2. Rosario, Argentina
¿Quienes Somos?
2
Dir. Prov. De Tecnologías - MinSeg
Fernando Maximiliano Villares
Ing. En sistemas de información.
Maestría en telecomunicaciones.
Instructor certificado y desarrollador de soluciones en sistemas
Asterisk, Jitsi, GNU/LINUX.
Especialista en seguridad informática y criptografía.
Divulgador y defensor de las bondades del Software Libre.
Profesor Tecnicatura Software Libre UNL.
Expositor en diversos eventos de software libre internacionales.
Director de tecnologías del Ministerio de Seguridad Pcia. De
Santa Fe.
Titular de la firma InteliX Ingeniería desde 2004.
3. Rosario, Argentina
¿Quienes Somos?
3
Dir. Prov. De Tecnologías - MinSeg
Rubén Darío Avalos
Abogado
Técnico superior en Seguridad Pública
Maestrando en ciberdefensa y ciberseguridad ENI-UBA
Comisario Superior A.I.C.
1er. Jefe Depto. Cibercrimen
Actualmente Jefe de pericias informáticas
Vasta experiencia en investigación criminal, investigación digital,
cibercrimen y análisis forense
5. Rosario, Argentina 5
Seguridad de la Información
Conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos y de la
misma.
El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este último
sólo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y
no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información
tiene un efecto significativo respecto a su privacidad, la que
puede cobrar distintas dimensiones dependiendo de la cultura del
mismo.
Seguridad de la información
Dir. Prov. De Tecnologías - MinSeg
6. Rosario, Argentina
Seguridad Informática
6
También conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área de la informática que se
enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida
o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La seguridad informática es la disciplina que se ocupa de diseñar
las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
Dir. Prov. De Tecnologías - MinSeg
7. Rosario, Argentina
Normas Argentinas Ley 25326
7
Ley que tiene por objeto la protección integral de los
datos personales asentados en archivos, registros, bancos
de datos, u otros medios técnicos de tratamiento de
datos, sean éstos públicos, o privados destinados a dar
informes, para garantizar el derecho al honor y a la
intimidad de las personas, así como también el acceso a
la información que sobre las mismas se registre, de
conformidad a lo establecido en el artículo 43, párrafo
tercero de la Constitución Nacional (recurso de amparo).
Cabe destacar que las disposiciones de la ley no sólo se
aplican a los datos relativos a las personas físicas, sino
también, en cuanto resulte pertinente, a los relativos a las
personas de existencia ideal.
Dir. Prov. De Tecnologías - MinSeg
8. Rosario, Argentina
Normas Argentinas Ley 26904 - Grooming
8
Se incorpora al código penal:
“Artículo 131: Será penado con prisión de seis (6) meses
a cuatro (4) años el que, por medio de comunicaciones
electrónicas, telecomunicaciones o cualquier otra
tecnología de transmisión de datos, contactare a una
persona menor de edad, con el propósito de cometer
cualquier delito contra la integridad sexual de la misma.”
Queda muy clara la vaguedad e imprecisión de la norma
y los problemas que acarrea.
Dir. Prov. De Tecnologías - MinSeg
9. Rosario, Argentina
Normas Argentinas Ley 26388
9
Ley que tiene por objeto adecuar algunos artículos del
código penal Argentino para incorporar nuevos términos y
comportamientos aplicables a las nuevas tecnologías.
Ej:
Agregar conceptos sobre firmas y documentos
digitales.
Accesos indebidos a sistemas informáticos.
Daño y modificaciones a sistemas informáticos.
Intercepción de comunicaciones.
Dir. Prov. De Tecnologías - MinSeg
10. Rosario, Argentina
Norma de Santa Fe: Ley de Software Libre 13139
10
Dir. Prov. De Tecnologías - MinSeg
La ley de software libre como dicta su artículo nro. 2
tiene por objeto establecer los lineamientos de las
políticas de incorporación y gestión progresiva de
software, que garanticen la debida protección de la
integridad, confidencialidad, accesibilidad,
interoperabilidad, compatibilidad de la información y
auditabilidad de su procesamiento en la Administración
Provincial y el libre acceso ciudadano a la información
pública ofrecida en formatos digitales.
Cumpliendo con lo dictado por esta ley, el estándar de
Sistema operativo para sistemas basados en PC dictado
por la STG es GNU/Linux, en particular la distribución
UBUNTU y la suite ofimática LibreOffice, entre tantos
otros ejemplos.
11. Rosario, Argentina
Normas internacionales – RGPD
11
El 25 de Mayo de 2018 entró en vigencia en la Unión
Europea el Reglamento General de Protección de datos,
que fija en todo el territorio de la unión las normas para el
tratamiento de los mismos, como puntos destacables
agrega:
Derecho al olvido y derecho de supresión.
La forma del consentimiento para poder tratar los datos
personales
La figura del Delegado de protección de datos
El derecho a la portabilidad de datos
Decisiones individuales automatizadas, incluida la
elaboración de perfiles
La Seguridad de los datos personales
La casuística de la transferencia internacional de datos
Dir. Prov. De Tecnologías - MinSeg
12. Rosario, Argentina
Normas internacionales – Convenio de Budapest
12
Es el primer tratado internacional que busca hacer frente
a los delitos informáticos y los delitos en Internet mediante
la armonización de leyes nacionales, la mejora de las
técnicas de investigación y el aumento de la cooperación
entre las naciones.Fue elaborado por el Consejo de Europa
en Estrasburgo, con la participación activa de los estados
observadores de Canadá, Estados Unidos, Japón, Chile,
Costa Rica y Filipinas.
