SlideShare una empresa de Scribd logo
1 de 35
Los Mitos de la
Mito:
QMF
ETL
Algo/alguien de muy
alta estima
Falsedad
Algo no totalmente
cierto, que
sin embargo puede
producir algo bueno
1980
Comienza la preocupación por la Seguridad
Informática
1990
Se perciben los riesgos de la interconexión de
Ordenadores
1995Internet !!
2000Verdaderos
Fraudes
1985Aparecen
Virus
Mito:
Fraude del Salami
1980
Comienza la preocupación por la Seguridad
Informática
La amenaza se ve interna
Nace “Auditoría Informática”… pero no “Seguridad
Informática”
Transición:
de Facturadoras a
Computadoras
+
Mito: Fraude del
Salami
Técnica del Salami:
-Redondeo de céntimos en operaciones
financieras
-Acumulación de los restos en una cuenta
del defraudador
Nunca se llegó a saber exactamente quién lo pudo
cometer, dónde y cuando.
Pero duramente mucho tiempo funcionó…
Mientras tanto…
“Pepe el del Popular” era
quien de verdad se
llevaba el dinero…
Con rodajas de Salami
más gruesas y sin usar
ordenadores.
Mito: Fraude del
Salami
No hay pantalla !!
Es un rollo de papel
térmico
Consola de “parches”
1 fila diales: dirección
Hex
2 fila diales: contenido
Hex
…
Curiosidades de la época…
Input
masivo
Primeros sistemas de Banca On Line (mainframe con
sucursales)
No existía el concepto “autenticación de usuario”
Los derechos de acceso los suministraban unas llaves
físicas en el terminal
Las de “supervisor”… acababan siempre puestas
Curiosidades de la época…
Curiosidades de la época…
Arqueología
Informática
Teclas:
•Modificadora
•Activadora
Mito:
Fraude del Salami
1980
Comienza la preocupación
por la Seguridad
Informática
La amenaza se ve interna
Nace “Auditoría
Informática”… pero no
“Seguridad Informática”
1990
Empieza a ser frecuente la aparición de áreas de
“Seguridad Informática”
Mito:
El huevo del Cuco
Se perciben los riesgos de la
interconexión de Ordenadores
Mito: El huevo del
cuco
El libro “El huevo del cuco” de
Cliff Stoll (1989) se convirtió en
el libro de cabecera para
muchos profesionales… o en
trance de serlo.
En realidad las aún escasas
conexiones que había eran
privadas, en sistemas
cerrados:
•Conexiones punto a punto
•Red X-25
•…
Sin embargo el temor a los
peligros de las conexiones se
extendía.
Mito: El huevo del
cuco
La incipiente amenaza sólo era
percibida por los profesionales
implicados…
… y el auténtico Mito era la
propia existencia de una
Seguridad Informática…
Eso dio lugar a la variante de Seguridad
Informática :
“Seguridad del Libro
Gordo”
Mito:
Fraude del Salami
1980
Comienza la preocupación
por la Seguridad
Informática
La amenaza se ve interna
Nace “Auditoría
Informática”… pero no
“Seguridad Informática”
1990
Empieza a ser frecuente la
aparición de áreas de
“Seguridad Informática”
Mito:
El huevo del Cuco
Se perciben los riesgos de la
interconexión de
Ordenadores
1995Internet !!
Mito:
Hay que comprar y
poner de todo !!
Pánico al riesgo reputacional
Comienzan inversiones y dotación de
recursos
La llegada de Internet ha sido el verdadero Big Bang
“La inseguridad de Internet ha sido el
verdadero motor de la Seguridad
Informática”
Horizontal: grado de sofisticación y daño potencial de los ataques informátic
Vertical: conocimiento necesario para llevarlos a cabo
Nunca fue tan fácil realizar ataques, cada vez más
sofisticados
Mito: Hay que comprar y poner
