SlideShare a Scribd company logo
1 of 29
Download to read offline
SEGURIDAD EN SISTEMAS DE INFORMACION Y
PORTALES WEB DE GOBIERNO
Esteban Saavedra Lopez
esteban.saavedra@atixlibre.org
http://esteban.opentelematics.org
http://revista.atixlibre.org
Acerca del facilitador?
• Ingeniero de profesión
• Docente Universitario de
Postgrado
• Investigador senior en
innovacion tecnológica.
• Presidente de la Fundación
Atixlibre
• CEO Opentelematics
Internacional
• Asesor de Tecnologías de la
Información
Agenda
•
•
•
•

Estado actual
Seguridad en sistemas de gobierno
Problemas y fallas frecuentes
Aspectos a considerar
Seguridad en sistemas de gobierno
• Algunas consultas a responder:
Tenemos aplicaciones de forma pública
Que infraestructura tenemos
Que medidas de seguridad utilizamos
Quienes y como acceden a nuestras aplicaciones
Monitoreamos nuestras aplicaciones y accesos internos y
externos
> Certificamos nuestras aplicaciones.
> Realizamos procesos de control de calidad
> Contratos de confidencialidad.
>
>
>
>
>
Problemas/fallas frecuentes
• La falta de conocimiento y/o experiencia hace que
los SysAdmin, DBAs, Developers incurran en:
>
>
>
>
>
>
>
>

Configuraciones públicas
Publicar aplicaciones privadas
Errores de Configuración de DNS
Errores de certificación de estándares
Publicar aplicaciones mediante IP
Usar puertos por defecto
Redireccionar servicios privados de forma pública
Hagan uso personal de recursos del estado
Paginas de Test
Pruebas en Producción
Paginas por defecto
Paginas por defecto
Directorios públicos por defecto
Directorios Públicos
Directorios Públicos
Archivos Públicos
Logs Públicos
Aplicaciones con limitantes de
despliegue
Configuración DNS
Accesos no filtrados
Hosting de archivos personales
Errores de validación
Errores de validación
Errores de Validación
Directorios Script públicos
BD accedida
Cuan segura esta tu aplicación?
A Considerar
• No importa que HW y SW dispongas sino se sabe
aprovechar.
• Personalizar nuestras instalaciones y
configuraciones
• Pensar como el enemigo.
Preguntas - Consultas
SEGURIDAD EN SISTEMAS DE INFORMACION Y
PORTALES WEB DE GOBIERNO
Esteban Saavedra Lopez
esteban.saavedra@atixlibre.org
http://esteban.opentelematics.org
http://revista.atixlibre.org

More Related Content

What's hot

What's hot (10)

Conferencia
ConferenciaConferencia
Conferencia
 
Conferencia
ConferenciaConferencia
Conferencia
 
Presentacion g2 infra
Presentacion g2 infraPresentacion g2 infra
Presentacion g2 infra
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoría
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
Lucas
LucasLucas
Lucas
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Resumen mayra rodriguez
Resumen mayra rodriguezResumen mayra rodriguez
Resumen mayra rodriguez
 

Viewers also liked

Energieversorgung
EnergieversorgungEnergieversorgung
Energieversorgung
gueste46cd8
 
New Story Marha Gris. Fotos Digitales Nicolas Borquez
New Story Marha Gris. Fotos Digitales Nicolas BorquezNew Story Marha Gris. Fotos Digitales Nicolas Borquez
New Story Marha Gris. Fotos Digitales Nicolas Borquez
pape8
 
Apertura de taller co diseño de servicios exportando san luis
Apertura de taller co diseño de servicios exportando san luisApertura de taller co diseño de servicios exportando san luis
Apertura de taller co diseño de servicios exportando san luis
Sebastian San Juan
 
Kuntikum Nordsee 2009
Kuntikum Nordsee 2009Kuntikum Nordsee 2009
Kuntikum Nordsee 2009
daniel2.0
 
Charla logrosán 20 6-2013
Charla logrosán 20 6-2013Charla logrosán 20 6-2013
Charla logrosán 20 6-2013
Felipe Sánchez
 

Viewers also liked (20)

Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software Libre
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web Grails
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Biometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaBiometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - Dactiloscopia
 
Software Libre en el Mundo
Software Libre en el MundoSoftware Libre en el Mundo
Software Libre en el Mundo
 
Plan de formación en la empresa
Plan de formación en la empresaPlan de formación en la empresa
Plan de formación en la empresa
 
Identificacion de huellas dactilares
Identificacion de huellas dactilaresIdentificacion de huellas dactilares
Identificacion de huellas dactilares
 
