Hacking, fraude online y seguridad informatica
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Hacking, fraude online y seguridad informatica

on

  • 699 views

Presentación utilizada durante el evento celebrado en Binaris el pasado 10 de mayo de 2013.

Presentación utilizada durante el evento celebrado en Binaris el pasado 10 de mayo de 2013.

Statistics

Views

Total Views
699
Views on SlideShare
617
Embed Views
82

Actions

Likes
1
Downloads
5
Comments
0

1 Embed 82

http://www.binaris.es 82

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Hacking, fraude online y seguridad informatica Presentation Transcript

  • 1. IINTRODUCCIÓN A LA PROTECCIÓN DE DATOS:HACKING, FRAUDE ONLINE Y SEGURIDAD INFORMÁTICA.Jorge Websec
  • 2. Presentación:Jorge Websec• Soy un apasionado de la Seguridad Informática en todos losámbitos.• Trabajo como auditor, consultor y técnico de seguridad.• Escribo en el blog www.websec.es• Socio fundador de QuantiKa14
  • 3. Índice:1. Hacking:i. ¿Qué es un Hacker?ii. Tipos de Hackers Informáticos.iii. Hackivismo (Anonymous)2. Seguridad InformáticaI. La seguridad informática no es solo seguridad en los equipos.II. Contraseñas Seguras.III. En una red somos un equipo3. Fraude Online:I. PhishingII. PharmingIII. Botnets
  • 4. #Se puede enseñar a una persona a hackear o se le puede enseña a pensar, razonary relacionar sus conocimientos para hacer algo que los demás no hacen..???...Elhacking es un arte, se innova no se imita..... ^_^#Sky_BlaCk
  • 5. Los Hackers:Cuando se habla de un Hacker:• Una persona con grandes conocimientos de Informática.• Una persona con grandes conocimientos de Seguridad Informática.• Una persona que sabe robar Wifis, Facebook, Tuentis…• Una persona con grandes conocimientos de Electrónica.• Un persona que se dedica a realizar estafas a granescala, empresas, multinacionales…• O todas a la vez.Y a un experto en seguridad sele queda la cara a sí!!!:
  • 6. La realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y seha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra Hacker.Gracias a malas películas y representaciones aún peores de los medios decomunicación/manipulación donde no se diferencia entre un delincuente y unhacker, en muchos casos también se les llama “piratas”.
  • 7. El Principio del Hacking¿Dónde empieza todo?En los años 60 en el Instituto Tecnológico de Massachusetts. Alos programadores que hacían aplicaciones “Hacks” y creabanaplicaciones que nadie más podía, se les llamaban “Hackers”. Esun “titulo” que se les llamaban a las personas más hábiles einteligentes.
  • 8. ¿Qué es un Hacker entonces?Un hacker es:• Apasionado por lo que hace.• Dedicado y muy curioso.• Comprometido con el aprendizaje.• Auto superación.• Enormes deseos de mejorar no soloen su campo profesional si no comopersona.Según esa definiciónUn Hacker puede ser:Cualquier persona…El espíritu de esta cultura seextiende a cualquier área delconocimiento humano donde lacreatividad y la curiosidad sonimportantes.”Si, soy un criminal. Mi crimen es lacuriosidad, juzgar a la gente por lo que dice ypiense, no por su aspecto. Mi crimen essuperarte, algo por lo que nunca me vas aperdonar.”By Manifiesto Hacker
  • 9. Tipos de Hackers Informáticos:White Hat:Son los buenos, se dedican a realizar intrusiones para buscarvulnerabilidades y luego reportarlas. Normalmente trabajan en empresasde seguridad.Gray Hat:Juegan a ser buenos y malos, digamos que se dedican a buscarvulnerabilidades pero también hacen cosas pocas éticas que un WhiteHat no haría.Black Hat:La diferencia es que los hackers de sobrero negro realizan intrusiones porun objetivo ajeno como el dinero. Normalmente buscan la forma deromper o entrar en los sistemas para otras personas o entidades.Se usa el termino de los sombreros por las películas antiguas del oeste donde el protagonistabueno tiene el sombrero blanco y el villano negro.
