IINTRODUCCIÓN A LA PROTECCIÓN DE DATOS:HACKING, FRAUDE ONLINE Y SEGURIDAD INFORMÁTICA.Jorge Websec
Presentación:Jorge Websec• Soy un apasionado de la Seguridad Informática en todos losámbitos.• Trabajo como auditor, consu...
Índice:1. Hacking:i. ¿Qué es un Hacker?ii. Tipos de Hackers Informáticos.iii. Hackivismo (Anonymous)2. Seguridad Informáti...
#Se puede enseñar a una persona a hackear o se le puede enseña a pensar, razonary relacionar sus conocimientos para hacer ...
Los Hackers:Cuando se habla de un Hacker:• Una persona con grandes conocimientos de Informática.• Una persona con grandes ...
La realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y seha ido perdiendo poco a poco la e...
El Principio del Hacking¿Dónde empieza todo?En los años 60 en el Instituto Tecnológico de Massachusetts. Alos programadore...
¿Qué es un Hacker entonces?Un hacker es:• Apasionado por lo que hace.• Dedicado y muy curioso.• Comprometido con el aprend...
Tipos de Hackers Informáticos:White Hat:Son los buenos, se dedican a realizar intrusiones para buscarvulnerabilidades y lu...
Hackivismo:Varias definiciones:• El País: El hacktivismo o actividad de los hackers para informar al públicode todo aquell...
Anonymous:Este grupo de hacktivistas es el más conocido y famosoactualmente, aparece en defensa de Assange pero seha exten...
Operaciones:Se agrupan en diferentes canales para debatir que “Target” (objetivo)van atacar. Las llaman Operaciones (#Op) ...
Un Ejemplo:
OP-Israel:• El día en el que se recuerda a los judíos víctimas del holocausto, miembrosde Anonymous decidieron lanzar el 7...
Como salió según Anonymous:• Los hacktivistas han declarado que la operación ha sido un éxito.• Dejaron inaccesibles miles...
¿Qué dice Israel?• Han producido un daño leve.• Que ninguna infraestructura crítica del país se ha visto afectada.Es más, ...
Otros Grupos:LatinackTeam:Más de 11000 webs atacadasque se pueden ver en Zone-H, miembros Latinos yEspañoles.DOM Team:Un t...
SEGURIDAD INFORMÁTICA NO ES SOLO SEGURIDAD ENLOS EQUIPOSSeguridadInformáticaSeguridadInformaciónTu imagen en elexteriorPro...
Muchas personas yempresas, piensan que sí su equipofunciona bien y no tiene errores es…IF my_equipo =no_hay_errorlevel {Ms...
Principios de la Seguridad Informática• Confidencialidad: privacidad de loselementos de información.• Integridad: válidez ...
La Seguridad Informática…Pero también contempla la imagen quedas al exterior.La información que damos en las redessociales...
Las contraseñas…Las contraseñas suelen ser delas primeras barreras que unHacker/Cracker tiene quesaltar para conseguir acc...
Proteger nuestros datos sin ser expertos:Proteger nuestros datos:• Un cifrado WPA/WPA2 – PSK.• Cambiar el SSID.• Cambia la...
Contraseñas seguras:Lo que no debemos hacer:1. NO utilice su nombre del usuario ni posibles combinaciones.2. NO utilice in...
En la red somos un equipo:“O todos o nada” puede ser una frase que exprese la seguridad.Un solo equipo vulnerable en la re...
InternetEJEMPLO RED VÍCTIMAPC-NEXOPC-OBJETIVOPC-NOSOTROSFirewall, filtros, antivirus…
Noticias Delitos Informáticos
Fraude Online
¿Qué es el fraude Online?Los delincuentes ha encontrado enInternet un medio para el robo dedatospersonales, passwords, cue...
DATOSDatos de INTECO (Instituto Nacional de Tecnologías de la Comunicación) 2012:• El 52,9% de los internautas han sufrido...
Tipos de Fraude Online:1.PHISHING2.PHARMING
PHISHINGLos delincuentes crean una aplicación idéntica y es mostrada alusuario, con el fin de que éste, engañado, introduz...
Pharming:Consiste en sustituir el sistema de resolución de nombres de dominio (DNS) o elarchivo hosts del sistema operativ...
¿Qué es una botnet?Botnet o red de ordenadores zombis es el conjunto formado por ordenadoresinfectados por un tipo de soft...
PC_nuestroPc_Zombie_1Pc_Zombie_2Pc_Zombie_3Pc_Zombie_4Servidor
DEMO
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
Upcoming SlideShare
Loading in …5
×

Hacking, fraude online y seguridad informatica

1,062 views

Published on

Presentación utilizada durante el evento celebrado en Binaris el pasado 10 de mayo de 2013.

