1"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela" (Albert Einstein)
Cafe
cie
nt i
fico
26- n
ov-0
9HIk
a A
teneo -
Bilbao
2
2
¿Qué es seguridad?
Confidencialidad+
Integridad+
Disponibilidad+
(No repudio)
No es un Producto finalsino un Proceso
3
3
¿Y a mí qué?
Punto de entrada
Robo de datos
Hosting
Proxy
4
4
●Hardware●Software●Comunicaciones●Personas,Organizaciones,Ing. social●Otras: cortes de luz,catástrofes,...
●Hardware●Software●Comunicaciones●Datos●Otros: fungibles,infraestructuras,personas
...qué? ...de quién?
¿Proteger...
5
5
La evolución del malware
… pero siempre creados por ”seres humanos”
6
6
¿Quién es qué?
cracker
hacker
lamer
script kiddie
[masculino]
Reverse engineer
newbie
phreaker
black,white,grey hat
spammer
Organizaciones del cybercrimen
7
7
Software
● Programa:● secuencia de órdenes● hechas (en general) por humanos● que son procesadas por máquinas
● Código fuente vs Código ejecutable● Caso especial: Sistema Operativo
HardwareSist. Operativo
Programas
8
8
Software
● Problema: control de la CPU por un software “maligno”
9
9
Software
● Amenazas:● Vulnerabilidades y exploits● Malware:
– Virus: a través de ficheros– Gusanos: a través de la red– Troyanos– Rootkits– Bombas lógicas– Spyware/adware
● Otros aspectos: ocultación, mutación
10
10
Software
Malvadose entera,
prepara malwarey lo difunde
Usuarioactualiza su
software
Usuariopotencialmente
en peligro
tiempo
Alguiendescubre
un fallo en unprograma
Alguien (fabricante, comunidad)se entera
y soluciona fallo
11
11
Software
● Daños:● Escalada de privilegios● Usurpación de identidad● Robo de información: Keyloggers● Control remoto: Zombie PC, Botnet● Otras: borrado,...● ”Sólo” replicarse
12
12
Comunicaciones
Dirección IPPuerto
33
Puerto41
13
13
Comunicaciones
Portátil87.217.159.128
Puerto80
Puerto110
Puerton1
Router192.168.100.1
Puerton2
correo.euskaltel.es212.55.8.49
www.google.com74.125.39.106
14
14
Comunicaciones
● Amenazas:● Sniffing● Spoofing: ARP, DNS poisoning. Acceso a páginas
falsas● Ciclo de ataque remoto:
– Identificación de objetivo– Escaneo de puertos + Fingerprinting versión de
software (S.O.,...)– Búsqueda de Vulnerabilidades + Exploit
● [D]DoS● Defacement
15
15
Comunicaciones
● Daños:● Pérdida de dinero● Interrupción del servicio● Robo de información● Pérdida de imagen
16
16
¿Cómo protegernos?
● Qué software usamos:● No ejecutar software desconocido● Actualizar el software: navegador, flash, pdf
reader,...● Usar software con buen soporte de seguridad● Software libre vs Security through obscurity● Tener software anti-malware: antivirus,
antispyware● Tener firewall● Usar software que abra los mínimos puertos
posibles y sólo durante el tiempo necesario● (Pieza crítica: Sistema Operativo)
17
17
¿Cómo protegernos?
● Contraseñas y Criptografía:● Utilizar contraseñas “fuertes” (longitud,
caracteres,...)● Modificar las contraseñas por defecto, ej.
routers● No emplear algoritmos de cifrado débil● Usar comunicaciones cifradas, ej. https● Combinar certificados, elementos hardware y
claves
18
18
¿Cómo protegernos?
● Otras buenas prácticas:● Ojo a la ingeniería social: hoaxes, timos,...
● Trabajar (navegar,...) con usuario con mínimos privilegios
HolaSoy el primer virus gallego.Como los gallegos no tenemos experiencia en programación, este virus trabaja basado en un sistema de HONOR.Por favor: borre manualmente todos los archivos de su disco duro, y envíeles este mensaje a todos los miembros de su lista de correo. Gracias por su cooperación. Manolo.
19
19
Referencias● Agradecimientos a las y los hackers que comparte el
conocimiento de forma altruista.
● Toda la presentación, a excepción de las imágenes originales, se ha realizado íntegramente con software libre:Openoffice, Firefox, Gimp, ksnapshot, Kubuntu 10.4
● Otros recursos empleados:
● Seguridad de los SSII – Antonio Villalón Huerta
● Fotos de Flickr Creative Commons: ChrisL_AK, AJC1 , Craving Creativity
20
20
Licencia
http
://c
rea
tive
com
mo
ns.
org
/ lic
en
ses/
by
-sa
/3.0
/
● Todo el contenido de esta presentación, a excepción de las imágenes que son de sus respectivos dueños, cuenta con licencia CC-BY-SA 3.0
Top Related