El 1 de marzo de 2006, el Protocolo Adicional a la
Convención sobre el delito cibernético entró en vigor. Los
estados que han ratificado el Protocolo Adicional son
necesarios para penalizar la difusión de propaganda racista
y xenófoba a través de los sistemas informáticos, así como
de las amenazas racistas y xenófobas e insultos.
Argentina ADHIERE a dicho convenio en 2018.
Dir. Prov. De Tecnologías - MinSeg
13. Rosario, Argentina
Normas internacionales – ISO 27002
13
Dir. Prov. De Tecnologías - MinSeg
ISO/IEC 27002 proporciona recomendaciones de las
mejores prácticas en la gestión de la seguridad de la
información a todos los interesados y responsables en iniciar,
implantar o mantener sistemas de gestión de la seguridad de
la información, la cual se define en el estándar como "la
preservación de la confidencialidad (asegurando que sólo
quienes estén autorizados pueden acceder a la información),
integridad (asegurando que la información y sus métodos de
proceso son exactos y completos) y disponibilidad
(asegurando que los usuarios autorizados tienen acceso a la
información y a sus activos asociados cuando lo requieran)”.
La norma ISO/IEC 27002 ex 17799 es una guía de buenas
prácticas y no especifica los requisitos necesarios que puedan
permitir el establecimiento de un sistema de certificación.
14. Rosario, Argentina
Normas internacionales – ISO 27001
14
Dir. Prov. De Tecnologías - MinSeg
Estándar para la seguridad de la información
(Information technology - Security techniques -
Information security management systems - Requirements)
aprobado y publicado como estándar internacional en
octubre de 2005 por International Organization for
Standardization y por la comisión International
Electrotechnical Commission.
Especifica los requisitos necesarios para establecer,
implantar, mantener y mejorar un sistema de gestión de la
seguridad de la información (SGSI) según el conocido
como “Ciclo de Deming”: PDCA - acrónimo de Plan, Do,
Check, Act (Planificar, Hacer, Verificar, Actuar). Es
consistente con las mejores prácticas descritas en ISO/IEC
27002, anteriormente conocida como ISO/IEC 17799
15. Rosario, Argentina
Ciber Guerra o guerra informática
15
Dir. Prov. De Tecnologías - MinSeg
Concepto que hace referencia al desplazamiento de un conflicto, que
toma el ciberespacio y las tecnologías de la información como campo de
operaciones.
Richard Clarke, especialista en seguridad del gobierno estadounidense,
define la guerra cibernética como el conjunto de acciones llevadas por un
Estado para penetrar en los ordenadores o en las redes de otro país, con
la finalidad de causar prejuicio o alteración.
Bruce Schneier, especialista en seguridad cibernética, afirma que
muchas veces la definición de guerra cibernética no está bien aplicada,
pues aún no se sabe cómo es una guerra en el espacio cibernético cuando
estalla una guerra cibernética y se desconoce cómo se pone el espacio
cibernético después de que termine esa guerra.
Para la investigadora Gabriela Sandroni, la guerra cibernética se amolda
de acuerdo con las características del espacio cibernético, tiene como
actores principales los Estados y se caracteriza por sus motivos políticos.
También se podría definir como el conjunto de acciones que se realizan
para producir alteraciones en la información y los sistemas del enemigo, a
la vez que se protege la información contra los sistemas del atacante.
16. Rosario, Argentina
Manual de Tallin
16
Dir. Prov. De Tecnologías - MinSeg
Documento sobre el Derecho Internacional aplicable a la ciber-guerra,
escrito por un "Grupo Internacional de Expertos Independientes", es el
resultado de un esfuerzo de tres años para examinar cómo aplicar las
normas existentes de derecho internacional a esta nueva forma de guerra.
Se presta especial atención a la jus ad bellum (derecho de guerra), el
derecho internacional que rigen el recurso de la fuerza como un
instrumento de política nacional, y el jus in bello, la ley internacional que
regula el desarrollo de un conflicto armado (etiquetada como la "ley de la
guerra", el derecho de los conflictos armados, o derecho internacional
humanitario). Órganos conexos de derecho internacional, el derecho de la
responsabilidad del Estado y el derecho del mar, se tratan en el contexto de
estos temas.
No es un documento oficial, sino una expresión de las opiniones de un
grupo de expertos independientes que actúan exclusivamente de forma
personal. No representa la opinión del Centro de Seguridad Europeo, de las
naciones patrocinadoras, ni de la OTAN. Tampoco pretende reflejar la
doctrina de la OTAN ni la posición de cualquier organización o Estados
representados u observados.
18. Rosario, Argentina 18
Dir. Prov. De Tecnologías - MinSeg
Cifrado: Conjunto de métodos que
permiten aumentar la seguridad de un
mensaje o de un archivo mediante la
codificación del contenido, de manera que sólo
pueda leerlo la persona que cuente con la
clave de cifrado adecuada para decodificarlo.
Esteganografía: estudio y aplicación de
técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia.
19. Rosario, Argentina 19
Dir. Prov. De Tecnologías - MinSeg
Cracking: Figura cuya conducta típica
consiste en acceder a sistemas
informáticos de forma no autorizada, y
con una finalidad clara: menoscabar la
integridad, disponibilidad y acceso a la
información del sistema.
El cracking IMPLICA por definición la
concreción de un DELITO
20. Rosario, Argentina 20
Dir. Prov. De Tecnologías - MinSeg
Hacker: Todo individuo que se
dedica a programar de forma
entusiasta, o sea un experto
entusiasta de cualquier tipo, que
considera que poner la información y
el conocimiento al alcance de todos
constituye un extraordinario bien.
Ej: Da Vinci, Newton, Tesla...