  • 10. Hackivismo:Varias definiciones:• El País: El hacktivismo o actividad de los hackers para informar al públicode todo aquello que los Gobiernos no quieren que se sepa, se estáconvirtiendo en el movimiento contracultural del siglo XXI.• Wikipedia: (un acrónimo de hacker y activismo) se entiende normalmente"la utilización no-violenta de herramientas digitales ilegales o legalmenteambiguas persiguiendo fines políticos.Conclusión:Nueva forma de protesta a través de Internet. Realizado por usuariosaficionados y expertos de seguridad Informática. Con el fin de reivindicarderechos, cuestiones políticas, represiones de las autoridades, quejas sociales…Normalmente utilizan aplicaciones para realizar ataques DDOS o explotanvulnerabilidades en webs.Suelen hacer “Defacing”, cambiar la página de presentación por otra donde seexponga todas estas reivindicaciones sin la autorización de los dueños.
  • 11. Anonymous:Este grupo de hacktivistas es el más conocido y famosoactualmente, aparece en defensa de Assange pero seha extendido por todo el mundo y cuenta conmiembros en casi todos los países. Su primeraactuación fue contra Paypal, Mastercard y Visa endefensa de Wikileaks.
  • 12. Operaciones:Se agrupan en diferentes canales para debatir que “Target” (objetivo)van atacar. Las llaman Operaciones (#Op) para llamar al mayor númerode personas posibles y realizan ataques DDOS.
  • 13. Un Ejemplo:
  • 14. OP-Israel:• El día en el que se recuerda a los judíos víctimas del holocausto, miembrosde Anonymous decidieron lanzar el 7 de abril la #OpIsrael.• Como finalidad denunciar la precaria situación humanitaria en la franja deGazaObjetivo:• Dejar inoperativas el máximo número posible de webs en Israel y obtenerdatos privados para filtrarlos a continuación.
  • 15. Como salió según Anonymous:• Los hacktivistas han declarado que la operación ha sido un éxito.• Dejaron inaccesibles miles de webs• Filtrando miles de datos como 5.000 cuentas de Twitter o 30.000 cuentasbancarias• Han contabilizado en 3.000 millones de dólares los supuestos dañosocasionados por estos ataques.
  • 16. ¿Qué dice Israel?• Han producido un daño leve.• Que ninguna infraestructura crítica del país se ha visto afectada.Es más, según el Gobierno israelí estas acciones tan solo pretenden generarruido para llamar la atención de la prensa, minimizando los datos filtrados y laswebs afectadas por esta serie de ataques.Además un “Hacker” se infiltro en la web de Anonymous y puso de fondoel himno oficial de Israel.
  • 17. Otros Grupos:LatinackTeam:Más de 11000 webs atacadasque se pueden ver en Zone-H, miembros Latinos yEspañoles.DOM Team:Un total de 20.000 defaces en 3meses. Eran 15 miembros dehabla hispana. Se les atribuyenataques como las webs deIU, PSOE y paginas de paises deEEUU, España, Asia, Sudamerica…LuLzSec:Abreviatura de LuLzSecurity, “Lulz” viene de unapalabra de Internet “LOL” quesignifica “laughing outloud”, riendose en alto es latraducción.
  • 18. SEGURIDAD INFORMÁTICA NO ES SOLO SEGURIDAD ENLOS EQUIPOSSeguridadInformáticaSeguridadInformaciónTu imagen en elexteriorProtección de losdatos
  • 19. Muchas personas yempresas, piensan que sí su equipofunciona bien y no tiene errores es…IF my_equipo =no_hay_errorlevel {Msgbox (“Su ordenador esSeguro”)Else {Msgbox(“Su ordenador no esseguro”)} }SEGURO
  • 20. Principios de la Seguridad Informática• Confidencialidad: privacidad de loselementos de información.• Integridad: válidez de los elementosde información almacenados.• Disponibilidad: que los usuariospuedan acceder a la información.
  • 21. La Seguridad Informática…Pero también contempla la imagen quedas al exterior.La información que damos en las redessociales y a quienes se las damos estambién seguridad.Un uso debido nos protege de terceraspersonas mal intencionadas.“Las redes sociales pueden decir mucho de una persona si no pregúntaselo a los de Opileak”Consejos en Facebook:1. Que solo te puedan ver tus amigos.(No agregar a tu jefe)2. No agregar personas que noconozcamos. Y si lo hacemos tenermucho cuidado.3. No subir fotos que puedancomprometer tu imagen.4. Borrar totalmente (lo max. Posible)tu usuario cuando no quierascontinuar con tu cuenta.
