios deben ser recuperables dentro de los parámetros convenidos de confidencialidad e integridad • Los servicios se deben diseñar y funcionar dentro de las políticas de seguridad • Los contratistas deben tener acceso al hardware o al software Seguridad Informática y Hacking Etico

La norma NTP-ISO/IEC 27001:2008 • Presenta normas, criterios y recomendaciones básicas para establecer políticas de seguridad. • Éstas van desde los conceptos de seguridad física hasta los de seguridad lógica. • Parte de la norma elaborada por la BSI, British Standards Institution, adoptada por International Standards Organization ISO y la International Electronic Commission IEC.

Seguridad Informática y Hacking Etico

La norma NTP-ISO/IEC 27001:2008 Se trata de un código de buenas prácticas para la Gestión de la Seguridad de la Información. •Antecedentes

•Seguridad física y del entorno

•Introducción

•Gestión de comunicaciones y operaciones

•Objeto y campo de la aplicación •Términos y definiciones •Política de seguridad •Aspectos organizativos para la seguridad •Clasificación y control de los archivos •Seguridad ligada al personal Seguridad Informática y Hacking Etico

•Control de accesos •Desarrollo y mantenimiento de sistemas •Gestion de Incidentes de Seguridad Informatica •Gestión de continuidad del negocio •Conformidad

Historia de la Norma ISO 27001 ISO 27001-2005

Finalmente va a quedar la ISO 27001-2005 Seguridad Informática y Hacking Etico

Leyes de seguridad informática en Perú • RESOLUCIÓN MINISTERIAL Nº 129-2012-PCM Aprueban el uso obligatorio de la Norma Técnica Peruana “NTPISO/IEC 27001:2008 EDI Tecnología de la Información. Técnicas de seguridad. Sistemas de gestión de seguridad de la Información. Requisitos” en todas las entidades integrantes del Sistema Nacional de Informática, que como anexo forma parte integrante de la presente resolución. Fuente: http://www.pcm.gob.pe/normaslegales/2012/RM-129-2012-PCM.pdf

• DECRETO SUPREMO Nº 052-2008-PCM. Aprueban Reglamento de la Ley de Firmas y Certificados Digitales. Ratifica a INDECOPI como la Autoridad Administrativa Competente de la Infraestructura Oficial de Firma Digital Fuente: http://www.indecopi.gob.pe/repositorioaps/0/6/par/normalizacion/ds%20n052-2008-pcm.pdf

Seguridad Informática y Hacking Etico

Leyes de seguridad informática en Perú • INDECOPI - Comisión de Reglamentos Técnicos y Comerciales. Aprueba: 1) la Guía de Acreditación para Entidades de Certificación Digital. 2) la Guía de Acreditación para Entidades de Verificación/ Registro de Datos. 3) la Guía de Acreditación para Prestadoras de Servicios de Valor Añadido. Fuente: http://www.indecopi.gob.pe/0/modulos/JER/JER_Interna.aspx?ARE=0&PFL=6&JER=423

Seguridad Informática y Hacking Etico

Leyes de seguridad informática en Perú • Ley 28493, del 2005, que regula el uso del correo electrónico comercial no solicitado (SPAM)

• DECRETO SUPREMO Nº 024-2005-PCM, Aprueban reglamento de la ley Nº 28612: Ley que norma el uso, adquisición y adecuación del software en la administración pública Fuente: http://www.ongei.gob.pe/bancos/banco_normas/ongei_banconormas.asp

Seguridad Informática y Hacking Etico

Lecturas Recomendadas • El arte de la Guerra, Sun Tzu

• Seguridad para Comunicaciones Inalambricas Randall K. Nichols, Panos C. Lekkas, Editorial McGraw-Hill

• Seguridad en Redes Telematicas Justo Carracedo Gallardo, Editorial Mc Graw-Hill

• Linux Maxima Seguridad Anonimo, Editorial Prentice Hall Seguridad Informática y Hacking Etico