21. Rosario, Argentina 21
Dir. Prov. De Tecnologías - MinSeg
DevOps: Acrónimo inglés de development
(desarrollo) y operations (operaciones), que se
refiere a una metodología de desarrollo de
software que se centra en la comunicación,
colaboración e integración entre desarrolladores
de software y los profesionales de sistemas en las
tecnologías de la información (IT).
Es una respuesta a la interdependencia del
desarrollo de software y las operaciones IT. Su
objetivo es ayudar a una organización a producir
productos y servicios software más rápidamente,
de mejor calidad y a un coste menor.
22. Rosario, Argentina 22
Dir. Prov. De Tecnologías - MinSeg
Ingeniería Social: Es la práctica de obtener
información confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que pueden usar
ciertas personas, tales como investigadores privados,
criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que
perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que
en cualquier sistema "los usuarios son el eslabón mas
débil". En IT le llamamos el problema de la capa 8 del
modelo OSI.
23. Rosario, Argentina 23
Dir. Prov. De Tecnologías - MinSeg
Hardening: (palabra en inglés que significa
endurecimiento o fortalecimiento) en
seguridad informática es el proceso de
asegurar un sistema mediante la reducción de
vulnerabilidades en el mismo, esto se logra
eliminando software, servicios, usuarios, etc;
innecesarios en el sistema; así como cerrando
puertos que tampoco estén en uso además de
muchas otros métodos y técnicas.
Uno de los puntos mas revisados hoy en día
es el llamado hardening de usuarios.
24. Rosario, Argentina 24
Dir. Prov. De Tecnologías - MinSeg
Vector de ataque: Es la ruta o camino que
utiliza un atacante para tener acceso al activo
objetivo del ataque, es decir, los pasos que el
atacante sigue para materializar la amenaza.
Se intuye que cada atacante sigue su propia
“estrategia” para poder consumar su objetivo,
sin embargo, podemos reconocer algunas
actividades de carácter general que los mismos
pueden estar llevando a cabo, como ser entre
otras:
25. Rosario, Argentina 25
Dir. Prov. De Tecnologías - MinSeg
Realizar un reconocimiento del punto objetivo de ataque,
utilizando sniffing, ejecutando malware o ingeniería social, por
ejemplo.
Crear herramientas de ataque necesarias para llevar el mismo.
Desplegar o instalar las capacidades maliciosas en el activo
seleccionado, que son necesarias para llevar a cabo el ataque.
Explotar la amenaza sobre las vulnerabilidades y comprometer la
información del atacado.
Consumar el ataque, a bien de interferir con las actividades de la
organización o activo, que ha sido el punto objetivo del ataque.
Recolectar información, para provocar un impacto adverso y
obtener acceso no autorizado a sistemas o información sensible;
crear, corromper o eliminar datos críticos.
Mantener la presencia del atacante para continuar seguir
atacando.
Mutiplicar los ataques.
26. Rosario, Argentina 26
Dir. Prov. De Tecnologías - MinSeg
MALWARE: También llamado badware,
código maligno, software malicioso o
software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse
o dañar una computadora o sistema de
información sin el consentimiento de su
propietario. El término virus informático
suele aplicarse de forma incorrecta para
referirse a todos los tipos de malware,
incluidos los virus verdaderos
27. Rosario, Argentina 27
Dir. Prov. De Tecnologías - MinSeg
Virus: Tipo de malware que tiene por
objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo producen molestias.
28. Rosario, Argentina 28
Dir. Prov. De Tecnologías - MinSeg
Ransomware: Tipo de programa
informático malintencionado que restringe el
acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a
cambio de quitar esta restricción.
Algunos tipos de ransomware cifran los
archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a
pagar el rescate. Si no se paga suelen
publicar todos los datos robados en la Deep
Web
29. Rosario, Argentina 29
Dir. Prov. De Tecnologías - MinSeg
RootKit: Malware que permite un
acceso de privilegio continuo a una
computadora pero que mantiene su
presencia activamente oculta al control
de los administradores al corromper el
funcionamiento normal del sistema
operativo o de otras aplicaciones.
30. Rosario, Argentina 30
Dir. Prov. De Tecnologías - MinSeg
SPAM: Correo no deseado recibido
por el destinatario, procedente de un
envío automatizado y masivo por parte
del emisor. El spam generalmente se
asocia al correo electrónico personal,
pero no sólo afecta a los correos
electrónicos personales, sino también a
foros, blogs y grupos de noticias.
Suele ser el vector de ataque preferido
de una vasta cantidad de malware.
31. Rosario, Argentina 31
Dir. Prov. De Tecnologías - MinSeg
Defacement/Defacing: es una palabra
inglesa que significa desfiguración y es un
término usado en informática para hacer
referencia a la deformación o cambio producido
de manera intencionada en una página web por
un atacante que haya obtenido algún tipo de
acceso a ella, bien por algún error de
programación de la página, por algún bug en el
propio servidor o por una mala administración de
este.
El autor de un defacement se denomina
defacer.
32. Rosario, Argentina 32
Dir. Prov. De Tecnologías - MinSeg
Man In The Middle: consiste en
introducirse en la comunicación entre dos
equipos para que todo el tráfico pase por
nosotros y poder así leer, modificar, descifrar
sus datos, contraseñas, etc.
Para este tipo de ataques se necesitan dos
máquinas víctima, que bien podrían ser el
servidor y un equipo de una red empresarial,
o bien el router y un equipo de la víctima
real, además del equipo del atacante.
33. Rosario, Argentina 33
Dir. Prov. De Tecnologías - MinSeg
Eavesdropping: Término utilizado
para referirse a escuchar secretamente,
se ha utilizado tradicionalmente en
ámbitos relacionados con la seguridad,
como escuchar llamadas telefónicas. Se
ha convertido en parte de la jerga
habitual en criptografía y se refiere a
ataques de escuchas, tanto sobre medios
con información cifrada, como no cifrada.
