Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Protegiendo mi Identidad Si no soy yo,  ¿sos vos? Federico Pacheco Elitech – federicop@elitech.com.ar Los Cazadores de Mit...
Temario <ul><li>Definiciones </li></ul><ul><li>Mitos sobre los Antivirus </li></ul><ul><li>Mitos sobre los Firewalls </li>...
Definiciones
Mitos sobre los Antivirus <ul><li>“ Mi antivirus está al día, no puede entrar ningún virus” </li></ul><ul><ul><li>¡Primero...
Mitos sobre los Firewalls <ul><li>“ Tengo un Firewall por Software, no corro peligro” </li></ul><ul><ul><li>Ah… ¿Las aplic...
Mito del usuario común <ul><li>“ Mi PC no le interesa a nadie, no hay peligro” </li></ul><ul><ul><li>Ok, la mía sola, no. ...
Mitos sobre los Backups <ul><li>“ Mi backup está al día, puedo restaurar el sistema sin peligro. Estoy seguro” </li></ul><...
Mito de las Fork Bombs <ul><li>“ Las fork bombs son cosa del pasado” </li></ul><ul><ul><li>Mayo 2007: Tema candente en la ...
Mito de los alcances del hacking <ul><li>“ Todo lo que sea electrónico es hackeable” </li></ul><ul><ul><li>Enero 2008 </li...
Mitos de la Seguridad Física <ul><li>“ Combinar protección física y electrónica es infalible” </li></ul><ul><ul><li>“ Scan...
Mito del origen del bug informático <ul><li>“ Un fallo provocado por una polilla dentro una de las primeras computadoras d...
Mitos sobre Hotmail y MSN <ul><li>“ Hotmail se cierra” </li></ul><ul><ul><li>¿Quien cerraría un negocio tan grande y renta...
Mito del usuario de Linux <ul><li>“ Estoy seguro porque uso Linux” </li></ul><ul><ul><li>Linux también tiene bugs (y MAS q...
Mitos del usuario de Windows <ul><li>“ Tengo todos los parches, estoy seguro” </li></ul><ul><ul><li>No todos los ataques s...
Mitos sobre las Políticas de Seguridad <ul><li>“ En la empresa no necesito políticas, la seguridad es un tema técnico” </l...
Mitos sobre el Spam <ul><li>“ Mi dirección es secreta. Estoy protegido.” </li></ul><ul><ul><li>El servidor de mail tiene m...
Mitos sobre el Spam <ul><li>“ Utilizo recepción con autorización inicial. Estoy protegido.” </li></ul><ul><ul><li>Es muy t...
Mitos de la Seguridad Técnica <ul><li>“ Solo los expertos son un problema para la seguridad” </li></ul><ul><ul><li>El daño...
Mitos sobre la protección por la conexión <ul><li>“ Utilizo conexión Dial-UP, no debo preocuparme tanto” </li></ul><ul><ul...
Mitos y Hoaxes <ul><li>Definición: Hoax </li></ul><ul><ul><li>Mensaje de correo electrónico con contenido falso o engañoso...
Mitos y Hoaxes <ul><li>Gatos Bonsai (Bonsai Kitten) </li></ul><ul><li>Sodium Laureth Sulfate en el Shampoo </li></ul><ul><...
Mitos de Hoaxes no tan míticos <ul><li>Deforestacion del Amazonas </li></ul><ul><ul><li>Lo negativo: Es cierto, pero hay f...
Mitos de Hoaxes Literarios <ul><li>El poema “Instantes” es de Jorge Luis Borges </li></ul><ul><ul><li>Maria Kodama desmint...
Mitos sobre la Criptografía <ul><li>“ El algoritmo RSA, desarrollado en 1978, fue el primer sistema de cifrado asimétrico”...
Mito sobre los Cajeros Automáticos <ul><li>“ Los cajeros automáticos son sistemas seguros” </li></ul><ul><ul><li>Febrero 2...
Mito sobre los Cajeros Automáticos <ul><ul><li>Un pop-up vale mas que mil palabras </li></ul></ul>
Mito sobre los Cajeros Automáticos Febrero 2008: Red Link - Rosario (Santa Fe) Fuente: http://flickr.com/photos/bolche Un ...
Mito sobre los Cajeros Automáticos Un Blue Screen vale mas que mil palabras
Mito sobre los Cajeros Automáticos Otro Blue Screen que vale mas que las otras mil palabras
Mitos sobre la seguridad en el gobierno Norteamericano <ul><li>“ Los sistemas de la Casa Blanca y el Pentágono son los mas...
<ul><li>“ Google es la empresa más cool de Internet” </li></ul><ul><ul><li>Cada día crece más la percepción de que Google ...
Mitos sobre la impunidad de los gobiernos y el uso de Internet <ul><li>“ El acceso a sitios de noticias y videos ha sido b...
Mitos sobre la impunidad de las grandes empresas <ul><li>“ Sony/BMG coloca rootkits en sus CDs de música” </li></ul><ul><l...
Mito del usuario engañado por Windows <ul><li>“ Windows hace cosas sin que el usuario se de cuenta” </li></ul><ul><li>Sept...
Mitos del Análisis Forense Informático <ul><li>“ Si apago la PC ya no se pueden recuperar datos de la RAM” </li></ul><ul><...
Mito de la solución de fallas en Linux <ul><li>“ En GNU/Linux los parches aparecen muy rápidamente” </li></ul><ul><li>Febr...
Mitos sobre el panorama actual <ul><li>“ No importa todo esto, porque el panorama es alentador” </li></ul>FALSO
Un mito más y nos vamos… “ Walt Disney está congelado” FALSO
Conclusiones <ul><li>Muchos mitos se basan en la opinión pública, que no es la mejor referencia en seguridad informática <...
¡Gracias por su atención!
Referencias Online <ul><li>http://es.wikipedia.org </li></ul><ul><li>http://www.error500.net </li></ul><ul><li>http://www....
<ul><li>http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ </li></ul><ul><ul><li>Ud. puede: </li></ul></ul><ul><ul><li>C...
You’ve finished this document.
Download and read it offline.
Upcoming SlideShare
Document Corporatif
Next
Upcoming SlideShare
Document Corporatif
Next
Download to read offline and view in fullscreen.