Lecturas Recomendadas

…continúa

• Cracking the Code

Dreamtech Software Team, Editorial Hungry Minds

• Comunicaciones Móviles

Jose Manuel Huidobro Moya, Editorial Thomson Praninfo

• Writing Secure Code Michael Howard and David LeBlanc, Microsoft Press

Seguridad Informática y Hacking Etico

Videos Recomendados • Hackers La Trilogía Hackers 1 : Piratas Informáticos Hackers. 1995, USA. 107’ Director: Iain Softley Hackers 2: Asalto Final Takedown. 2000, USA. 96’ Director: Joe Chappelle Hackers 3: Conspiración en la red AntiTrust. 2001. USA.108’ Dirección: Peter Howitt Seguridad Informática y Hacking Etico

Videos Recomendados • Juego de Espías Spy Game. EE.UU.,2001, 125' Dirección: Tony Scott

Seguridad Informática y Hacking Etico

Videos Recomendados • El Código da Vinci The Da Vinci Code. Estados Unidos, 2006, 146 minutos Dirección: Ron Howard • Códigos de Guerra Windtalkers. EE.UU., 2002, 132' . Dirección: John Woo • Infiltrados The Departed. USA, 2006. Director: Martin Scorsese Seguridad Informática y Hacking Etico

Certificaciones en Seguridad Informática •

CISSP : Certified Information Systems Security Professional



CHFI : Computer Hacking Forensic Investigator (ISC)



CISA : Certified Information Systems Auditor (ISACA)



CISM : Certified Information Security Manager (ISACA)



CompTia Security ++ : The Computing Technology Industry Association Security ++



ISO 17799 : AuditorLider



CSSLP: Certified Secure Software Lifecycle Professional (ISC)



CEH: Certified Ethical Hacker (EC-Council)

2

2

Otras certificaciones relacionadas recomendadas: •

CISCO CCNA : Cisco Certified Network Associate (CISCO System)



ITIL :

The Information Technology Infrastructure Library OGC (Office of Governance Commerce) in Norwich (England)



CMMI : Capability Maturity Model Integration (Carnegie Mellon, Software Engineering Institute)



PMP : Project Management Professional (Project Management Institute - PMI)

Seguridad Informática y Hacking Etico

Resumen • Historia de la Seguridad de la Información • Elementos de la Seguridad de la Información • Principios de la Seguridad de la Información • Hacking Ético • Estándares de la Seguridad de la Information • Leyes Peruanas en materia de Seguridad de la Información • Certificaciones en Seguridad Informática Seguridad Informática y Hacking Etico

Recursos Web •

Proyecto Abierto de Seguridad de Aplicaciones Web (OWASP - Open Web Application Security Project ) • http://www.owasp.org/index.php/Main_Page



Curso de Seguridad Informática en Diapositivas. • Ramió Aguirre, Jorge. Publicado en Criptored. • http://www.criptored.upm.es/guiateoria/gt_m001a.htm



Portal argentino dedicado a temas de criptografía, y en general todo lo relacionado con la seguridad informática • http://www.segu-info.com.ar/

Seguridad Informática y Hacking Etico

Recursos Web •

…continúa

Computer Emergency Response Team Coordination Center del SEI de la Carnegie Mellon University • http://www.cert.org/



Red Temática Iberoamericana de Criptografía y Seguridad de la Información • http://www.criptored.upm.es/paginas/docencia.htm



Academia Latinoamericana de Seguridad de la Información • http://www.mslatam.com/latam/technet/cso/Html-ES/home.asp



Hispasec, Site sobre seguridad y tecnologías de información • http://www.hispasec.com/

Seguridad Informática y Hacking Etico

Recursos Web •

…continúa

National Institure of Standards and Technology (NIST) Computer Security Division – Computer Security Resource Center Special Publications in the 800 series present documents of general interest to the computer security community. • http://csrc.nist.gov/publications/PubsSPs.html

Seguridad Informática y Hacking Etico

Preguntas ?

Seguridad Informática y Hacking Etico

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.