34. Rosario, Argentina 34
Dir. Prov. De Tecnologías - MinSeg
Tampering: Término referido a
diversas formas de sabotaje,
normalmente referido a modificaciones de
forma intencional a diversos productos de
forma que pudieran causar algún tipo de
daño o perjuicio al consumidor.
Ej: celulares chinos con badware /
pendrives con firmwares alterados, Red
Stuxnet
35. Rosario, Argentina 35
Dir. Prov. De Tecnologías - MinSeg
Botnet: es un término que hace
referencia a un conjunto o red de robots
informáticos o bots, que se ejecutan de
manera autónoma y automática. El artífice
de la botnet puede controlar todos los
ordenadores/servidores infectados de forma
remota.
DDoS: Ataque de denegación de servicio
distribuido, el cual se lleva a cabo generando
un gran flujo de información desde varios
puntos de conexión.
36. Rosario, Argentina 36
Dir. Prov. De Tecnologías - MinSeg
Zero Day Attack/Exploit: Es un ataque
contra una aplicación o sistema que tiene
como objetivo la ejecución de código
malicioso gracias al conocimiento de
vulnerabilidades que, por lo general, son
desconocidas para la gente y el fabricante
del producto.
CVE: Lista de información registrada
sobre vulnerabilidades reportadas de
seguridad, donde cada referencia tiene un
número de identificación único.
37. Rosario, Argentina 37
Dir. Prov. De Tecnologías - MinSeg
CSIRT/CERT: Centro de respuesta a incidentes
de seguridad en tecnologías de la información. Se
trata de un grupo de expertos responsable del
desarrollo de medidas preventivas y reactivas ante
incidencias de seguridad en los sistemas de
información. Un CERT estudia el estado de seguridad
global de redes y ordenadores y proporciona
servicios de respuesta ante incidentes a víctimas de
ataques en la red, publica alertas relativas a
amenazas y vulnerabilidades y ofrece información
que ayude a mejorar la seguridad de estos sistemas.
Fue creado en 1988 en respuesta al incidente del
gusano Morris.1. En argentina existe el BA-CSIRT.
38. Rosario, Argentina 38
Dir. Prov. De Tecnologías - MinSeg
Shodan: Motor de búsqueda que le
permite al usuario encontrar iguales o
diferentes tipos específicos de equipos
(routers, servidores, etc.) conectados a
Internet a través de una variedad de filtros.
Algunos también lo han descrito como un
motor de búsqueda de banners de
servicios, que son metadatos que el
servidor envía de vuelta al cliente.
39. Rosario, Argentina 39
Diplomatura en Seguridad Integrada
Internet Profunda: Se conoce
también con otros nombres como deep
web, dark web, internet invisible o
internet oculta, al contenido de internet
que no es indexado por los motores de
búsqueda convencionales, debido a
diversos factores. Normalmente se accede
a ella a través de accesos cifrados
anónimos como ToR, i2p, FreeNet, Riffle,
etc.
40. Rosario, Argentina 40
Dir. Prov. De Tecnologías - MinSeg
OSINT: es una clase de inteligencia que se
estructura a partir de la gestión y elaboración
procedente de fuentes de datos e información
públicas. Estamos ante diferentes tipos de
información a los que se puede acceder
libremente (imágenes, documentos, audio…)
independientemente del soporte o de que se
ponga al alcance del público general de
manera 100% gratuita, a través de
plataformas de acceso restringido o mediante
pago.
41. Rosario, Argentina 41
Dir. Prov. De Tecnologías - MinSeg
DOXING:(dox, abreviación de documentos) o doxeo
o doxxing es la práctica en Internet de investigación y
publicación de información privada o identificante
(especialmente Información personal) sobre un
individuo o una organización. Los métodos empleados
para adquirir esta información incluyen búsquedas en
bases de datos de acceso público y redes sociales,
hacking y métodos de ingeniería social. Está muy
relacionado con la vigilancia en internet y el
hacktivismo.
El doxing se realiza por diversos motivos, incluyendo
ayudar a la aplicación de la ley, análisis de negocios,
analíticas de riesgos, extorsión, coerción, hostigamiento,
exposición pública, y justicieros de Internet.
42. Rosario, Argentina 42
Dir. Prov. De Tecnologías - MinSeg
Hacking de Buscadores: Se corresponden
con una serie de técnicas en informática que
utilizan operadores para filtrar información en
los buscador de Internet. Además utilizándolas
podemos encontrar otras aplicaciones como
ser, búsqueda de agujeros de seguridad,
errores de configuraciones, código fuente de
páginas web y servicios, dispositivos
conectados en internet, etc.
Ejemplos: Google, Bing, Shodan
43. Rosario, Argentina 43
Dir. Prov. De Tecnologías - MinSeg
OWASP: es un nuevo tipo de entidad en el
mercado de seguridad informática, basada en la
filosofía de la libertad y el código abierto. Está libre
de presiones corporativas, lo que facilita que se
proporcione información imparcial, práctica y
redituable sobre seguridad de aplicaciones
informáticas.
OWASP no está afiliado a ninguna compañía
tecnológica, si bien apoya el uso informado de
tecnologías de seguridad.
OWASP recomienda enfocar la seguridad de
aplicaciones informáticas considerando todas sus
dimensiones: personas, procesos y tecnologías.