de todo !!
La acumulación de dispositivos produce una sensación
de falsa seguridad y es contraproducente
Firewall 1
IPS
LAN
Control
Anti
Virus 2
Anti
Virus 1
IDS Open
Source
IDS de
Pago
Anti
SPAM
Firewall 2
Mainfram
e
Unificaci
ón
de
Contrase
ñas
Mito: Hay que comprar y poner
de todo !!Un ejemplo real:
LAN
Manager
Emul
3270
Emul
3270
Emul
3270
Mainfra
me
RAC
F
327
0
Mito: Hay que comprar y poner
de todo !!Consecuencia:
RAC
F
LAN
Manager
=
•Solido
•Fiable
•Muy probado
•Especialmente débil
•Max 14 caracteres
•Cifrado en bloques de 7
•Autocompletado con
constante
Crackeado
trivial
“… una contraseña de 8 caracteres bien construída es muy
difícil de romper... “
Dijo el Jefe de Explotación de Mainframe
Mito:
Fraude del Salami
1980
Comienza la preocupación
por la Seguridad
Informática
La amenaza se ve interna
Nace “Auditoría
Informática”… pero no
“Seguridad Informática”
1990
Empieza a ser frecuente la
aparición de áreas de
“Seguridad Informática”
Mito:
El huevo del Cuco
Se perciben los riesgos de la
interconexión de
Ordenadores
1995Internet !!
Mito:
Hay que comprar y
poner de todo !!
Pánico al riesgo reputacional
Comienzan inversiones y dotación de
recursos
2000Verdaderos
Fraudes
Los Hackers dejan de ser
personajes románticos
Mito:
Ponerlo todo difícil
Aparecen los verdaderos FRAUDES… pero no donde
se podía esperar…
El verdadero punto
débil es el Usuario
Un ejemplo real, uno de los primeros casos
de Phishing
Un ejemplo real, uno de los primeros casos
de Phishing
Unos 200 usuarios
introdujeron la
contraseña en la
web falsa
… de los cuales 75 rellenaron las
100 posiciones de la tarjeta de
claves
“Cada minuto nace un nuevo
incauto”
Phineas Taylor Barnum – Empresario Circense, artista del engaño
Cada año se siguen recibiendo decenas de solicitud de
patente para dispositivos de movimiento perpetuo.
…a pesar de que incluso Homer Simpson ya advirtió sobre
ello:
Lisa, en esta
casa se respetan
las leyes de la
termodinámica !
Sin embargo… la reflexión de un Hacker:
“Inducís a la gente a
usar la tecnología,
pero no les advertís de
los riesgos que corren”
Mito: Ponerlo todo difícil
Contraseñas complicadas
Imposible recordar todas las que se tienen
que utilizar… se apuntan
Cambio frecuente de
contraseñas
“… no te diré la contraseña que tienes
ahora, te diré la que tendrás el mes que
viene…”Nunca se instruye al usuario
Existen formas relativamente sencillas de
construir contraseñas sólidas y fáciles de
recordar. Nadie lo facilita
La sofisticación técnica no evitará la
negligencia
Juicio por fraude de un Administrador, intentando
endosar responsabilidad al banco “por no usar
Probablemente haya, al menos, dos mundos
en la Seguridad Informática:
Mundo técnico:
“Seguridad de la vaca
esférica”
Mundo ordinario:
Fraude
•Man in the middle
•Rotura de claves cifradas
•Ciberguerra
•Espionaje
•…
•Phishing
•Falsos premios
•Falsos créditos
•Falsas ofertas de trabajo
•…
Y se da la paradoja:
Y se da la paradoja:
#mundohackerday
Viaje a USA en 2001 para contrastar
experiencias con un Banco Americano:
-¿Qué han hecho cuando han tenido algún
incidente de seguridad?
-Nunca hemos tenido un incidente de
seguridad
-…pero ¿qué harían si lo tuvieran?
-Decir que nunca hemos tenido un
incidente de seguridad
Muchas
gracias
Javier Valdés Quirós
COO Logtrust
javier.valdes@logtrust.com