  • 22. Las contraseñas…Las contraseñas suelen ser delas primeras barreras que unHacker/Cracker tiene quesaltar para conseguir acceso anuestrosdatos, red, aplicación…Un uso correcto puedeprevenir ser víctimas o no.Las contraseñas se puedenromper con ataques de fuerzabruta que consiste en irprobando 1 a 1 las palabras oconjunto de caracteres quetenemos en un fichero llamadonormalmente “Diccionario”.“Las llaves del siglo XXI, las contraseñasvirtuales” una responsabilidad para muchos.
  • 23. Proteger nuestros datos sin ser expertos:Proteger nuestros datos:• Un cifrado WPA/WPA2 – PSK.• Cambiar el SSID.• Cambia la Clave por defecto.• Filtrado por IP o Mac.• Cambia la contraseña de nuestropunto de acceso.¿Cómo hacemos contraseñas seguras yque podamos recordarlas?
  • 24. Contraseñas seguras:Lo que no debemos hacer:1. NO utilice su nombre del usuario ni posibles combinaciones.2. NO utilice información fácil de obtener relacionada con Ud.:DNI, números de teléfono, matrícula del coche ....3. NO utilice los nombres de los hijos o cónyuges.4. No ponga su contraseña en un “posy” amarillo pegado a la pantalla5. Que no sea “123456”.Lo que debemos hacer:1. Tener una contraseña para cada plataforma o acceso.2. Que tenga al menos 8 caracteres.3. Poner 2 mayúsculas, números y símbolos (~ ! @ # $ % ^ & * ( ) _ - += { } [ ] | : )
  • 25. En la red somos un equipo:“O todos o nada” puede ser una frase que exprese la seguridad.Un solo equipo vulnerable en la red puedeser un vector de ataque para el objetivofinal.Que nosotros estemos protegidos nosignifica que estemos 100% seguros.Pivoting es un método que consiste enutilizar un sistema bajo control como túnelpara atacar a otros sistemas.
  • 26. InternetEJEMPLO RED VÍCTIMAPC-NEXOPC-OBJETIVOPC-NOSOTROSFirewall, filtros, antivirus…
  • 27. Noticias Delitos Informáticos
  • 28. Fraude Online
  • 29. ¿Qué es el fraude Online?Los delincuentes ha encontrado enInternet un medio para el robo dedatospersonales, passwords, cuentasbancarias…Utilizan la ingeniería social paraengañar al usuario y así obtenerlas credenciales. Ingeniería social se define elconjunto de técnicaspsicológicas y habilidadessociales para tenerinfluencia y persuasión paraengañar y obtenerinformación confidencial osensible.
  • 30. DATOSDatos de INTECO (Instituto Nacional de Tecnologías de la Comunicación) 2012:• El 52,9% de los internautas han sufrido algún tipo de intento de fraude (5,5%menos que el año anterior).• El medio más común utilizado es el correo electrónico que invitan a visitaruna web sospechosa (37,4%) o que ofrecen un servicio no solicitado (30,8%).• Las entidades más suplantadas suelen ser banca online (41,2%) y decomercio electrónico (38,6%).• Un 38,3% de los equipos analizados alojó algún tipo de troyano de los cualesun 4,4% eran troyanos bancarios y un 4% rogueware (falsos antivirusnormalmente versiones de prueba o free).• En el 70% de los casos el fraude es de pequeñas cantidades (inferior a 100 €)pero existe un claro crecimiento del 6,7% al 17,2% de los fraudes de más de400 €
  • 31. Tipos de Fraude Online:1.PHISHING2.PHARMING
  • 32. PHISHINGLos delincuentes crean una aplicación idéntica y es mostrada alusuario, con el fin de que éste, engañado, introduzca sus credenciales.Scam o Fake: es la aplicación clonada para engañar al usuario.Pautas para no caer en una estafa de Phishing:• No ingresar en links que llegan desde mails desconocidos. Nienlaces de desconocidos por las redes sociales.• Actualizar el navegador. Ya que las últimas versiones sueledetectarlas.• Nunca dar por ningún medio de comunicación informaciónsensible ni claves personales.• Revisar muy bien el enlace. IMPORTANTE• Mirar el idioma del correo y si tiene faltas de ortografía.• Nunca ingresar datos en sitios que no visitamos voluntariamente.
  • 33. Pharming:Consiste en sustituir el sistema de resolución de nombres de dominio (DNS) o elarchivo hosts del sistema operativo para conducir al usuario a una página webfalsa, fake o Scam.El archivo se encuentra en C:WindowsSystem32driversetc
  • 34. ¿Qué es una botnet?Botnet o red de ordenadores zombis es el conjunto formado por ordenadoresinfectados por un tipo de software malicioso, que permite al atacante controlardicha red de forma remota. Los equipos que integran la red se denominan“zombis”, o también drones.
  • 35. PC_nuestroPc_Zombie_1Pc_Zombie_2Pc_Zombie_3Pc_Zombie_4Servidor
  • 36. DEMO