1

Share

Pacheco Cazadores Mitos Seguridad Informatica

Download to read offline

Mitos y realidades de la seguridad informática

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all

Pacheco Cazadores Mitos Seguridad Informatica

  1. 1. Protegiendo mi Identidad Si no soy yo, ¿sos vos? Federico Pacheco Elitech – federicop@elitech.com.ar Los Cazadores de Mitos de la Seguridad FALSO VERDADERO
  2. 2. Temario <ul><li>Definiciones </li></ul><ul><li>Mitos sobre los Antivirus </li></ul><ul><li>Mitos sobre los Firewalls </li></ul><ul><li>Mito del usuario común </li></ul><ul><li>Mitos sobre los Backups </li></ul><ul><li>Mito de las Fork Bombs </li></ul><ul><li>Mito de los alcances del hacking </li></ul><ul><li>Mitos de la Seguridad Física </li></ul><ul><li>Mito del origen del bug informático </li></ul><ul><li>Mitos sobre Hotmail y MSN </li></ul><ul><li>Mito del usuario de Linux </li></ul><ul><li>Mito del usuario de Windows </li></ul><ul><li>Mitos sobre las Políticas de Seguridad </li></ul><ul><li>Mitos Históricos </li></ul><ul><li>Mitos sobre el Spam </li></ul><ul><li>Mitos sobre la Seguridad Técnica </li></ul><ul><li>Mitos sobre la protección por la conexión </li></ul><ul><li>Mitos y Hoaxes </li></ul><ul><li>Mitos sobre la Criptografía </li></ul><ul><li>Mito de los Cajeros Automáticos </li></ul><ul><li>Mitos sobre la seguridad en el gobierno Norteamericano </li></ul><ul><li>Mitos sobre “el dios” Google </li></ul><ul><li>Mitos sobre la impunidad de los gobiernos y el uso de Internet </li></ul><ul><li>Mitos sobre la impunidad de las grandes empresas </li></ul><ul><li>Mito del usuario engañado por Windows </li></ul><ul><li>Mitos del Análisis Forense Informático </li></ul><ul><li>Mito de la solución de fallas en Linux </li></ul><ul><li>Mitos sobre el panorama actual </li></ul><ul><li>Conclusiones </li></ul><ul><li>Referencias </li></ul>
  3. 3. Definiciones
  4. 4. Mitos sobre los Antivirus <ul><li>“ Mi antivirus está al día, no puede entrar ningún virus” </li></ul><ul><ul><li>¡Primero aparece el virus, y DESPUES la solución! </li></ul></ul><ul><li>“ Los que hacen los virus son los mismos que hacen los antivirus” </li></ul><ul><ul><li>¡Claro! Y si trasciende la empresa pierde millones por imagen </li></ul></ul><ul><li>“ Tener varios antivirus es la solución” </li></ul><ul><ul><li>¿Alguien testeó cada aplicación en relación con otra? </li></ul></ul><ul><li>“ No abro archivos adjuntos, estoy seguro” </li></ul><ul><ul><li>Un virus puede ingresar simplemente por estar online, por pendrives y por otros medios </li></ul></ul>FALSO FALSO FALSO FALSO
  5. 5. Mitos sobre los Firewalls <ul><li>“ Tengo un Firewall por Software, no corro peligro” </li></ul><ul><ul><li>Ah… ¿Las aplicaciones no tienen errores? </li></ul></ul><ul><ul><li>¿Y el resto de los peligros? </li></ul></ul><ul><li>“ Tengo un Firewall por Hardware, no corro peligro” </li></ul><ul><ul><li>Muy bien ¿Y que creen que hay dentro del hardware? </li></ul></ul><ul><ul><li>¿Y el resto de los peligros? </li></ul></ul><ul><li>“ Combino software y hardware y me mantengo actualizado. Problema solucionado” </li></ul><ul><ul><li>Aparece mayor complejidad en el diseño del filtrado </li></ul></ul><ul><ul><li>Los ataques pueden aparecer por canales válidos </li></ul></ul>FALSO FALSO FALSO
  6. 6. Mito del usuario común <ul><li>“ Mi PC no le interesa a nadie, no hay peligro” </li></ul><ul><ul><li>Ok, la mía sola, no. Pero miles como la mía e infectadas formarían una perfecta red zombie </li></ul></ul><ul><ul><li>Como usuario corriente, soy una presa más fácil que una gran empresa </li></ul></ul><ul><ul><li>Con solo violar mi privacidad ya estoy expuesto a un ataque a mi identidad </li></ul></ul>FALSO