44. Rosario, Argentina 44
Dir. Prov. De Tecnologías - MinSeg
IoT: El internet de las cosas es un concepto que
se refiere a la interconexión digital de objetos
cotidianos con internet. Por ejemplo, si los libros,
termostatos, heladeras, la paquetería, lámparas,
botiquines, partes automotrices, entre otros,
estuvieran conectados a internet y equipados con
dispositivos de identificación, no existirían, en
teoría, artículos fuera de stock o remedios
vencidos; sabríamos exactamente la ubicación,
cómo se consumen en el mundo; el extravío sería
cosa del pasado, y sabríamos qué está encendido y
qué está apagado en todo momento….
Mmmmm…¿Ésto es bueno o malo? ¡Discutamos!
45. Rosario, Argentina 45
Dir. Prov. De Tecnologías - MinSeg
Monetización de los datos individuales…
O como nos convertimos en conjuntos de datos
con patas para que las empresas se llenen de
plata con nuestra vida…
GOOGLE, AMAZON, APPLE,
FACEBOOK, TIK TOK, MICROSOFT
Ahhh, pero no acepto las condiciones de la APP
CUID.AR o MiArgentina porque me van a espiar….
47. Rosario, Argentina 47
Dir. Prov. De Tecnologías - MinSeg
Ciber-crimen/Ciber-delicuencia: Es toda
aquella acción, típica, anti-jurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido
a que la informática se mueve más rápido que
la legislación, existen conductas criminales por
vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo
cual se definen como abusos informáticos, y
parte de la criminalidad informática y sobre
todo cuando se viola un sistema.
48. Rosario, Argentina 48
Dir. Prov. De Tecnologías - MinSeg
1) Calumnias, injurias y difamaciones (Art. 109 a 117 bis C.P.A.)
2) Amenazas (Art. 149 bis y 149 ter C.P.A.)
3) Delitos contra la propiedad intelectual (Ley 11723 art 71,72/Ley 25036)
4) Pornografía infantil y tenencia simple (Art. 128 C.P.A.)
5) Acceso indebido a sistemas informáticos (Art. 153/153 bis C.P.A.)
6) Fraude informático (phishing) (Art. 172/173 C.P.A.)
7) Instigación a cometer delitos (Art. 209/209 bis C.P.A.) / Apología del
delito (Art. 213 C.P.A.)
8) Grooming (Art. 131 C.P.A.)
9) Extorsión (Art. 168 C.P.A.)
10) Daño informático / Destrucción de sistemas informáticos y/o su
contenido (Art 183 C.P.A.)
Otros delitos como venta de drogas, armas, órganos y reducción de
productos adquiridos ilegítimamente (por robo o malversación) están
comenzando a intensificarse en los últimos años. Otras acciones como la
usurpación y/o suplantación de identidad, la acción coordinada de los ciber
ejércitos de tendencia y porno venganza (proyecto de ley 5201-D2015)
aún no están tipificadas en nuestro país pero si cosechando víctimas.
Delitos Informáticos – Ranking NO oficial …
49. Rosario, Argentina 49
Dir. Prov. De Tecnologías - MinSeg
Delitos Informáticos – El humo en los medios...
50. Rosario, Argentina 50
Dir. Prov. De Tecnologías - MinSeg
Grooming: Acoso o acercamiento a un
menor ejercido por un adulto con fines
sexuales. Concretamente, se refiere a acciones
realizadas deliberadamente para establecer
una relación y un control emocional sobre un
niño o niña con el fin de preparar el terreno
para el abuso sexual del menor, incluyéndose
en este desde el contacto físico hasta las
relaciones virtuales y la obtención de
pornografía infantil.
Glosario Previo
51. Rosario, Argentina 51
Dir. Prov. De Tecnologías - MinSeg
Glosario Previo
ROBO DE IDENTIFICACIÓN:
Ocurre cuando una parte adquiere,
transfiere, posee o utiliza información
personal de una persona física o jurídica de
forma no autorizada, con la intención de
cometer fraude u otros delitos relacionados.
También es erróneamente conocido como
suplantación o robo de identidad.
Revisar y leer el Artículo de Ernesto Liceda
– La identidad digital.
52. Rosario, Argentina 52
Dir. Prov. De Tecnologías - MinSeg
Glosario Previo
PHISHING: Estafa cometida a través de medios
informáticos mediante la cual el estafador intenta
conseguir, de usuarios legítimos, información
confidencial (contraseñas, datos bancarios, etc) de
forma fraudulenta.
El estafador o phisher suplanta la
identificación de una persona o empresa de
confianza para que el receptor de una comunicación
electrónica aparentemente oficial (vía e-mail, fax,
sms o telefónicamente) crea en su veracidad y
facilite, de este modo, los datos privados que
resultan de interés para el estafador.
53. Rosario, Argentina 53
Dir. Prov. De Tecnologías - MinSeg
Glosario Previo
Sexting: es un anglicismo que se
refiere al envío de mensajes sexuales
(eróticos o pornográficos), por medio de
teléfonos móviles. Inicialmente hacía
referencia únicamente al envío de SMS de
naturaleza sexual, pero después comenzó
su alusión también al envío de material
pornográfico (fotos y videos) a través de
teléfonos celulares y computadoras.
54. Rosario, Argentina 54
Dir. Prov. De Tecnologías - MinSeg
Glosario Previo
Pornovenganza / Sextorsión: Contenido
sexual explícito que se publica en internet sin el
consentimiento de la persona que aparece
representada. Realizado tanto por ex-parejas
como por desconocidos con acceso no autorizado
a imágenes y grabaciones íntimas de la víctima.
