Your SlideShare is downloading. ×
  • Like
Radiografía de Riesgos (Informática64)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Radiografía de Riesgos (Informática64)

  • 2,313 views
Published

by Juan Luis García Rambla (Informática64)

by Juan Luis García Rambla (Informática64)

Published in Education , Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
2,313
On SlideShare
0
From Embeds
0
Number of Embeds
8

Actions

Shares
Downloads
41
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón) 26-27 Octubre/October 2010 Análisis práctico RADIOLOGÍA DE LOS RIESGOS Juan Luis García Rambla Responsable de seguridad de Informática 64 MVP Security
  • 2. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT El negocio del malware –  2003: aproximadamente 60.000 ejemplares –  2007: aproximadamente 400.000 ejemplares –  Mínima molestia para el usuario, menor infección masiva, detección tardía. –  Crimen organizado y alianzas estratégicas –  Durante 2006 una media de 200 keyloggers distintos por mes –  40.000 sitios phising detectados por el APWG en Octubre 2006 –  Año 2000: 300 keyloggers conocidos. –  Año 2006: 8.500 keyloggers conocidos.
  • 3. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT El malware en cifras.   En  agosto  de  2008  PandaLabs  ya  había  detectado  tanto  malware  como  en   los  diecisiete  años  anteriores  juntos         De  acuerdo  con  las  predicciones  de  PandaLabs,  durante  el  2009  las  cifras  de   nuevo  malware  (virus,  gusanos,  troyanos,  etc.)  que  se  han  puesto  e  circulación   para  infectar  los  ordenadores  de  los  usuarios  seguirán  en  aumento.  En  Agosto   de  2008,  el  laboratorio  de  Panda  Security  había  detectado  ya  tantos  ejemplares   nuevos  de  malware  como  durante  los  diecisiete  años  anteriores.  
  • 4. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Hay un cambio de modelo
  • 5. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT –  Se esparcen troyanos –  Se roban credenciales –  Se busca un mulero con ofertas de trabajo a través de Spam –  Mulero abre cuenta –  Se manda dinero de cuentas robadas a cuenta del mulero –  Mulero lo saca y envía dinero a través de un sistema de transferencia menos controlable (quedándose su comisión) –  Mulero es pillado y va a la cárcel. –  Búsqueda de nuevo mulero Ejemplo del nuevo modelo Cobro a clientes
  • 6. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT También demasiado cercanos                           “D  
  • 7. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Algunos ejemplos
  • 8. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Ejemplo claro Operación Praxis
  • 9. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Como funciona un troyano reverso –  Funcionalidad opuesta a los sistemas de ataques tradicionales. –  La víctima llama al atacante, creándole un canal de comunicaciones con el cual puede entrar en el equipo del sistema atacado. –  La conexiones se realizan habitualmente por puertos y protocolos convencionales: HTTP y HTTPS. –  El atacante tiene acceso a la información del sistema y al control de elementos: teclado o webcam.
  • 10. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Controlando el “Sistema”
  • 11. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT DEMO FUNCIONALIDAD TROYANO REVERSO
  • 12. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Mitigación y recomendaciones –  Sistemas actualizados. –  Aplicaciones. –  Sistema operativo. –  Antivirus actualizado. Cuidado con los falsos antivirus –  Comprobación y confianza en el origen de la información. –  Descargar aplicaciones de sitios de confianza, desconfiar de los sistemas de descarga directa o aplicaciones P2P.
  • 13. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Falsos antivirus –  Precaución a la hora de descargar antivirus desde Internet. –  Determinadas páginas ofrecen antivirus gratuitos, inclusive suplantando algunos de reconocido prestigio. –  Su forma de atraer a la víctima, es que al acceder a una página determinada, alerta falsamente de la presencia de un malware en el equipo. Proporciona para su remedio un antivirus. –  Existe la variante de error en el sistema operativo o en el disco que puede ser recuperado mediante un determinado programa.
  • 14. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Falsos programas
  • 15. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Correos electrónicos –  Hay que tener cuidado a la hora de tratar la información que se nos proporciona vía correo electrónico. –  Evaluar que la procedencia de los correos es de confianza. –  Desconfiar de los ficheros adjuntos que provienen en los correos. –  Saber que los procesos de entidades bancarias o administrativas no utilizan habitualmente el correo electrónico para cuestiones críticas.
  • 16. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Ejemplos de correos recibidos de dudosa procedencia
  • 17. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Algunos recursos interesantes https://www.gdt.guardiacivil.es/webgdt/cpinter.php http://www.microsoft.com/spain/protect/default.mspx http://www.microsoft.com/spain/protect/family/activities/social.mspx Antivirus gratuito para usuarios domésticos http://www.microsoft.com/security_essentials/default.aspx?mkt=es-es http://www.seguridad-profesional.com/cms/content/view/12/33/ http://free.avg.com/es-es/inicio
  • 18. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón) 26-27 Octubre/October 2010 jlrambla@informatica64.com www.informatica64.com Contacto