  7. 7. Mitos sobre los Backups <ul><li>“ Mi backup está al día, puedo restaurar el sistema sin peligro. Estoy seguro” </li></ul><ul><ul><li>Los virus también pueden estar en los backups </li></ul></ul><ul><ul><li>El tiempo suele ser tirano al restaurar backups </li></ul></ul><ul><li>“ Hago backup de todo, si pasa algo lo tengo resguardado. Puedo estar seguro” </li></ul><ul><ul><li>¿Lo pruebo cada tanto? </li></ul></ul><ul><ul><li>¿Tengo definido un método de backup? </li></ul></ul>FALSO FALSO
  8. 8. Mito de las Fork Bombs <ul><li>“ Las fork bombs son cosa del pasado” </li></ul><ul><ul><li>Mayo 2007: Tema candente en la blogosfera y Kriptopolis </li></ul></ul><ul><ul><li>En Linux (bash) </li></ul></ul><ul><ul><ul><li>Ejemplo: “:(){ :|: & };:” </li></ul></ul></ul><ul><ul><ul><li>Prevención: limitar el número máximo de procesos por usuario </li></ul></ul></ul><ul><ul><li>En Windows (BAT) </li></ul></ul><ul><ul><ul><li>:s </li></ul></ul></ul><ul><ul><ul><li>start 0% </li></ul></ul></ul><ul><ul><ul><li>goto :s </li></ul></ul></ul>FALSO
  9. 9. Mito de los alcances del hacking <ul><li>“ Todo lo que sea electrónico es hackeable” </li></ul><ul><ul><li>Enero 2008 </li></ul></ul><ul><ul><ul><li>Grave fallo en routers hogareños. El exploit funciona incluso cuando el usuario ha cambiado la contraseña por defecto </li></ul></ul></ul><ul><ul><li>Enero 2008 </li></ul></ul><ul><ul><ul><li>Posibles vulnerabilidades las nuevas aeronaves Boeing 787 a través de las redes para pasajeros </li></ul></ul></ul><ul><ul><li>Marzo 2008 </li></ul></ul><ul><ul><ul><li>El gobierno holandés emite un aviso sobre un problema de seguridad del chip RFID de NXP Semiconductors. Existen más de 1.000 millones de tarjetas con este chip en todo el mundo. </li></ul></ul></ul><ul><ul><li>Marzo 2008 </li></ul></ul><ul><ul><ul><li>Aparecen pruebas de seguridad contra los marcapasos modernos basados en el control por RF </li></ul></ul></ul><ul><ul><li>Marzo 2008 </li></ul></ul><ul><ul><ul><li>A 8 meses de su salida, crackearon BD+ (sistema de protección de Blu-Ray) que se dijo que tardaría 10 años en romperse </li></ul></ul></ul>VERDADERO
  10. 10. Mitos de la Seguridad Física <ul><li>“ Combinar protección física y electrónica es infalible” </li></ul><ul><ul><li>“ Scanner de huella dactilar de cerraduras y notebooks inviolables según su fabricante” </li></ul></ul><ul><ul><ul><li>Se pudo violar utilizando un molde de la huella hecho en látex y en gel balístico </li></ul></ul></ul><ul><ul><ul><li>También se consiguió utilizando una fotocopia en papel blanco sobre el escáner </li></ul></ul></ul><ul><ul><li>“ Alarmas por sensor térmico para detectar personas en una habitación” </li></ul></ul><ul><ul><ul><li>Se pudo violar el sistema visitiendo un traje ignífugo de bombero </li></ul></ul></ul><ul><ul><ul><li>También funcionó colocarse detrás de un cristal </li></ul></ul></ul><ul><ul><li>“ Alarmas con sensor de movimiento por ultrasonidos” </li></ul></ul><ul><ul><ul><li>Se pudo violar el sistema utilizando una sábana que absorbía la señal del RF </li></ul></ul></ul><ul><ul><ul><li>También se pudo engañar al sensor moviéndose extremadamente despacio </li></ul></ul></ul><ul><li>Fuente: </li></ul><ul><ul><li>Cazadores de Mitos (Discovery Channel, Episodio 59) – Agosto 2006 </li></ul></ul>FALSO
  11. 11. Mito del origen del bug informático <ul><li>“ Un fallo provocado por una polilla dentro una de las primeras computadoras del mundo (Mark II - 1945) es el origen del término BUG” </li></ul><ul><ul><li>Ciertamente una polilla quedó atrapada en un relé provocando un error de funcionamiento. Se lee: “1545 Relay #70 Panel F (moth) in relay. First actual case of bug being found” </li></ul></ul><ul><ul><li>Según el texto, el término “bug” para indicar errores ya existía </li></ul></ul><ul><ul><li>Este fue sin embargo el primer caso en que mencionaba un insecto de verdad </li></ul></ul><ul><ul><li>En un manual de electricidad de 1896 dice: “El término bug se utiliza para indicar un fallo en el funcionamiento de aparatos eléctricos” </li></ul></ul><ul><ul><li>Originalmente procedía de la telegrafía y también se utilizaba en las compañías teléfonicas para referirse al ruido en las líneas </li></ul></ul>FALSO
