Sunteți pe pagina 1din 4

1° CONGRESO INTERNACIONAL DE CIBERSEGURIDAD

Gabriel Alejandro Montezuma Tumal

Institución Universitaria CESMAG

ingeniería de Sistemas

Pasto, 2019

1) – LINUX COMO HERRAMIENTA DE DEFENSA EN SEGURIDAD

AUTORES: MARIO RAMOS

EMPRESA: Mundo Linux

CONCEPTOS PRELIMINARES UTILIZADOS EN LA PONENCIA

Herramientas básicas para manipulación de archivos:

Comando dd (Dataset Definition): Es usado para copiar particiones completas o incluso clonar
discos.

Comando hexdump: Muestra los ficheros en formato ASCII, octal, decimal y hexadecimal, según se
lo especifiquemos. Si no se indica ningún fichero, los datos los lee de la entrada estándar.

Comando hexedit: Este comando no solo muestra la representación en hexadecimal del archivo,
sino que también permite modificar y buscar cadenas.

Comando xxd: Crea un volcado hexadecimal de un archivo. También puede convertir un volcado
hexadecimal de nuevo a su forma binaria inicial. Además, puede ser utilizado para realizar parches
archivo binario.

Comando strings: Muestra las cadenas de caracteres imprimibles que contengan los ficheros, útil
para visualizar ficheros que no sean, o que no se sepa que son de texto plano.

Comando tcpdump: Es una herramienta para línea de comandos cuya utilidad principal es analizar
el tráfico que circula por la red.

Comando tshark: Esta herramienta es muy útil para administradores o en análisis de incidentes,
donde el tráfico de una red es la principal evidencia de investigación.

Comando iptraf: Podemos estar informados en todo momento de los paquetes que entran y salen
de cada interfaz de red, así como la información adicional sobre paquetes con error, estadísticas y
otras utilidades.

Comando iptables: Es una herramienta avanzada de filtrado de paquetes en Linux.


PROCESO DE DESARROLLO DONDE SE APLICAN LAS ANTERIORES HERRAMIENTAS Y COMANDOS
BÁSICOS EN LA PONENCIA

 Clonar una memoria


 Eliminado seguro (sectores a cero)
 Obtener un pedazo de un medio
 Volcar todo un medio y filtrarlo
 Captura de trafico
 Análisis de trafico
 Lectura de tráfico en caliente
 Filtrado y logging de red

COMENTARIO ACERCA DE LA PONENCIA

En un sistema Linux el usuario root es el que tiene el control total sobre el sistema. Puede hacer lo
que quiera. Lógicamente, a un pirata informático lo que le interesa es obtener ese estatus de usuario
root y a partir de ahí utilizar la máquina para los fines que el persiga, o junto con otras máquinas
llevar a cabo un ataque distribuido de denegación de servicio (DDoS), o ejecutar sus programas con
la CPU de la máquina atacada, obtener datos para luego comercializar con ellos.

La ventaja que tiene Linux frente a otros sistemas operativos es que es libre (Open Source) y su
código fuente está disponible para todo aquel que quiera verlo, estudiarlo, probarlo y corregirlo.
Cualquier versión beta que se publique del núcleo de Linux es probada por una gran cantidad de
programadores que hacen de banco de pruebas, bajo las más diversas condiciones y que de esa
forma colaboran a que el producto final sea de calidad.

2) – LEGISLACIÓN COLOMBIANA PARA LOS DELITOS INFORMÁTICOS EN LAS REDES SOCIALES

AUTORES: Rafael Llerena Riascos.

UNIVERSIDAD: Institución Universitaria CESMAG

OBJETIVO PRINCIPAL DE LA PONENCIA

Dar a conocer los elementos necesarios para identificar cuando se puede ser víctimas de un delito
informático o cuando pueden estar cometiendo una conducta delictiva.

MENSAJE Y JUSTIFICACION DE LA PONENCIA

EL buen uso de las redes informáticas permitirá al usuario no solamente enfocarse en el ámbito de
las relaciones personales, entretenimiento, diversión, vida social; por el contrario, permitirá que los
usuarios identifiquen las potencialidades que estas redes poseen y que traen grandes beneficios en
el campo laboral, profesional, académico, entre otros.

RIESGO EN EL USO DE LAS REDES SOCIALES

1. PERDIDA DE PRIVACIDAD: los datos que se proporcionan a los administradores de las redes
entran a forman parte de los archivos de estos. Al mismo tiempo, un mal uso de las redes
puede llevar a facilitar datos propios, de familiares o amigos.
2. ACCESO A CONTENIDOS INADECUADOS: se da a partir de los enlaces recomendados por
otros usuarios o de las imágenes que estos faciliten. en algunos casos también pueden
provenir de la publicidad que estas páginas incorporan.
3. ACOSO POR PARTE DE OTRAS PERSONAS: Extorsión y uso de información personal para
amenazas constantes.

CONDUCTAS ILICITAS EN LAS REDES SOCIALES

1. CIBERBULLYING: Se presenta por medio de correos, mensajes o imágenes que se envían se


busca herir o intimidar a otra persona. Este tipo de acoso no se hace frente, por ello la
victima desconoce la identidad de su agresor.
2. GROOMING: Inicia con una simple conversación en la que el adulto se hace pasar por otra
persona, normalmente por una de la misma edad de niño con el objetivo de obtener una
satisfacción sexual mediante imágenes eróticas o pornográficas del menor o de la victima
3. SEXTING-SEXTROSION: Es la amenaza de enviar o publicar imágenes o videos con contenido
sexual de una persona. Esto puede hacerse a través de teléfonos celulares.
4. PHISING: Lo utilizan para estafar y obtener información confidencial de forma fraudulenta
como puede ser una contraseña o información detallada falsa sobre tarjetas de crédito o
cuentas bancarias.

COMENTARIO ACERCA DE LA PONENCIA

Una vez expuestas estos riesgos y conductas las personas como victimas principales de estos delitos,
deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus
sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias
de estas acciones ilegales.
CONCLUSIONES Y RECOMENDACIONES

 Hoy en día se debe considerar el uso de controles técnicos implementables en una empresa
o industria como: Análisis de trafico de Red, autenticación robusta, protección de fuga de
datos, evitar USB, correos electrónicos y descargas sin filtros, protección de
comunicaciones, listas blancas y revisiones o auditoria de seguridad.

 Con respecto a los dispositivos móviles tener en cuenta las descargas de Apps oficiales y no
de tiendas de terceros, revisar permisos que solicitan las Apps al instalarse, configurar
niveles de privacidad como el de geolocalización, en las redes sociales no abrir enlaces que
provengan de usuarios desconocidos, mantener actualizado el sistema operativo, no
compartir contraseñas a través de Apps e instalar un sistema de protección (antimalware).

S-ar putea să vă placă și