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,062
On SlideShare
0
From Embeds
0
Number of Embeds
89
Actions
Shares
0
Downloads
12
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Hacking, fraude online y seguridad informatica

  1. 1. IINTRODUCCIÓN A LA PROTECCIÓN DE DATOS:HACKING, FRAUDE ONLINE Y SEGURIDAD INFORMÁTICA.Jorge Websec
  2. 2. Presentación:Jorge Websec• Soy un apasionado de la Seguridad Informática en todos losámbitos.• Trabajo como auditor, consultor y técnico de seguridad.• Escribo en el blog www.websec.es• Socio fundador de QuantiKa14
  3. 3. Índice:1. Hacking:i. ¿Qué es un Hacker?ii. Tipos de Hackers Informáticos.iii. Hackivismo (Anonymous)2. Seguridad InformáticaI. La seguridad informática no es solo seguridad en los equipos.II. Contraseñas Seguras.III. En una red somos un equipo3. Fraude Online:I. PhishingII. PharmingIII. Botnets
  4. 4. #Se puede enseñar a una persona a hackear o se le puede enseña a pensar, razonary relacionar sus conocimientos para hacer algo que los demás no hacen..???...Elhacking es un arte, se innova no se imita..... ^_^#Sky_BlaCk
  5. 5. Los Hackers:Cuando se habla de un Hacker:• Una persona con grandes conocimientos de Informática.• Una persona con grandes conocimientos de Seguridad Informática.• Una persona que sabe robar Wifis, Facebook, Tuentis…• Una persona con grandes conocimientos de Electrónica.• Un persona que se dedica a realizar estafas a granescala, empresas, multinacionales…• O todas a la vez.Y a un experto en seguridad sele queda la cara a sí!!!:
  6. 6. La realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y seha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra Hacker.Gracias a malas películas y representaciones aún peores de los medios decomunicación/manipulación donde no se diferencia entre un delincuente y unhacker, en muchos casos también se les llama “piratas”.
  7. 7. El Principio del Hacking¿Dónde empieza todo?En los años 60 en el Instituto Tecnológico de Massachusetts. Alos programadores que hacían aplicaciones “Hacks” y creabanaplicaciones que nadie más podía, se les llamaban “Hackers”. Esun “titulo” que se les llamaban a las personas más hábiles einteligentes.
  8. 8. ¿Qué es un Hacker entonces?Un hacker es:• Apasionado por lo que hace.• Dedicado y muy curioso.• Comprometido con el aprendizaje.• Auto superación.• Enormes deseos de mejorar no soloen su campo profesional si no comopersona.Según esa definiciónUn Hacker puede ser:Cualquier persona…El espíritu de esta cultura seextiende a cualquier área delconocimiento humano donde lacreatividad y la curiosidad sonimportantes.”Si, soy un criminal. Mi crimen es lacuriosidad, juzgar a la gente por lo que dice ypiense, no por su aspecto. Mi crimen essuperarte, algo por lo que nunca me vas aperdonar.”By Manifiesto Hacker
  9. 9. Tipos de Hackers Informáticos:White Hat:Son los buenos, se dedican a realizar intrusiones para buscarvulnerabilidades y luego reportarlas. Normalmente trabajan en empresasde seguridad.Gray Hat:Juegan a ser buenos y malos, digamos que se dedican a buscarvulnerabilidades pero también hacen cosas pocas éticas que un WhiteHat no haría.Black Hat:La diferencia es que los hackers de sobrero negro realizan intrusiones porun objetivo ajeno como el dinero. Normalmente buscan la forma deromper o entrar en los sistemas para otras personas o entidades.Se usa el termino de los sombreros por las películas antiguas del oeste donde el protagonistabueno tiene el sombrero blanco y el villano negro.
  10. 10. Hackivismo:Varias definiciones:• El País: El hacktivismo o actividad de los hackers para informar al públicode todo aquello que los Gobiernos no quieren que se sepa, se estáconvirtiendo en el movimiento contracultural del siglo XXI.• Wikipedia: (un acrónimo de hacker y activismo) se entiende normalmente"la utilización no-violenta de herramientas digitales ilegales o legalmenteambiguas persiguiendo fines políticos.Conclusión:Nueva forma de protesta a través de Internet. Realizado por usuariosaficionados y expertos de seguridad Informática. Con el fin de reivindicarderechos, cuestiones políticas, represiones de las autoridades, quejas sociales…Normalmente utilizan aplicaciones para realizar ataques DDOS o explotanvulnerabilidades en webs.Suelen hacer “Defacing”, cambiar la página de presentación por otra donde seexponga todas estas reivindicaciones sin la autorización de los dueños.