  12. 12. Mitos sobre Hotmail y MSN <ul><li>“ Hotmail se cierra” </li></ul><ul><ul><li>¿Quien cerraría un negocio tan grande y rentable? </li></ul></ul><ul><li>“ Hotmail se hace pago” </li></ul><ul><ul><li>Hotmail ya tiene un servicio pago (Windows Live Hotmail Plus) </li></ul></ul><ul><li>“ Hotmail es inseguro y fácil de hackear” </li></ul><ul><ul><li>Lo que es fácil de hackear son los usuarios, no Hotmail </li></ul></ul><ul><li>“ MSN se hace pago” </li></ul><ul><ul><li>La confianza de millones de usuarios por ser gratuito vale mas que el pago por un servicio </li></ul></ul><ul><li>“ Los sitios que dicen quien nos borró o bloqueó en el MSN son reales” </li></ul><ul><ul><li>Para ver quien nos borró, no hace falta ningún sitio especial </li></ul></ul><ul><ul><li>Ver quien nos bloqueó no es posible a ciencia cierta </li></ul></ul>FALSO FALSO FALSO FALSO FALSO
  13. 13. Mito del usuario de Linux <ul><li>“ Estoy seguro porque uso Linux” </li></ul><ul><ul><li>Linux también tiene bugs (y MAS que Windows) </li></ul></ul><ul><ul><li>Usar Linux no es lo mismo que usar BIEN Linux </li></ul></ul><ul><ul><li>La ingeniería social es independiente del S.O. </li></ul></ul><ul><ul><li>La falsa sensación de seguridad es mas peligrosa que cualquier amenaza </li></ul></ul>FALSO
  14. 14. Mitos del usuario de Windows <ul><li>“ Tengo todos los parches, estoy seguro” </li></ul><ul><ul><li>No todos los ataques se producen por errores del sistema </li></ul></ul><ul><ul><li>A veces no está disponible el parche adecuado a tiempo </li></ul></ul><ul><li>“ No uso Outlook ni Internet Explorer, estoy seguro” </li></ul><ul><ul><li>Puede ayudar, pero también hay errores en otros </li></ul></ul>FALSO FALSO
  15. 15. Mitos sobre las Políticas de Seguridad <ul><li>“ En la empresa no necesito políticas, la seguridad es un tema técnico” </li></ul><ul><ul><li>Sin dirección ni objetivo, no hay criterios para resolver problemas técnicos </li></ul></ul><ul><ul><li>Las políticas de seguridad declaran la dirección de una organización para mantener la información segura y dictan el objetivo </li></ul></ul><ul><li>“ Políticas escritas. Trabajo finalizado” </li></ul><ul><ul><li>Si las personas no saben acerca de ellas, su función y aplicación, son igual de útiles que el ángel guardián de los Kennedy </li></ul></ul><ul><ul><li>Es necesario tener estándares para explicar cómo se deben cumplir las políticas y reducir los tiempos de implementación </li></ul></ul><ul><ul><li>No se debe olvidar el análisis de riesgo </li></ul></ul>FALSO FALSO
  16. 16. Mitos sobre el Spam <ul><li>“ Mi dirección es secreta. Estoy protegido.” </li></ul><ul><ul><li>El servidor de mail tiene mi dirección </li></ul></ul><ul><ul><li>Mis contactos tienen mi dirección </li></ul></ul><ul><ul><li>Cualquiera podría incluirme en cadenas, listas y suscripciones </li></ul></ul><ul><li>“ Utilizo una dirección para recibir spam. Estoy mas tranquilo.” </li></ul><ul><ul><li>Resuelve el problema de las verificaciones de existencia de cuenta </li></ul></ul><ul><ul><li>Puede canalizar mucho spam de manera eficiente </li></ul></ul><ul><li>“ Mi proveedor de mail tiene sistema Antispam. Estoy completamente protegido.” </li></ul><ul><ul><li>Muchos falsos positivos (listas, grupos) </li></ul></ul><ul><ul><li>En general solo se marcan los mails (**SPAM**, # Posible Spam #) </li></ul></ul>FALSO FALSO VERDADERO
