Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

Radiografía de Riesgos (Informática64)

on

  • 2,573 views

by Juan Luis García Rambla (Informática64)

by Juan Luis García Rambla (Informática64)

Statistics

Views

Total Views
2,573
Views on SlideShare
1,509
Embed Views
1,064

Actions

Likes
0
Downloads
41
Comments
0

11 Embeds 1,064

http://blogs.robertobalaguer.com 709
http://elblogdecalles.blogspot.com 204
http://menoresenlastic.fundacionctic.org 76
http://elblogdecalles.blogspot.com.es 33
http://elblogdecalles.blogspot.mx 28
http://elblogdecalles.blogspot.com.ar 8
http://elblogdecalles.blogspot.com.br 2
http://www.google.com.pe 1
http://www.blogger.com 1
http://elblogdecalles.blogspot.co.il 1
http://elblogdecalles.blogspot.it 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Radiografía de Riesgos (Informática64) Radiografía de Riesgos (Informática64) Presentation Transcript

  • RADIOLOGÍA DE LOS RIESGOS Análisis práctico II Congreso Internacional Menores en las TIC Juan Luis García Rambla II International Congress “Children in ICT” Responsable de seguridad de Informática 64 Aprendiendo un uso responsable de las TIC MVP Security Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón) 26-27 Octubre/October 2010
  • El negocio del malware –  2003: aproximadamente 60.000 ejemplares –  2007: aproximadamente 400.000 ejemplares –  Mínima molestia para el usuario, menor infección masiva, detección tardía. –  Crimen organizado y alianzas estratégicas –  Durante 2006 una media de 200 keyloggers distintos por mes –  40.000 sitios phising detectados por el APWG en Octubre 2006 –  Año 2000: 300 keyloggers conocidos. –  Año 2006: 8.500 keyloggers conocidos. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • El malware en cifras.   En  agosto  de  2008  PandaLabs  ya  había  detectado  tanto  malware  como  en   los  diecisiete  años  anteriores  juntos         De  acuerdo  con  las  predicciones  de  PandaLabs,  durante  el  2009  las  cifras  de   nuevo  malware  (virus,  gusanos,  troyanos,  etc.)  que  se  han  puesto  e  circulación   para  infectar  los  ordenadores  de  los  usuarios  seguirán  en  aumento.  En  Agosto   de  2008,  el  laboratorio  de  Panda  Security  había  detectado  ya  tantos  ejemplares   nuevos  de  malware  como  durante  los  diecisiete  años  anteriores.   II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Hay un cambio de modelo II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Ejemplo del nuevo modelo Cobro a clientes –  Se esparcen troyanos –  Se roban credenciales –  Se busca un mulero con ofertas de trabajo a través de Spam –  Mulero abre cuenta –  Se manda dinero de cuentas robadas a cuenta del mulero –  Mulero lo saca y envía dinero a través de un sistema de transferencia menos controlable (quedándose su comisión) –  Mulero es pillado y va a la cárcel. –  Búsqueda de nuevo mulero II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • También demasiado cercanos                           “D   II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Algunos ejemplos II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Ejemplo claro Operación Praxis II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Como funciona un troyano reverso –  Funcionalidad opuesta a los sistemas de ataques tradicionales. –  La víctima llama al atacante, creándole un canal de comunicaciones con el cual puede entrar en el equipo del sistema atacado. –  La conexiones se realizan habitualmente por puertos y protocolos convencionales: HTTP y HTTPS. –  El atacante tiene acceso a la información del sistema y al control de elementos: teclado o webcam. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Controlando el “Sistema” II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • DEMO FUNCIONALIDAD TROYANO REVERSO II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Mitigación y recomendaciones –  Sistemas actualizados. –  Aplicaciones. –  Sistema operativo. –  Antivirus actualizado. Cuidado con los falsos antivirus –  Comprobación y confianza en el origen de la información. –  Descargar aplicaciones de sitios de confianza, desconfiar de los sistemas de descarga directa o aplicaciones P2P. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Falsos antivirus –  Precaución a la hora de descargar antivirus desde Internet. –  Determinadas páginas ofrecen antivirus gratuitos, inclusive suplantando algunos de reconocido prestigio. –  Su forma de atraer a la víctima, es que al acceder a una página determinada, alerta falsamente de la presencia de un malware en el equipo. Proporciona para su remedio un antivirus. –  Existe la variante de error en el sistema operativo o en el disco que puede ser recuperado mediante un determinado programa. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Falsos programas II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Correos electrónicos –  Hay que tener cuidado a la hora de tratar la información que se nos proporciona vía correo electrónico. –  Evaluar que la procedencia de los correos es de confianza. –  Desconfiar de los ficheros adjuntos que provienen en los correos. –  Saber que los procesos de entidades bancarias o administrativas no utilizan habitualmente el correo electrónico para cuestiones críticas. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Ejemplos de correos recibidos de dudosa procedencia II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Algunos recursos interesantes https://www.gdt.guardiacivil.es/webgdt/cpinter.php http://www.microsoft.com/spain/protect/default.mspx http://www.microsoft.com/spain/protect/family/activities/social.mspx Antivirus gratuito para usuarios domésticos http://www.microsoft.com/security_essentials/default.aspx?mkt=es-es http://www.seguridad-profesional.com/cms/content/view/12/33/ http://free.avg.com/es-es/inicio II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT
  • Contacto jlrambla@informatica64.com www.informatica64.com II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón) 26-27 Octubre/October 2010