  11. 11. Anonymous:Este grupo de hacktivistas es el más conocido y famosoactualmente, aparece en defensa de Assange pero seha extendido por todo el mundo y cuenta conmiembros en casi todos los países. Su primeraactuación fue contra Paypal, Mastercard y Visa endefensa de Wikileaks.
  12. 12. Operaciones:Se agrupan en diferentes canales para debatir que “Target” (objetivo)van atacar. Las llaman Operaciones (#Op) para llamar al mayor númerode personas posibles y realizan ataques DDOS.
  13. 13. Un Ejemplo:
  14. 14. OP-Israel:• El día en el que se recuerda a los judíos víctimas del holocausto, miembrosde Anonymous decidieron lanzar el 7 de abril la #OpIsrael.• Como finalidad denunciar la precaria situación humanitaria en la franja deGazaObjetivo:• Dejar inoperativas el máximo número posible de webs en Israel y obtenerdatos privados para filtrarlos a continuación.
  15. 15. Como salió según Anonymous:• Los hacktivistas han declarado que la operación ha sido un éxito.• Dejaron inaccesibles miles de webs• Filtrando miles de datos como 5.000 cuentas de Twitter o 30.000 cuentasbancarias• Han contabilizado en 3.000 millones de dólares los supuestos dañosocasionados por estos ataques.
  16. 16. ¿Qué dice Israel?• Han producido un daño leve.• Que ninguna infraestructura crítica del país se ha visto afectada.Es más, según el Gobierno israelí estas acciones tan solo pretenden generarruido para llamar la atención de la prensa, minimizando los datos filtrados y laswebs afectadas por esta serie de ataques.Además un “Hacker” se infiltro en la web de Anonymous y puso de fondoel himno oficial de Israel.
  17. 17. Otros Grupos:LatinackTeam:Más de 11000 webs atacadasque se pueden ver en Zone-H, miembros Latinos yEspañoles.DOM Team:Un total de 20.000 defaces en 3meses. Eran 15 miembros dehabla hispana. Se les atribuyenataques como las webs deIU, PSOE y paginas de paises deEEUU, España, Asia, Sudamerica…LuLzSec:Abreviatura de LuLzSecurity, “Lulz” viene de unapalabra de Internet “LOL” quesignifica “laughing outloud”, riendose en alto es latraducción.
  18. 18. SEGURIDAD INFORMÁTICA NO ES SOLO SEGURIDAD ENLOS EQUIPOSSeguridadInformáticaSeguridadInformaciónTu imagen en elexteriorProtección de losdatos
  19. 19. Muchas personas yempresas, piensan que sí su equipofunciona bien y no tiene errores es…IF my_equipo =no_hay_errorlevel {Msgbox (“Su ordenador esSeguro”)Else {Msgbox(“Su ordenador no esseguro”)} }SEGURO
  20. 20. Principios de la Seguridad Informática• Confidencialidad: privacidad de loselementos de información.• Integridad: válidez de los elementosde información almacenados.• Disponibilidad: que los usuariospuedan acceder a la información.
  21. 21. La Seguridad Informática…Pero también contempla la imagen quedas al exterior.La información que damos en las redessociales y a quienes se las damos estambién seguridad.Un uso debido nos protege de terceraspersonas mal intencionadas.“Las redes sociales pueden decir mucho de una persona si no pregúntaselo a los de Opileak”Consejos en Facebook:1. Que solo te puedan ver tus amigos.(No agregar a tu jefe)2. No agregar personas que noconozcamos. Y si lo hacemos tenermucho cuidado.3. No subir fotos que puedancomprometer tu imagen.4. Borrar totalmente (lo max. Posible)tu usuario cuando no quierascontinuar con tu cuenta.
  22. 22. Las contraseñas…Las contraseñas suelen ser delas primeras barreras que unHacker/Cracker tiene quesaltar para conseguir acceso anuestrosdatos, red, aplicación…Un uso correcto puedeprevenir ser víctimas o no.Las contraseñas se puedenromper con ataques de fuerzabruta que consiste en irprobando 1 a 1 las palabras oconjunto de caracteres quetenemos en un fichero llamadonormalmente “Diccionario”.“Las llaves del siglo XXI, las contraseñasvirtuales” una responsabilidad para muchos.