  17. 17. Mitos sobre el Spam <ul><li>“ Utilizo recepción con autorización inicial. Estoy protegido.” </li></ul><ul><ul><li>Es muy tedioso al principio para todos los que nos escriben </li></ul></ul><ul><ul><li>Puede traer problemas con los sistemas automáticos de listas y suscripciones </li></ul></ul><ul><ul><li>Una vez autorizado, el filtrado es muy eficiente </li></ul></ul><ul><li>“ Los captchas para evitar el spam en los sitios web son infalibles” </li></ul><ul><ul><li>Febrero 2008 </li></ul></ul><ul><ul><ul><li>En una semana cayeron los sistemas de captchas de Google y Windows Live Mail para evitar la creación de cuentas con bots </li></ul></ul></ul><ul><ul><li>Investigación: http://www.websense.com/securitylabs/blog </li></ul></ul>FALSO VERDADERO
  18. 18. Mitos de la Seguridad Técnica <ul><li>“ Solo los expertos son un problema para la seguridad” </li></ul><ul><ul><li>El daño lo puede causar cualquiera que sepa utilizar: </li></ul></ul><ul><ul><ul><li>Un Buscador (¿Google?) </li></ul></ul></ul><ul><ul><ul><li>Herramientas de enumeración (las hay online) </li></ul></ul></ul><ul><ul><ul><li>Un scanner de vulnerabilidades y puertos </li></ul></ul></ul><ul><ul><ul><li>Un framework de explotación de vulnerabilidades </li></ul></ul></ul><ul><li>“ Estoy seguro, utilizo scanners de vulnerabilidades y no encuentro fallas” </li></ul><ul><ul><li>Estas herramientas auditan respecto a una base de conocimiento </li></ul></ul><ul><ul><li>Existen otras técnicas de búsqueda de vulnerabilidades (Ej: Fuzzing) </li></ul></ul><ul><ul><li>La ingeniería social supera las barreras técnicas </li></ul></ul>FALSO FALSO
  19. 19. Mitos sobre la protección por la conexión <ul><li>“ Utilizo conexión Dial-UP, no debo preocuparme tanto” </li></ul><ul><ul><li>Es cierto que los usuarios de banda ancha están mas expuestos </li></ul></ul><ul><ul><li>Sin embargo, en algún momento solo existían conexiones telefónicas, y también había intrusiones </li></ul></ul><ul><ul><li>Hay que tener mas precaución con las actualizaciones del sistema y antivirus (menos tiempo online) </li></ul></ul><ul><li>“ Estoy seguro porque mi ISP me brinda protección” </li></ul><ul><ul><li>¿Delegarían totalmente su seguridad a un tercero? </li></ul></ul><ul><ul><li>Viendo la realidad, esos sistemas no parecen ser tan eficientes </li></ul></ul><ul><ul><li>¿Es verdadera protección o un bonito truco de marketing? </li></ul></ul>FALSO FALSO
  20. 20. Mitos y Hoaxes <ul><li>Definición: Hoax </li></ul><ul><ul><li>Mensaje de correo electrónico con contenido falso o engañoso </li></ul></ul><ul><ul><li>Normalmente parece provenir de una fuente seria y fiable </li></ul></ul><ul><li>Objetivos: </li></ul><ul><ul><li>Obtener direcciones de correo y datos personales </li></ul></ul><ul><ul><li>Confundir a la opinión pública </li></ul></ul><ul><ul><li>Otros tantos… </li></ul></ul><ul><li>Primer hoax </li></ul><ul><ul><li>Asunto: Good Times </li></ul></ul><ul><ul><li>Fecha: Diciembre 1994 (casi al tiempo del spam) </li></ul></ul><ul><ul><li>Tema: Alertaba sobre un supuesto virus que podía borrar el disco </li></ul></ul>
  21. 21. Mitos y Hoaxes <ul><li>Gatos Bonsai (Bonsai Kitten) </li></ul><ul><li>Sodium Laureth Sulfate en el Shampoo </li></ul><ul><li>En Taiwan comen fetos humanos </li></ul><ul><li>Llamadas de cierto número de teléfono para apropiarse de una línea </li></ul><ul><li>Ya eres HIV Positivo: jeringas infectadas en lugares públicos </li></ul><ul><li>Solidaridad con Brian </li></ul><ul><li>Ayuda a Cleto, el niño colombiano con &quot;Elefantiasis Cumerdi&quot; </li></ul><ul><li>Robo de órganos: despertar en una bañera con cicatrices </li></ul><ul><li>Saltemos todos para enderezar el eje de la tierra </li></ul><ul><li>Libro de geografía de USA enseña que el Amazonas es área internacional </li></ul>FALSOS
