• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Amenazas en la red: ataques, ciberespionaje y malware
 

Amenazas en la red: ataques, ciberespionaje y malware

on

  • 1,374 views

 

Statistics

Views

Total Views
1,374
Views on SlideShare
1,367
Embed Views
7

Actions

Likes
0
Downloads
25
Comments
0

1 Embed 7

http://www.slideshare.net 7

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-ShareAlike LicenseCC Attribution-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Amenazas en la red: ataques, ciberespionaje y malware Amenazas en la red: ataques, ciberespionaje y malware Presentation Transcript

    • Cafe cientifico 26-nov-09 HIka Ateneo - Bilbao "No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela" (Albert Einstein) 1
    • ¿Qué es seguridad? Confidencialidad + Integridad + Disponibilidad + (No repudio) No es un Producto final sino un Proceso 2 2
    • ¿Y a mí qué? Punto de entrada Robo de datos Hosting Proxy 3 3
    • ¿Proteger... ...qué? ...de quién? ●Hardware ●Hardware ●Software ●Software ●Comunicaciones ●Comunicaciones ●Datos ●Personas, ●Otros: fungibles, Organizaciones, infraestructuras, Ing. social personas ●Otras: cortes de luz, catástrofes,... 4 4
    • La evolución del malware … pero siempre creados por ”seres humanos” 5 5
    • ¿Quién es qué? Reverse engineer phreaker cracker newbie hacker spammer script kiddie lamer black,white,grey hat Organizaciones del cybercrimen 6 [masculino] 6
    • Software ● Programa: ● secuencia de órdenes ● hechas (en general) por humanos ● que son procesadas por máquinas ● Código fuente vs Código ejecutable ● Caso especial: Sistema Operativo Programas Sist. Operativo Hardware 7 7
    • Software ● Problema: control de la CPU por un software “maligno” 8 8
    • Software ● Amenazas: ● Vulnerabilidades y exploits ● Malware: –Virus: a través de ficheros – Gusanos: a través de la red – Troyanos – Rootkits – Bombas lógicas – Spyware/adware ● Otros aspectos: ocultación, mutación 9 9
    • Software Alguien Malvado Usuario descubre se entera, actualiza su un fallo en un prepara malware software programa y lo difunde tiempo Alguien (fabricante, comunidad) se entera y soluciona fallo Usuario potencialmente en peligro 10 10
    • Software ● Daños: ● Escalada de privilegios ● Usurpación de identidad ● Robo de información: Keyloggers ● Control remoto: Zombie PC, Botnet ● Otras: borrado,... ● ”Sólo” replicarse 11 11
    • Comunicaciones Puerto 41 Puerto Dirección IP 33 12 12
    • Comunicaciones Portátil Router 87.217.159.128 Puerto 192.168.100.1 n1 Puerto n2 Puerto Puerto 110 80 correo.euskaltel.es www.google.com 212.55.8.49 74.125.39.106 13 13
    • Comunicaciones ● Amenazas: ● Sniffing ● Spoofing: ARP DNS poisoning. Acceso a páginas , falsas ● Ciclo de ataque remoto: – Identificación de objetivo – Escaneo de puertos + Fingerprinting versión de software (S.O.,...) – Búsqueda de Vulnerabilidades + Exploit ● [D]DoS ● Defacement 14 14
    • Comunicaciones ● Daños: ● Pérdida de dinero ● Interrupción del servicio ● Robo de información ● Pérdida de imagen 15 15
    • ¿Cómo protegernos? ● Qué software usamos: ● No ejecutar software desconocido ● Actualizar el software: navegador, flash, pdf reader,... ● Usar software con buen soporte de seguridad ● Software libre vs Security through obscurity ● Tener software anti-malware: antivirus, antispyware ● Tener firewall ● Usar software que abra los mínimos puertos posibles y sólo durante el tiempo necesario 16 ● (Pieza crítica: Sistema Operativo) 16
    • ¿Cómo protegernos? ● Contraseñas y Criptografía: ● Utilizar contraseñas “fuertes” (longitud, caracteres,...) ● Modificar las contraseñas por defecto, ej. routers ● No emplear algoritmos de cifrado débil ● Usar comunicaciones cifradas, ej. https ● Combinar certificados, elementos hardware y claves 17 17
    • ¿Cómo protegernos? ● Otras buenas prácticas: ● Ojo a la ingeniería social: hoaxes, timos,... Hola Soy el primer virus gallego. Como los gallegos no tenemos experiencia en programación, este virus trabaja basado en un sistema de HONOR. Por favor: borre manualmente todos los archivos de su disco duro, y envíeles este mensaje a todos los miembros de su lista de correo. Gracias por su cooperación. Manolo. ● Trabajar (navegar,...) con usuario con mínimos privilegios 18 18
    • Referencias ● Agradecimientos a las y los hackers que comparte el conocimiento de forma altruista. ● Toda la presentación, a excepción de las imágenes originales, se ha realizado íntegramente con software libre: Openoffice, Firefox, Gimp, ksnapshot, Kubuntu 10.4 ● Otros recursos empleados: ● Seguridad de los SSII – Antonio Villalón Huerta ● Fotos de Flickr Creative Commons: ChrisL_AK, AJC1 , Craving Creativity 19 19
    • Licencia ● Todo el contenido de esta presentación, a excepción de las imágenes que son de sus respectivos dueños, cuenta con licencia CC-BY-SA 3.0 http://creativecommons.org/licenses/by-sa/3.0/ 20 20