  23. 23. Proteger nuestros datos sin ser expertos:Proteger nuestros datos:• Un cifrado WPA/WPA2 – PSK.• Cambiar el SSID.• Cambia la Clave por defecto.• Filtrado por IP o Mac.• Cambia la contraseña de nuestropunto de acceso.¿Cómo hacemos contraseñas seguras yque podamos recordarlas?
  24. 24. Contraseñas seguras:Lo que no debemos hacer:1. NO utilice su nombre del usuario ni posibles combinaciones.2. NO utilice información fácil de obtener relacionada con Ud.:DNI, números de teléfono, matrícula del coche ....3. NO utilice los nombres de los hijos o cónyuges.4. No ponga su contraseña en un “posy” amarillo pegado a la pantalla5. Que no sea “123456”.Lo que debemos hacer:1. Tener una contraseña para cada plataforma o acceso.2. Que tenga al menos 8 caracteres.3. Poner 2 mayúsculas, números y símbolos (~ ! @ # $ % ^ & * ( ) _ - += { } [ ] | : )
  25. 25. En la red somos un equipo:“O todos o nada” puede ser una frase que exprese la seguridad.Un solo equipo vulnerable en la red puedeser un vector de ataque para el objetivofinal.Que nosotros estemos protegidos nosignifica que estemos 100% seguros.Pivoting es un método que consiste enutilizar un sistema bajo control como túnelpara atacar a otros sistemas.
  26. 26. InternetEJEMPLO RED VÍCTIMAPC-NEXOPC-OBJETIVOPC-NOSOTROSFirewall, filtros, antivirus…
  27. 27. Noticias Delitos Informáticos
  28. 28. Fraude Online
  29. 29. ¿Qué es el fraude Online?Los delincuentes ha encontrado enInternet un medio para el robo dedatospersonales, passwords, cuentasbancarias…Utilizan la ingeniería social paraengañar al usuario y así obtenerlas credenciales. Ingeniería social se define elconjunto de técnicaspsicológicas y habilidadessociales para tenerinfluencia y persuasión paraengañar y obtenerinformación confidencial osensible.
  30. 30. DATOSDatos de INTECO (Instituto Nacional de Tecnologías de la Comunicación) 2012:• El 52,9% de los internautas han sufrido algún tipo de intento de fraude (5,5%menos que el año anterior).• El medio más común utilizado es el correo electrónico que invitan a visitaruna web sospechosa (37,4%) o que ofrecen un servicio no solicitado (30,8%).• Las entidades más suplantadas suelen ser banca online (41,2%) y decomercio electrónico (38,6%).• Un 38,3% de los equipos analizados alojó algún tipo de troyano de los cualesun 4,4% eran troyanos bancarios y un 4% rogueware (falsos antivirusnormalmente versiones de prueba o free).• En el 70% de los casos el fraude es de pequeñas cantidades (inferior a 100 €)pero existe un claro crecimiento del 6,7% al 17,2% de los fraudes de más de400 €
  31. 31. Tipos de Fraude Online:1.PHISHING2.PHARMING
  32. 32. PHISHINGLos delincuentes crean una aplicación idéntica y es mostrada alusuario, con el fin de que éste, engañado, introduzca sus credenciales.Scam o Fake: es la aplicación clonada para engañar al usuario.Pautas para no caer en una estafa de Phishing:• No ingresar en links que llegan desde mails desconocidos. Nienlaces de desconocidos por las redes sociales.• Actualizar el navegador. Ya que las últimas versiones sueledetectarlas.• Nunca dar por ningún medio de comunicación informaciónsensible ni claves personales.• Revisar muy bien el enlace. IMPORTANTE• Mirar el idioma del correo y si tiene faltas de ortografía.• Nunca ingresar datos en sitios que no visitamos voluntariamente.
  33. 33. Pharming:Consiste en sustituir el sistema de resolución de nombres de dominio (DNS) o elarchivo hosts del sistema operativo para conducir al usuario a una página webfalsa, fake o Scam.El archivo se encuentra en C:WindowsSystem32driversetc
  34. 34. ¿Qué es una botnet?Botnet o red de ordenadores zombis es el conjunto formado por ordenadoresinfectados por un tipo de software malicioso, que permite al atacante controlardicha red de forma remota. Los equipos que integran la red se denominan“zombis”, o también drones.
  35. 35. PC_nuestroPc_Zombie_1Pc_Zombie_2Pc_Zombie_3Pc_Zombie_4Servidor
  36. 36. DEMO

×