Más contenido relacionado

Similar a Los mitos de la Ciberseguridad

How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secsblow5touch
 
In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secsblow5touch
 
Ramiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras Tecnológicas
Ramiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras TecnológicasRamiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras Tecnológicas
Ramiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras Tecnológicasramirohelmeyer
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetdegarden
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 
Hackers 2-claudio-hernandez
Hackers 2-claudio-hernandezHackers 2-claudio-hernandez
Hackers 2-claudio-hernandeznelson-10
 

Similar a Los mitos de la Ciberseguridad (20)

How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secs
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secs
 
Ramiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras Tecnológicas
Ramiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras TecnológicasRamiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras Tecnológicas
Ramiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras Tecnológicas
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internet
 
Hackers
HackersHackers
Hackers
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hakers
HakersHakers
Hakers
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Hackers 2-claudio-hernandez
Hackers 2-claudio-hernandezHackers 2-claudio-hernandez
Hackers 2-claudio-hernandez
 

Último

Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 

Último (20)

Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 

Los mitos de la Ciberseguridad

  • 2. Mito: QMF ETL Algo/alguien de muy alta estima Falsedad Algo no totalmente cierto, que sin embargo puede producir algo bueno
  • 3. 1980 Comienza la preocupación por la Seguridad Informática 1990 Se perciben los riesgos de la interconexión de Ordenadores 1995Internet !! 2000Verdaderos Fraudes 1985Aparecen Virus
  • 4. Mito: Fraude del Salami 1980 Comienza la preocupación por la Seguridad Informática La amenaza se ve interna Nace “Auditoría Informática”… pero no “Seguridad Informática”
  • 6. +
  • 7. Mito: Fraude del Salami Técnica del Salami: -Redondeo de céntimos en operaciones financieras -Acumulación de los restos en una cuenta del defraudador Nunca se llegó a saber exactamente quién lo pudo cometer, dónde y cuando. Pero duramente mucho tiempo funcionó…
  • 8. Mientras tanto… “Pepe el del Popular” era quien de verdad se llevaba el dinero… Con rodajas de Salami más gruesas y sin usar ordenadores. Mito: Fraude del Salami
  • 9. No hay pantalla !! Es un rollo de papel térmico Consola de “parches” 1 fila diales: dirección Hex 2 fila diales: contenido Hex … Curiosidades de la época… Input masivo
  • 10. Primeros sistemas de Banca On Line (mainframe con sucursales) No existía el concepto “autenticación de usuario” Los derechos de acceso los suministraban unas llaves físicas en el terminal Las de “supervisor”… acababan siempre puestas Curiosidades de la época…
  • 11. Curiosidades de la época… Arqueología Informática Teclas: •Modificadora •Activadora
  • 12. Mito: Fraude del Salami 1980 Comienza la preocupación por la Seguridad Informática La amenaza se ve interna Nace “Auditoría Informática”… pero no “Seguridad Informática” 1990 Empieza a ser frecuente la aparición de áreas de “Seguridad Informática” Mito: El huevo del Cuco Se perciben los riesgos de la interconexión de Ordenadores
  • 13. Mito: El huevo del cuco El libro “El huevo del cuco” de Cliff Stoll (1989) se convirtió en el libro de cabecera para muchos profesionales… o en trance de serlo. En realidad las aún escasas conexiones que había eran privadas, en sistemas cerrados: •Conexiones punto a punto •Red X-25 •… Sin embargo el temor a los peligros de las conexiones se extendía.
  • 14. Mito: El huevo del cuco La incipiente amenaza sólo era percibida por los profesionales implicados… … y el auténtico Mito era la propia existencia de una Seguridad Informática…
  • 15. Eso dio lugar a la variante de Seguridad Informática : “Seguridad del Libro Gordo”
