Información Obtenida Ilegalmente

1,189 views

Published on

Transparencia para el Conversatorio en el ÁEAC.

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,189
On SlideShare
0
From Embeds
0
Number of Embeds
668
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Información Obtenida Ilegalmente

  1. 1. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Informaci´n Obtenida Ilegalmente o Autor: Luis Antonio Chamba Eras Carrera de Ingenier´ en Sistemas - UTI ıa Universidad Nacional de Loja 18 julio 2012 1 / 23
  2. 2. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 2 / 23
  3. 3. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 3 / 23
  4. 4. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Objetivos • Describir las maneras de Sociales y Tecnol´gicas para obtener o informaci´n ilegalmente. o • Presentar pautas de seguridad de la informaci´n para evitar o filtraci´n de informaci´n confidencial. o o 4 / 23
  5. 5. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 5 / 23
  6. 6. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Gene Spafford, Professor of Computer Sciences andPhilosophy, Purdue University • “El unico sistema seguro es aquel que: ´ • est´ apagado y desconectado, a • enterrado en un refugio de cemento, • rodeado por gas venenoso • y custodiado por guardianes bien pagados y muy bien armados. • A´n as´ yo no apostar´ mi vida por ´l” u ı, ıa e 6 / 23
  7. 7. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 7 / 23
  8. 8. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Lo que se menciona en la Web • “Hackers contra abortos: condenan a un ingl´s por robar datos e de cl´ ınicas de abortos?”, [1] • “Anonymous muestra su poder´ al FBI”, [2] ıo • “Qu´ son los pedidos fraudulentos”, [3] e • ................. • Wikileaks, [4] 8 / 23
  9. 9. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 9 / 23
  10. 10. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Pasivo • Ingenier´ Social ıa • Software Malicioso (Malware): • Spyware (software esp´ıa) • Adware (software instalado sin autorizaci´n del usuario) o • Bots (redes zombies) • Hoax (Bromas o enga˜os) n • Keyloguers (capturadores acciones teclado) • Troyanos (puertas traseras) (empresas venden informaci´n de o clientes y atacan con publicidad) • Poca o nada cultura inform´tica a 10 / 23
  11. 11. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Activos • Chicos buenos: • Herramientas de Monitoreo • Software para quitar claves • Privacidad en Redes Sociales (facebook, twitter...) • T´cnicas criptograf´ e ıa • Certificados y firmas digitales • Licencias de Derecho de Autor (Creative Commons) • Hackers (Oficiales de Seguridad Inform´tica) a • Chicos malos: • Herramientas para robar informaci´n (Troyanos, Keyloguers, Spy- o ware....) • Software para quitar claves • Herramientas de Monitoreo • Robo de identidad (cuentas bancarias) • Listas negras (correos, dominios, IP) • Privacidad en Redes Sociales (facebook, twitter...) (aplicaciones de facebook) • Crakers (Ciberdelincuentes) 11 / 23
  12. 12. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 12 / 23
  13. 13. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Wifi • WifiWay: Herramienta quitar clave, [5] • Crackear redes Wifi protegidas con contrase˜a, [6] n 13 / 23
  14. 14. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Claves SO • Trinity Rescue Kit: borrar claves SO, [7] 14 / 23
  15. 15. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Auditoria • backtrack: para auditorias, [8] • Wireshark : An´lisis de red, interpretando datos, [9] a 15 / 23
  16. 16. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 16 / 23
  17. 17. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Ingreso a p´ginas cr´ a ıticas • No ingresar a cuentas de bancos • Env´ de correos ıo 17 / 23
  18. 18. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 18 / 23
  19. 19. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Ante todo • El mejor sistema de seguridad es uno mismo, y no est´ en a bloquear sino en cambiar de actitud en cuanto a cultura digital 19 / 23
  20. 20. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 20 / 23
  21. 21. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Direcciones Web [1] Hackers contra abortos: condenan a un ingl´s por robar datos de cl´ e ınicas de abortos? http: // actualidad. rt. com/ sociedad/ view/ 41723-Hackers-contra-abortos-condenan-a-un-ingl% C3% A9s-por-robar-datos-de-cl% C3% ADnicas-de-abortos . Disponible Julio 2012 [2] Anonymous muestra su poder´ al FBI ıo http: // www. taringa. net/ posts/ noticias/ 13906036/ Anonymous-muestra-su-poderio-al-FBI. html . Disponible Julio 2012 [3] Qu´ son los pedidos e fraudulentosFuente[http://hanneby.com/2011/08/que-son-los-pedidos-fraudulentos/] http: // hanneby. com/ 2011/ 08/ que-son-los-pedidos-fraudulentos/ . Disponible Julio 2012 [4] Wikileaks http: // wikileaks. org/ . Disponible Julio 2012 [5] WifiWay: Herramienta quitar clave http: // www. taringa. net/ posts/ linux/ 3775645/ Obtener-contrasenas-WIFI-sin-troyano-100_ 25-seguro. html . Disponible Julio 2012 [6] Crackear redes Wifi protegidas con contrase˜a n http: // proyectopinguino. blogspot. com/ 2008/ 09/ crackear-redes-wireless-protegidas-con. html . Disponible Julio 2012 [7] Trinity Rescue Kit: borrar claves SO http: // www. taringa. net/ posts/ linux/ 5191668/ Trinity-Rescue-Kit_ -borrar-contrasena-de-windows-XP_ -VISTA_ .html . Disponible Julio 2012 [8] Backtrack: para auditorias http: // www. taringa. net/ posts/ linux/ 12300728/ manual-backtrack-5-revolution-usando-gerix-sacar-claves-wifi. html . Disponible Julio 2012 [9] Wireshark: an´lisis de red, interpretando datos a http: // seguridadyredes. wordpress. com/ 2008/ 02/ 14/ analisis-de-red-con-wireshark-interpretando-los-datos/ . Disponible Julio 2012 21 / 23
  22. 22. Obj. SS. Web Use. Herr. Pro. Cit. Bib.Contactos • Carrera de Ingenier´ en Sistemas ıa • Unidad de Telecomunicaciones e Informaci´n, Redes y equipos o inform´ticos a • Blog personal: http://lachamba.wordpress.com • Twitter: @lachamba • Skype: lachamba • Correo electr´nico personal: lachamba@gmail.com o • Correo electr´nico institucional: lachamba@unl.edu.ec o 22 / 23
  23. 23. Licencia Creative Commons

×