Muchas de las fotografías son tomadas por las
propias personas que aparecen en ella. El
contenido suele ir acompañado de información
personal, enlaces a sus perfiles, etc. Se
considera violencia sexual y/o de género aunque
la mayoría de los damnificados son hombres
55. Rosario, Argentina 55
Dir. Prov. De Tecnologías - MinSeg
Glosario Previo
Sharenting: Compartir detalles sobre los
hijos en redes sociales. Esta práctica puede
comenzar incluso antes del nacimiento, con
el posteo de ecografías intrauterinas, por dar
un ejemplo. El problema radica en la
exposición sin permiso del menor en cuestión
e incluso los de sus compañeros sin el
permiso de sus respectivos padres.
En Europa existe jurisprudencia de hijos
con medidas legales contra sus padres por
divulgación no consentida de su imagen.
57. Rosario, Argentina 57
Dir. Prov. De Tecnologías - MinSeg
¿Han sufrido o conocen sobre algún tipo de
ataque o acoso por medios electrónicos ?
¿Desde donde espero recibir un ataque?
¿Sus comunicaciones son SEGURAS?
¿Es segura su información privada?
¿Qué conoce ud. de su información pública?
Análisis Inicial:
¿Sabemos algo?
¿Podemos hacer algo al respecto?
58. Rosario, Argentina 58
Dir. Prov. De Tecnologías - MinSeg
Casos REALES - EJEMPLOS
Campaña de Sextorsión / PHISHING / SPAM
Return-Path: usuario@fibertel.com.ar
Received: from vzmta02-fc.int.fibertel.com.ar (LHLO
vzmta02-fc.int.fibertel.com.ar) (10.120.162.13) by
vzmbox15-fc.int.fibertel.com.ar with LMTP; Thu, 20 Sep 2018 17:51:02 -0300
(ART)
Received: from avas-mx02.fibertel.com.ar (avas-mx02.fibertel.com.ar [24.232.0.185])
by vzmta02-fc.int.fibertel.com.ar (Postfix) with ESMTP id 445A92C288F
for <usuario@fibertel.com.ar>; Thu, 20 Sep 2018 17:51:02 -0300 (ART)
Received: from mail.vedicsys.com ([182.72.245.146]:14613 "EHLO
mail.vedicsys.com" rhost-flags-OK-FAIL-OK-FAIL)
by avas-mx02.fibertel.com.ar with ESMTP id S425361AbeITUu6;
Thu, 20 Sep 2018 17:50:58 -0300
From: <usuario@fibertel.com.ar>
To: <usuario@fibertel.com.ar>
Subject: Del servicio de seguridad
Date: 21 Sep 2018 05:50:57 +0400
Message-ID: <001c01d45151$041775cc$106ab6b2$@fibertel.com.ar>
MIME-Version: 1.0
59. Rosario, Argentina 59
Dir. Prov. De Tecnologías - MinSeg
Casos REALES - EJEMPLOS
Content-Type: multipart/alternative;
boundary="----=_NextPart_000_0019_01D45151.041637AB"
X-Mailer: Microsoft Office Outlook 12.0
Thread-Index: Ac1oi997tgjjejdn1oi997tgjjejdn==
Content-Language: en
x-cr-hashedpuzzle: 2D4= i997 tgjj ejdn 1oi9 97tg jjej dn1o i997 tgjj ejdn 1oi9 97tg
jjej dn1o i997;1;tgjjejdn1oi997tgjjejdn1oi997tgjjejdn1oi997tgjjej;Sosha1_v1;7;
{57ACA28F-A759-818A-717F-
527A845C57AC};ZQB3AGUAZgi997tgjjejdn1oi997tgjjejdn1oi997tgjjej;21 Sep 2018
05:50:57 +0400;dn1oi997tgjjejdn
x-cr-puzzleid: {57ACA28F-A759-818A-717F-527A845C57AC}
X-Fib-Al-Info: Al
X-Fib-Al-MXId: a8787e7239741b423a655060d787a60f
X-Fib-Al: lmp
X-Fib-Al-SA: analyzed
X-Fib-Al-From: usuario@fibertel.com.ar
This is a multi-part message in MIME format.
------=_NextPart_000_0019_01D45151.041637AB
Content-Type: text/plain;
charset="cp-850"
Content-Transfer-Encoding: quoted-printable
60. Rosario, Argentina 60
Dir. Prov. De Tecnologías - MinSeg
Casos REALES - EJEMPLOS
Hola, querido usuario de fibertel.com.ar.
Hemos instalado un software RAT en su dispositivo.
En este momento su cuenta de correo usuario@fibertel.com.ar ha sido hackeada (ver en
ahora tengo acceso a tus cuentas).
He descargado toda la informacion confidencial de su sistema y obtuve mas evidencia.
El momento mas interesante que he descubierto son los registros de videos de tu
masturbacion.
Publique mi virus en un sitio pornografico y luego lo instale en su sistema operativo.
Cuando hizo clic en el boton Reproducir en video porno, en ese momento mi troyano se
descargo; en su dispositivo.
Despues de la instalacion, la camara toma videos cada vez que te ve enfrente, ademas,
el software se sincroniza con el video que elijas.
Por el momento, el software ha recopilado toda su informacion de contacto de redes
sociales y direcciones de correo electronico.
Si necesita borrar todos sus datos recopilados, envieme U$S150 en BTC = (moneda
cifrada).
Esta es mi billetera de Bitcoin: 1DxiWwJrJFRrMiwzddx9Gfkjdk2MP5AcjA
Tienes 48 horas despues de leer esta carta.
Despues de su transaccion, borraremos; todos sus datos.
De lo contrario, enviaremos; videos con tus trastadas y jugueteos a todos tus colegas y
amigos de redes sociales emails trabajo etc..
Y de ahora en adelante ten mas cuidado! Por favor visite solo sitios seguros!