Energieversorgung
EnergieversorgungEnergieversorgung
Energieversorgung
 
New Story Marha Gris. Fotos Digitales Nicolas Borquez
New Story Marha Gris. Fotos Digitales Nicolas BorquezNew Story Marha Gris. Fotos Digitales Nicolas Borquez
New Story Marha Gris. Fotos Digitales Nicolas Borquez
 
100dias
100dias100dias
100dias
 
Einsatzmöglichkeiten von Virtual Private Workspace
Einsatzmöglichkeiten von Virtual Private WorkspaceEinsatzmöglichkeiten von Virtual Private Workspace
Einsatzmöglichkeiten von Virtual Private Workspace
 
Apertura de taller co diseño de servicios exportando san luis
Apertura de taller co diseño de servicios exportando san luisApertura de taller co diseño de servicios exportando san luis
Apertura de taller co diseño de servicios exportando san luis
 
Web2.0 Wieselburg
Web2.0 WieselburgWeb2.0 Wieselburg
Web2.0 Wieselburg
 
Kuntikum Nordsee 2009
Kuntikum Nordsee 2009Kuntikum Nordsee 2009
Kuntikum Nordsee 2009
 
Blogs webinar 2012
Blogs webinar 2012Blogs webinar 2012
Blogs webinar 2012
 
Auftaktveranstaltung eMut, Saalfelden, 14.6.2013
Auftaktveranstaltung eMut, Saalfelden, 14.6.2013Auftaktveranstaltung eMut, Saalfelden, 14.6.2013
Auftaktveranstaltung eMut, Saalfelden, 14.6.2013
 
Charla logrosán 20 6-2013
Charla logrosán 20 6-2013Charla logrosán 20 6-2013
Charla logrosán 20 6-2013
 

Similar to Seguridad Sistemas de Gobierno

Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
Miguel de la Cruz
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
Dexter Guzmán
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 

Similar to Seguridad Sistemas de Gobierno (20)

Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Evaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos OracleEvaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos Oracle
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptx
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 

More from Esteban Saavedra

More from Esteban Saavedra (20)

Atix30
Atix30Atix30
Atix30
 
Atix29
Atix29Atix29
Atix29
 
Atix28
Atix28Atix28
Atix28
 
Atix27
Atix27Atix27
Atix27
 
Atix26
Atix26Atix26
Atix26
 
Atix25
Atix25Atix25
Atix25
 
Rabbitmq
RabbitmqRabbitmq
Rabbitmq
 
Ansible
AnsibleAnsible
Ansible
 
Perl
PerlPerl
Perl
 
Atix24
Atix24Atix24
Atix24
 
Atix23
Atix23Atix23
Atix23
 
Octave una alternativa libre para el cálculo numérico
Octave una alternativa libre para el cálculo numéricoOctave una alternativa libre para el cálculo numérico
Octave una alternativa libre para el cálculo numérico
 
Grails: Framework para el desarrollo de aplicaciones Web No 6
Grails: Framework para el desarrollo de aplicaciones Web No 6Grails: Framework para el desarrollo de aplicaciones Web No 6
Grails: Framework para el desarrollo de aplicaciones Web No 6
 
Scilab una alternativa libre para el cálculo numérico
Scilab una alternativa libre para el cálculo numéricoScilab una alternativa libre para el cálculo numérico
Scilab una alternativa libre para el cálculo numérico
 
Sincronizando el tiempo por medio de NTP
Sincronizando el tiempo por medio de NTPSincronizando el tiempo por medio de NTP
Sincronizando el tiempo por medio de NTP
 
DNS dinámico: Actualización dinámica de nombres en una red
DNS dinámico: Actualización dinámica de nombres en una redDNS dinámico: Actualización dinámica de nombres en una red
DNS dinámico: Actualización dinámica de nombres en una red
 
Implementación de un Servidor DHCP
Implementación de un Servidor DHCPImplementación de un Servidor DHCP
Implementación de un Servidor DHCP
 
Catalyst: Framework para el desarrollo de aplicaciones Web
Catalyst: Framework para el desarrollo de aplicaciones WebCatalyst: Framework para el desarrollo de aplicaciones Web
Catalyst: Framework para el desarrollo de aplicaciones Web
 
Bases de Datos Documentales
Bases de Datos DocumentalesBases de Datos Documentales
Bases de Datos Documentales
 
GNUPlot una alternativa libre para graficar funciones
GNUPlot una alternativa libre para graficar funcionesGNUPlot una alternativa libre para graficar funciones
GNUPlot una alternativa libre para graficar funciones
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Seguridad Sistemas de Gobierno