  22. 22. Mitos de Hoaxes no tan míticos <ul><li>Deforestacion del Amazonas </li></ul><ul><ul><li>Lo negativo: Es cierto, pero hay formas más serias de protestar </li></ul></ul><ul><ul><li>Lo positivo: Al menos se genera conciencia </li></ul></ul><ul><ul><li>La organización Greenpeace lleva adelante diversas campañas </li></ul></ul><ul><li>Mujer nigeriana condenada a morir apedreada por estar embarazada soltera </li></ul><ul><ul><li>Lo negativo: El caso fue cierto, la protagonista era Safiya Tudu </li></ul></ul><ul><ul><li>Lo positivo: Safiya fue absuelta ese mismo año </li></ul></ul><ul><ul><li>La campaña oficial de Amnesty International finalizó en marzo de 2002 </li></ul></ul>VERDADERO VERDADERO
  23. 23. Mitos de Hoaxes Literarios <ul><li>El poema “Instantes” es de Jorge Luis Borges </li></ul><ul><ul><li>Maria Kodama desmintió la autoría </li></ul></ul><ul><ul><li>Investigación de Iván Almeida: Borges Studies on Line. J. L. Borges Center for Studies & Documentation </li></ul></ul><ul><li>El poema “La marioneta” es de Gabriel García Márquez </li></ul><ul><ul><li>El mismo García Márquez expresó en 1999: &quot;Lo que más me puede matar es la vergüenza de que alguien crea que de verdad fui yo quien escribió una cosa tan cursi“ </li></ul></ul><ul><ul><li>García Marquez fue periodista, editor y escritor, pero NO poeta </li></ul></ul>FALSO FALSO
  24. 24. Mitos sobre la Criptografía <ul><li>“ El algoritmo RSA, desarrollado en 1978, fue el primer sistema de cifrado asimétrico” </li></ul><ul><ul><li>1973: El matemático Clifford Cocks llegó a la misma conclusión que los creadores de RSA </li></ul></ul><ul><ul><li>Su trabajo fue considerado “alto secreto” por el gobierno británico y su contenido no se hizo público ni se patentó </li></ul></ul><ul><li>“ Es seguro utilizar MD5 y SHA-1 para verificar integridad de archivos” </li></ul><ul><ul><li>2005: Estudios de la Universidad de Shandong (China) demostraron que se pueden obtener colisiones fácilmente en algoritmos MD5 y SHA-1 </li></ul></ul><ul><li>“ Con el nivel de criptografía actual estamos seguros por años” </li></ul><ul><ul><li>Septiembre 2007: Investigaciones recientes revelan que con computadoras cuánticas ejecutando el algoritmo de Shor (demostrado por IBM) se podrían calcular claves públicas de algoritmos asimétricos </li></ul></ul>FALSO FALSO FALSO
  25. 25. Mito sobre los Cajeros Automáticos <ul><li>“ Los cajeros automáticos son sistemas seguros” </li></ul><ul><ul><li>Febrero 2008 </li></ul></ul><ul><ul><ul><li>Un fallo técnico en los cajeros del Northern Bank (Irlanda) permitió a 7.500 clientes, durante 4 meses, retirar efectivo (más de medio millón de euros) que no se reflejó en sus cuentas </li></ul></ul></ul><ul><ul><ul><li>El problema se debió a una actualización mal realizada en la conexión entre los cajeros y el sistema nacional de procesamiento </li></ul></ul></ul><ul><li>“ Algunos cajeros automáticos usan Windows” </li></ul><ul><ul><li>Una imagen vale mas que mil palabras </li></ul></ul>FALSO VERDADERO
  26. 26. Mito sobre los Cajeros Automáticos <ul><ul><li>Un pop-up vale mas que mil palabras </li></ul></ul>
  27. 27. Mito sobre los Cajeros Automáticos Febrero 2008: Red Link - Rosario (Santa Fe) Fuente: http://flickr.com/photos/bolche Un ejemplo Argentino vale mas que mil palabras
  28. 28. Mito sobre los Cajeros Automáticos Un Blue Screen vale mas que mil palabras
  29. 29. Mito sobre los Cajeros Automáticos Otro Blue Screen que vale mas que las otras mil palabras