  • 16. Mito: Fraude del Salami 1980 Comienza la preocupación por la Seguridad Informática La amenaza se ve interna Nace “Auditoría Informática”… pero no “Seguridad Informática” 1990 Empieza a ser frecuente la aparición de áreas de “Seguridad Informática” Mito: El huevo del Cuco Se perciben los riesgos de la interconexión de Ordenadores 1995Internet !! Mito: Hay que comprar y poner de todo !! Pánico al riesgo reputacional Comienzan inversiones y dotación de recursos
  • 17. La llegada de Internet ha sido el verdadero Big Bang “La inseguridad de Internet ha sido el verdadero motor de la Seguridad Informática”
  • 18. Horizontal: grado de sofisticación y daño potencial de los ataques informátic Vertical: conocimiento necesario para llevarlos a cabo Nunca fue tan fácil realizar ataques, cada vez más sofisticados
  • 19. Mito: Hay que comprar y poner de todo !! La acumulación de dispositivos produce una sensación de falsa seguridad y es contraproducente Firewall 1 IPS LAN Control Anti Virus 2 Anti Virus 1 IDS Open Source IDS de Pago Anti SPAM Firewall 2 Mainfram e
  • 20. Unificaci ón de Contrase ñas Mito: Hay que comprar y poner de todo !!Un ejemplo real: LAN Manager Emul 3270 Emul 3270 Emul 3270 Mainfra me RAC F 327 0
  • 21. Mito: Hay que comprar y poner de todo !!Consecuencia: RAC F LAN Manager = •Solido •Fiable •Muy probado •Especialmente débil •Max 14 caracteres •Cifrado en bloques de 7 •Autocompletado con constante Crackeado trivial “… una contraseña de 8 caracteres bien construída es muy difícil de romper... “ Dijo el Jefe de Explotación de Mainframe
  • 22. Mito: Fraude del Salami 1980 Comienza la preocupación por la Seguridad Informática La amenaza se ve interna Nace “Auditoría Informática”… pero no “Seguridad Informática” 1990 Empieza a ser frecuente la aparición de áreas de “Seguridad Informática” Mito: El huevo del Cuco Se perciben los riesgos de la interconexión de Ordenadores 1995Internet !! Mito: Hay que comprar y poner de todo !! Pánico al riesgo reputacional Comienzan inversiones y dotación de recursos 2000Verdaderos Fraudes Los Hackers dejan de ser personajes románticos Mito: Ponerlo todo difícil
  • 23. Aparecen los verdaderos FRAUDES… pero no donde se podía esperar… El verdadero punto débil es el Usuario
  • 24. Un ejemplo real, uno de los primeros casos de Phishing
  • 25. Un ejemplo real, uno de los primeros casos de Phishing Unos 200 usuarios introdujeron la contraseña en la web falsa … de los cuales 75 rellenaron las 100 posiciones de la tarjeta de claves
  • 26. “Cada minuto nace un nuevo incauto” Phineas Taylor Barnum – Empresario Circense, artista del engaño
  • 27. Cada año se siguen recibiendo decenas de solicitud de patente para dispositivos de movimiento perpetuo.
  • 28. …a pesar de que incluso Homer Simpson ya advirtió sobre ello: Lisa, en esta casa se respetan las leyes de la termodinámica !
  • 29. Sin embargo… la reflexión de un Hacker: “Inducís a la gente a usar la tecnología, pero no les advertís de los riesgos que corren”
  • 30. Mito: Ponerlo todo difícil Contraseñas complicadas Imposible recordar todas las que se tienen que utilizar… se apuntan Cambio frecuente de contraseñas “… no te diré la contraseña que tienes ahora, te diré la que tendrás el mes que viene…”Nunca se instruye al usuario Existen formas relativamente sencillas de construir contraseñas sólidas y fáciles de recordar. Nadie lo facilita La sofisticación técnica no evitará la negligencia Juicio por fraude de un Administrador, intentando endosar responsabilidad al banco “por no usar
  • 31. Probablemente haya, al menos, dos mundos en la Seguridad Informática: Mundo técnico: “Seguridad de la vaca esférica” Mundo ordinario: Fraude •Man in the middle •Rotura de claves cifradas •Ciberguerra •Espionaje •… •Phishing •Falsos premios •Falsos créditos •Falsas ofertas de trabajo •…
  • 32. Y se da la paradoja:
  • 33. Y se da la paradoja: #mundohackerday
  • 34. Viaje a USA en 2001 para contrastar experiencias con un Banco Americano: -¿Qué han hecho cuando han tenido algún incidente de seguridad? -Nunca hemos tenido un incidente de seguridad -…pero ¿qué harían si lo tuvieran? -Decir que nunca hemos tenido un incidente de seguridad
  • 35. Muchas gracias Javier Valdés Quirós COO Logtrust javier.valdes@logtrust.com