62. Rosario, Argentina 62
Dir. Prov. De Tecnologías - MinSeg
Gestión del riesgo - Definición de ACTIVO
En seguridad de la información, seguridad
informática y seguridad de red un Activo es
cualquier dato, dispositivo u otro componente
del entorno que apoya actividades
relacionadas con la información. Los activos
incluyen generalmente hardware (servidores y
switches), software (por ejemplo, aplicaciones
de misión crítica y sistemas de apoyo) e
información confidencial. Los activos deben
ser protegidos de acceso ilícito, uso,
revelación, alteración, destrucción o robo,
resultando en pérdidas para la organización.
63. Rosario, Argentina 63
Dir. Prov. De Tecnologías - MinSeg
Gestión del riesgo - La tríada C – I – A
El objetivo de la Seguridad de la información es
asegurar la Confidencialidad, Integridad y
Disponibilidad de los activos ante amenazas
diversas.
Por ejemplo, un ”delincuente” podría atacar un
sistema para robar números de tarjetas de crédito
explotando una vulnerabilidad en una web.
Los Expertos de seguridad de la información
deben evaluar el posible impacto de un ataque y
emplear adecuados contramedidas. En este caso
podrían seguir la Guía OWASP, para mejorar la
seguridad de sus sitios web, cifrar datos, etc.
64. Rosario, Argentina 64
Dir. Prov. De Tecnologías - MinSeg
Gestión del riesgo - Gestión del Riesgo
La gestión del riesgo es vital en seguridad del
activo informático.
En dicha gestión el ejercicio consiste en sopesar
cuánto gastar en cada activo contra el costo de
perder el recurso a proteger.
También es importante tener en cuenta la
probabilidad de que ocurra cada escenario y el
análisis de Costos intangibles.
Ejemplo: Si en un incidente extraen números de
tarjetas de crédito antiguos de una empresa, el
costo directo quizás sea 0, pero la pérdida en
multas y reputación puede ser enorme.
65. Rosario, Argentina 65
Dir. Prov. De Tecnologías - MinSeg
Gestión del riesgo - Gestión del Riesgo
Riesgo = Probabilidad de Amenaza x Magnitud de
daño.
La Probabilidad de Amenaza y Magnitud de Daño
pueden tomar los valores y condiciones respectivamente
1 = Insignificante
(incluido Ninguna)
2 = Baja
3 = Mediana
4 = Alta
74. Rosario, Argentina 74
Dir. Prov. De Tecnologías - MinSeg
Adonde puede ir dirigido un ataque...
Servidores
Importante:Importante: No olvidar el poder de la ingenieríaNo olvidar el poder de la ingeniería
Social sobre la CAPA 8 del modelo OSI (la BIOS).Social sobre la CAPA 8 del modelo OSI (la BIOS).
75. Rosario, Argentina
Presente y futuro de la problemática
de la seguridad y la privacidad.
5 75
Dir. Prov. De Tecnologías - MinSeg
77. Rosario, Argentina 77
Dir. Prov. De Tecnologías - MinSeg
El presente...nuestros mayores problemas:
Un gran problema del presente,Un gran problema del presente, SESGOS y RACISMO en elSESGOS y RACISMO en el
uso de ALGORITMOS de búsqueda, entrenamiento e IA.uso de ALGORITMOS de búsqueda, entrenamiento e IA.
78. Rosario, Argentina 78
Dir. Prov. De Tecnologías - MinSeg
Herramientas libres para todos los gustos.
✔ Sniffers y herramientas de escaneo de red
✔ Zenmap / NMAP
✔ ngrep / sngrep
✔ Wireshark
✔ IDS / IPS
✔ Kismet
✔ Snort
✔ Suricata
✔ Bro
✔ Penetration y app testing
✔Metasploit
✔SQLMap
✔Social Engineer Toolkit (SET)
✔Control de cambios / Anti-rootkits
✔Lynis
✔CHKantirootkit
✔ispProtect
79. Rosario, Argentina 79
Herramientas libres para todos los gustos.
✔ Firewalls
✔ Netfilter / iptables
✔ pfSense
✔ Shorewall
✔ Distribuciones forenses y de seguridad
✔ Kali Linux
✔ DEFT Linux
✔ BackBox
✔ CAINE
✔ Backup y recuperacion de datos
✔ Clonezilla
✔ PhotoRec
✔ Gparted live / parted magic
✔ Dd / dc3dd
✔ Tar / amanda
✔ Front end para configs sin consola
✔ Webmin
Dir. Prov. De Tecnologías - MinSeg
80. Rosario, Argentina 80
Mitigación y prevención de daños a los activos.
✔ Uso de contraseñas fuertes y diferentes para
cada servicio con gestores de las mismas.
✔ Siempre que sea posible usar FLOSS.
✔ Email y documentos cifrados, navegadores
web con bloqueos de publicidad y privacidad o
uso de Tor Browser u otras alternativas de
proxys y buscadores anónimos como
DuckDuckGo.
✔Control via DNS, por ejemplo OPENDNS.
✔ NO ejecutar o UTILIZAR SOFTWARE
proveniente de DUDOSAS FUENTES o ilegal.
✔ Jamas compartir dispositivos o usar servicios
sensibles en computadoras que no sean de
confianza.
Dir. Prov. De Tecnologías - MinSeg
81. Rosario, Argentina 81
Mitigación y prevención de daños a los activos.
✔ Realizar backups y verificaciones de forma regular
de su información sensible.
✔ Proteger su información y equipos mas sensibles
con cifrado de discos, revisar periódicamente las
claves y accesos de wifi y a la red, actualizar los
dispositivos electrónicos (IoT), Routers, NAS,
Cámaras, SmartTV.
✔ CUIDADO con la información que se comparte por
redes sociales, chats de whatsApp, signal, telegram,
o almacenamiento en la nube como dropbox,
OneDrive, Google Drive, etc.