  30. 30. Mitos sobre la seguridad en el gobierno Norteamericano <ul><li>“ Los sistemas de la Casa Blanca y el Pentágono son los mas seguros del mundo” </li></ul><ul><li>Marzo 2008 </li></ul><ul><ul><li>Por un problema en el filesystem de los mail servers de la Casa Blanca se perdieran un millón de mensajes en dos años y medio </li></ul></ul><ul><ul><ul><li>Se atribuyó a la migración de Lotus Notes a Microsoft Exchange (2002) </li></ul></ul></ul><ul><ul><ul><li>En los ’90 un fallo similar hizo perder los emails enviados por gente cuyo nombre empezaba con “D” </li></ul></ul></ul><ul><li>Septiembre 2007 </li></ul><ul><ul><li>El ejercito popular de liberación chino penetró en la red del Pentágono </li></ul></ul><ul><li>Junio 2007 </li></ul><ul><ul><li>Crackers provocan que 1500 máquinas del Departamento de Defensa queden inutilizadas </li></ul></ul><ul><li>Fuentes </li></ul><ul><ul><li>http://www.infobae.com - http://www.cnn.com - http://www.ft.com </li></ul></ul>FALSO
  31. 31. <ul><li>“ Google es la empresa más cool de Internet” </li></ul><ul><ul><li>Cada día crece más la percepción de que Google sabe demasiado sobre uno </li></ul></ul><ul><ul><li>Hace algunos años se acusaba a Microsoft de monopolizar, Google está haciendo lo mismo </li></ul></ul><ul><ul><li>Su colaboración con la censura de China no fue de agrado para la comunidad </li></ul></ul><ul><ul><li>Sus servicios individuales o combinados pueden ser peligrosos para nuestra privacidad </li></ul></ul><ul><ul><ul><li>Google Desktop, Web Accelerator, GMail, Web History, iGoogle </li></ul></ul></ul><ul><ul><ul><li>Google Maps, Google Earth, Google Documents, Google Toolbar </li></ul></ul></ul><ul><ul><li>Mantiene muchas empresas cautivas por medio de sus ganancias </li></ul></ul><ul><ul><ul><li>Muchos negocios dependen del posicionamiento en su buscador </li></ul></ul></ul><ul><ul><ul><li>Mucha gente gana dinero por medio de Google Ads </li></ul></ul></ul><ul><ul><li>Compró casi 40 empresas en 7 años </li></ul></ul><ul><ul><li>En síntesis </li></ul></ul><ul><ul><ul><li>Googledependencia </li></ul></ul></ul>Mitos sobre “el dios” Google FALSO Además dan recomendaciones extremas sobre las contraseñas
  32. 32. Mitos sobre la impunidad de los gobiernos y el uso de Internet <ul><li>“ El acceso a sitios de noticias y videos ha sido bloqueado por autoridades de Beijing para evitar difundir imágenes de manifestaciones en el Tíbet” </li></ul><ul><li>Marzo 2008 </li></ul><ul><ul><li>Las protestas han sido violentamente reprimidas por el ejército y la policía China, causando estupor a nivel mundial </li></ul></ul><ul><ul><li>Los videos en YouTube eran las únicas imágenes en las que se podían ver las disputas de Lhasa (capital del Tíbet) </li></ul></ul><ul><ul><li>China tiene largo historial de censuras a sitios de Internet </li></ul></ul><ul><li>Fuentes </li></ul><ul><ul><li>Google News, YouTube blocked in China amid Tibet riots (InfoWorld) </li></ul></ul><ul><ul><li>BBC Report on Tibet Protest 2008 (BBC via YouTube) </li></ul></ul>VERDADERO
  33. 33. Mitos sobre la impunidad de las grandes empresas <ul><li>“ Sony/BMG coloca rootkits en sus CDs de música” </li></ul><ul><li>Septiembre 2007 </li></ul><ul><ul><li>La empresa tenia antecedentes en distribuir rootkits como protección anticopia </li></ul></ul><ul><ul><li>F-Secure detectó que las memorias flash USM-F con lector de huellas digitales, instalan un driver que oculta una carpeta en el disco </li></ul></ul><ul><ul><li>Esta carpeta y los archivos no son visibles a las API comunes, pero sí a través de la línea de comandos. </li></ul></ul><ul><ul><li>Incluso pareciera poder ocultarse de los antivirus </li></ul></ul><ul><ul><li>También se publicó una comparativa entre este rootkit y el anterior </li></ul></ul><ul><li>Fuente: http://www.f-secure.com/weblog/ </li></ul>VERDADERO
