Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... ·...
Transcript of Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... ·...
![Page 2: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/2.jpg)
Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas
![Page 3: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/3.jpg)
Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas
![Page 4: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/4.jpg)
Caso Web UC● Revuelo en redes sociales● Logró trending topic en twitter: #pornoUC
![Page 5: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/5.jpg)
Caso Web UC: cómo?● CMS www.uc.cl: Joomla
Modulos Componentes
Aplicación
Componentes
Bibliotecas Componentes PluginsFramework
PlantillasModulos Componentes
JCEJoomla Content Editor
Actualizado (Vulnerable)
PHP Web shellc99
Links
![Page 6: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/6.jpg)
Caso Web UC
![Page 7: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/7.jpg)
Web UC: Quién? Por qué?
www.sitio.comRanking: 3.000.000
www.uc.clRanking: 29,903
vincula
Links
www.sitio.comRanking: 90.000
![Page 8: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/8.jpg)
Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas
![Page 9: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/9.jpg)
Computador hackeado● Compromiso o hackeo de un sistema
– Garantizar acceso futuro
– Evitar que otros accedan
● Evitar ser detectado– Borrar evidencias, logs.
– Mantener “silencio”.
![Page 10: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/10.jpg)
Botnet
Computador hackeado = recurso
SPAM
Phishing
![Page 11: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/11.jpg)
Valor de un computador hackeado
http://voices.washingtonpost.com/securityfix/2009/05/the_scrap_value_of_a_hacked_pc.html
![Page 12: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/12.jpg)
Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas
![Page 13: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/13.jpg)
Inteligencia de fuentes abiertas
Informaciónpública
Informaciónpública
Informaciónpública
![Page 14: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/14.jpg)
Inteligencia de fuentes abiertas● Metadatos
– Exif, username, gps, etc.
● Sitios web– pipl.com
– blancas.amarillas.cl
– servel.cl
– google.com
– https://www.registrocivil.cl/OficinaInternet/adquirirCertificado.do
– https://zeus.sii.cl/cvc/stc/stc.html
● Software– La FOCA
![Page 15: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/15.jpg)
Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas
![Page 16: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/16.jpg)
Seguridad y flexibilidad?● Qué exigimos de un servicio?
– Rápido
– Acceso inmediato
– Simple
– “Gratis”
● Que debemos exigir también?– Privacidad
– Disponibilidad
![Page 17: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/17.jpg)
Seguridad y flexibilidad?● Amenazas
– Hacking: contraseña débil, deducible o común, vulnerabilidades, arquitectura
– Ing. Social: phishing, tail gating, quid pro quo, etc.
– Servicios gratis, proxys, etc.
● Controles– Acceso
– Procesos ● Tratamiento contraseñas● Habilitación cuentas● etc
– Flujos de información
![Page 18: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/18.jpg)
Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas
![Page 19: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/19.jpg)
Plataforma IPS● Sistema de detección y prevención de intrusiones
– Identifica ataques
– Bloquea (opcionalmente)
– Genera reportes
● Por qué?– Complementa la seguridad de firewalls
– Analiza tráfico,
– Bloquea ataques a nivel de aplicación
– Alerta e informa.
![Page 20: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/20.jpg)
Plataforma IPS
146.155.233.112146.155.1.32
146.155.226.14146.155.245.249
146.155.68.100146.155.99.40146.155.99.60
146.155.99.203146.155.99.50
146.155.99.117
0
1.000
2.00
0
3.000
4.00
0
5.000
6.000
Top 10 destinos
Red uc
Eventos
![Page 21: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/21.jpg)
Plataforma IPS
146.155.58.152
146.155.17.233
146.155.151.214
146.155.150.161
146.155.150.67
146.155.150.184
146.155.58.164
146.155.150.189
146.155.150.162
146.155.150.37
0
50.0
00
100.0
00
150.0
00
200.
000
250.0
00
300.
000
350.
000
Top 10 origenes
Red UC
Eventos
![Page 22: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/22.jpg)
Plataforma IPS2
01
2-0
8-1
0
20
12
-08
-11
20
12
-08
-12
20
12
-08
-13
20
12
-08
-14
20
12
-08
-16
20
12
-08
-17
20
12
-08
-19
20
12
-08
-21
20
12
-08
-23
20
12
-08
-24
0
2
4
6
8
10
12
14
16
Ataques SQL Injection
Eventos SQLi
![Page 23: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/23.jpg)
Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Recomendaciones y consultas
![Page 24: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/24.jpg)
Recomendaciones y consultas
● Informarse pro-activamente, preguntar● http://informatica.uc.cl/guiaseguridad.html● Evitar descarga de software● Contraseñas fuertes● [email protected]
![Page 25: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia](https://reader034.fdocumento.com/reader034/viewer/2022042401/5f1025b87e708231d447ae46/html5/thumbnails/25.jpg)
EOF