✔ Siempre tener actualizados los Sistemas
Operativos, TODAS las aplicaciones que se usen
regularmente y el antivirus en caso de usar
celulares Android(r) / iOS y Windows(r)
Dir. Prov. De Tecnologías - MinSeg
82. Rosario, Argentina 82
¡¡¡Cuidado con los servicios GRATUITOS!!!
✔ El actual uso permanente de servicios varios
gratuitos por todos lados, es muy práctico…
✔ PERO, nada es gratis en la vida...Si el servicio es
gratis la mercancía es el ¡¡¡USUARIO!!! Es decir
toda tu información es o será usada o procesada
para generar valor, ya sea como perfil de
marketing o como se le antoje al proveedor.
✔ La mayoría de estos servicios tienen licencias de
uso ilegales como mínimo, abusan del
desconocimiento total del usuario y sus derechos y
utilizan la información almacenada de formas
cuanto menos dudosas.
Dir. Prov. De Tecnologías - MinSeg
83. Rosario, Argentina 83
El futuro a corto plazo:
✔ TODO posee algún tipo de CPU HOY en
DÍA!!! Lamentablemente el hecho de decir,
yo soy de otra generación, no me interesa
aprender, la computación no es lo mio etc, va
a generar en el corto plazo una generación de
analfabetos digitales segregados y
sumamente vulnerables en la actual sociedad
digital.
✔ El software privativo debe ser evitado ya
que al no saber que hace exactamente pone
en riesgo a toda la sociedad (obsolescencia
programada, vigilancia masiva, soberanía
tecnológica, segregación económica digital)
Dir. Prov. De Tecnologías - MinSeg
84. Rosario, Argentina 84
1984 = IA + BIG DATA en las actividades cotidianas.
Dir. Prov. De Tecnologías - MinSeg
85. Rosario, Argentina 85
Dir. Prov. De Tecnologías - MinSeg
1984 = IA + BIG DATA en las actividades cotidianas.
✔ Google Takeout es un proyecto del Frente
de Liberación de Datos de Google que permite
a los usuarios de productos de Google, como
YouTube y Gmail, exportar sus datos a un
archivo ZIP descargable…
✔ Facebook Archive, lo mismo que takeout
pero de FB...
✔ Twitter Download, idem…
✔ Microsoft Account…
✔ Instagram Data Download
✔ LinkedIn Data Download
✔ Testeen sus propias cuentas...búsquense,
averiguen que significa OSINT.
86. Rosario, Argentina 86
Dir. Prov. De Tecnologías - MinSeg
Bibliografía Consultada
✔ Búsquedas de IoT – Shodan –Búsquedas de IoT – Shodan – www.shodan.iowww.shodan.io
✔ Todas las distribuciones de GNU/LINUX – www.distrowatch.orgTodas las distribuciones de GNU/LINUX – www.distrowatch.org
✔ Internet Engineering Task Force -Internet Engineering Task Force - www.ietf.orgwww.ietf.org))
✔ Seguridad en Voip -Seguridad en Voip - Saúl Ibarra Corretgé -Saúl Ibarra Corretgé - www.saghul.netwww.saghul.net
✔ Blog Segu Info – Christian Borghello–Blog Segu Info – Christian Borghello– www.segu-info.com.arwww.segu-info.com.ar
✔ Observ. Del. Inf. LatAm -Observ. Del. Inf. LatAm - www.odila.orgwww.odila.org
✔ Wikipedia – es.wikipédia.orgWikipedia – es.wikipédia.org
✔ Antisec Security – antisec-security.blogspot.com.arAntisec Security – antisec-security.blogspot.com.ar
✔ Tor Project –Tor Project – www.torproject.orgwww.torproject.org
✔ Defensa personal del email – emailselfdefense.fsf.org/es/Defensa personal del email – emailselfdefense.fsf.org/es/
✔ Free Software Foundation -Free Software Foundation - https://www.fsf.org/eshttps://www.fsf.org/es
✔ Open VPN Software -Open VPN Software - https://openvpn.net/https://openvpn.net/
✔ Libre office suite -Libre office suite - https://es.libreoffice.org/https://es.libreoffice.org/
✔ Ubuntu GNU LINUXUbuntu GNU LINUX http://www.ubuntu.com/http://www.ubuntu.com/
✔ Foxit PDF reader -Foxit PDF reader - www.foxitsoftware.com/products/pdf-reader/www.foxitsoftware.com/products/pdf-reader/
✔ Common vulnerabilities and Exposures -Common vulnerabilities and Exposures - https://cve.mitre.org/https://cve.mitre.org/
✔ http://www.verizonenterprise.com/verizon-insights-lab/dbir/2018/http://www.verizonenterprise.com/verizon-insights-lab/dbir/2018/
✔ CSIRT ciudad de Bs. As. - https://www.ba-csirt.gob.ar/CSIRT ciudad de Bs. As. - https://www.ba-csirt.gob.ar/
87. ¡Gracias totales(r) por su
aguante y paciencia ante un
duro tema para los no
informáticos!
Autor: Ing. Fernando M. Villares Terán - 2020Autor: Ing. Fernando M. Villares Terán - 2020
Bajo licencia Creative CommonsBajo licencia Creative Commons
Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)
Consultas:Consultas: contacto@intelix.com.arcontacto@intelix.com.ar / fvillares@santafe.gov.ar/ fvillares@santafe.gov.ar
www.intelix.com.arwww.intelix.com.ar / TWITTER @fmvillares/ TWITTER @fmvillares
TODAS LAS MARCAS REGISTRADAS NOMBRADAS OTODAS LAS MARCAS REGISTRADAS NOMBRADAS O
UTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DEUTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DE
SUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LASUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LA
CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.