  34. 34. Mito del usuario engañado por Windows <ul><li>“ Windows hace cosas sin que el usuario se de cuenta” </li></ul><ul><li>Septiembre 2007 </li></ul><ul><ul><li>El portal Microsoft Watch ha revelado que Windows Update está actualizando algunos componentes sin notificar al usuario </li></ul></ul><ul><ul><li>Fuentes: http://windowssecrets.com - http://www.microsoft-watch.com </li></ul></ul><ul><li>Noviembre 2007 </li></ul><ul><ul><li>Bruce Schneier denuncia que el generador de números pseudo aleatorios “Dual EC DRBG” (basado en curvas elípticas) diseñado por NSA, presenta una debilidad utilizada como “backdoor” </li></ul></ul><ul><ul><li>Este algoritmo lo incorpora Windows Vista en el Service Pack 1 </li></ul></ul><ul><ul><li>Fuente: http://www.schneier.com/blog </li></ul></ul>VERDADERO
  35. 35. Mitos del Análisis Forense Informático <ul><li>“ Si apago la PC ya no se pueden recuperar datos de la RAM” </li></ul><ul><li>Febrero 2008 </li></ul><ul><ul><li>Un estudio de la Universidad de Princeton explica que las memorias RAM no son tan volátiles </li></ul></ul><ul><ul><li>Según el estudio, se puede recuperar el contenido incluso varios segundos después de apagar un equipo </li></ul></ul><ul><li>Fuente: http://citp.princeton.edu/memory </li></ul><ul><li>Datos recuperados de la RAM a 5, 30, 60 y 300 seg. de apagado </li></ul>FALSO
  36. 36. Mito de la solución de fallas en Linux <ul><li>“ En GNU/Linux los parches aparecen muy rápidamente” </li></ul><ul><li>Febrero 2008 </li></ul><ul><ul><li>Grave problema de seguridad en el kernel de Linux </li></ul></ul><ul><ul><li>Distrowatch publicó un resumen con el tiempo de respuesta que de algunas distribuciones populares: </li></ul></ul><ul><ul><ul><li>Debian 0 horas </li></ul></ul></ul><ul><ul><ul><li>Fedora 8 horas </li></ul></ul></ul><ul><ul><ul><li>Slackware 12 horas </li></ul></ul></ul><ul><ul><ul><li>Mandriva 19 horas </li></ul></ul></ul><ul><ul><ul><li>Red Hat / Ubuntu 27 horas </li></ul></ul></ul><ul><ul><ul><li>CentOS 37 horas </li></ul></ul></ul>VERDADERO
  37. 37. Mitos sobre el panorama actual <ul><li>“ No importa todo esto, porque el panorama es alentador” </li></ul>FALSO
  38. 38. Un mito más y nos vamos… “ Walt Disney está congelado” FALSO
  39. 39. Conclusiones <ul><li>Muchos mitos se basan en la opinión pública, que no es la mejor referencia en seguridad informática </li></ul><ul><li>Debemos tener cuidado con lo que proviene del “amigo de un amigo” </li></ul><ul><li>Siempre es bueno verificar las fuentes de información </li></ul><ul><li>Al final ya lo había dicho Shakespeare (1564-1616): </li></ul><ul><ul><li>“ Ser lo que soy, no es nada sin la seguridad” </li></ul></ul>FALSO
  40. 40. ¡Gracias por su atención!
  41. 41. Referencias Online <ul><li>http://es.wikipedia.org </li></ul><ul><li>http://www.error500.net </li></ul><ul><li>http://www.barrapunto.com </li></ul><ul><li>http://www.rompecadenas.com.ar </li></ul><ul><li>http://www.kriptopolis.org </li></ul>
  42. 42. <ul><li>http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ </li></ul><ul><ul><li>Ud. puede: </li></ul></ul><ul><ul><li>Copiar, distribuir, exhibir, y ejecutar la obra </li></ul></ul><ul><ul><li>Hacer obras derivadas </li></ul></ul><ul><ul><li>Bajo las siguientes condiciones: </li></ul></ul><ul><ul><li>Atribución. Debe atribuir la obra en la forma especificada por el autor </li></ul></ul><ul><ul><li>No Comercial. No puede usar esta obra con fines comerciales. </li></ul></ul><ul><ul><li>Compartir Obras Derivadas Igual. Si altera, transforma, o crea sobre esta obra, sólo podrá distribuir la obra derivada resultante bajo una licencia idéntica a ésta. </li></ul></ul>Licencia de uso: Creative Commons 2.5 Argentina
  • jajajanose

    Jun. 17, 2009

Mitos y realidades de la seguridad informática

Views

Total views

3,534

On Slideshare

0

From embeds

0

Number of embeds

432

Actions

Downloads

161

Shares

0

Comments

0

Likes

1

×