Este documento presenta información sobre seguridad informática y ciberdelitos. Explica diferentes tipos de amenazas como virus, gusanos, troyanos y ransomware. También describe herramientas como Kali Linux y Metasploit que pueden usarse para realizar ataques. Resalta la importancia de definir y gestionar riesgos informáticos para proteger los activos de una organización. Finalmente, ofrece consejos sobre buenas prácticas de seguridad y el uso responsable de la tecnología.
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
Seguridad Informática con Héctor López
1. Héctor López
Fundador de la OMHE, Miembro de IAPP, ISACA,
ACFE, OPSEC, ACM, Antiphishing Working
Group, ISSA y OWASP.
2. Disclaimer
–
La presentación se brinda con fines de
aprendizaje para desarrollar la cultura
en seguridad informática y ayudar a
prevenir los delitos informáticos en el
País.
–
NO nos hacemos responsable del mal
uso que se los asistentes puedan darle
a la información.
3. “Si gastas más dinero en café
que en Seguridad Informática,
entonces vas a ser hackeado, es
más, mereces ser hackeado”
– Richard Clark, USA DoD
15. Definir Riesgo
Informático
•
Riesgo es la capacidad de que una
vulnerabilidad informática pueda ser
explotada con éxito y esto cause pérdida,
robo ó alteración de los activos de la
empresa u organización.
•
Riesgo es la probabilidad de que un
incidente ocurra y esto pueda transformarse
en un ataque al hardware , software ó
humanware.
16. Antecedentes
Economía del hacking - El que sea más difícil de
hackear se salva.
•
Analogía: Si te encuentras un oso en el bosque
no necesitas correr más fuerte que el oso, solo
correr más que tus compañeros.
•
Stuxnet: Malware dirigido a atacar sistemas
industriales, PLC, SCADA. Ej: Plantas de energía
nuclear, sistemas de luz eléctrica.
•
La economía actual se basa más en un sistema
númerico que en una moneda física.
•
17. Un ataque siempre
necesita de una víctima.
Los ataques se dan por
diferentes motivos
generalmente buscando
un beneficio económico.
18. Las empresas guardan su
información en ambientes
mixtos lo cual facilita al
atacante la posibilidad de
abusar de múltiples
vulnerabilidades en:
1.- IP’s
2.- Servicios: HTTP, DNS, DHCP,
FTP.
3.- Bases de datos.
4.- Sistemas Operativos.
5.- Hardware.
19. Para ganar acceso a un
sistema ya sea este local ó
remoto el proceso existe en
encontrar un EXPLOIT ó
desarrollarlo para explotar
una vulnerabilidad en un
servicio ó software existente.
Entorno de trabajo para exploits en .rb organizados. Utiliza el famoso payload de meterpreter.
Pruebas de ingeniería social.
Cracking de passwords con soporte de diferentes protocolos.
25. Al realizar un ataque con éxito debemos de
borrar los logs en caso de que nuestro
objetivo sea realizar un ataque invisible.
Algunas veces el
objetivo de los
atacantes es utilizar
nuestros recursos
para una botnet
controlada por IRC
ó la instalación de
malware.
Cuando se realiza
un sabotaje
muchas veces
solo les bastará
con destruir toda
la información del
servidor.
27. Conclusiones
1.- No te portes mal, en la prisión no hay WiFi
–
2.- No descargar y cuidar lo que permitimos
en aplicaciones de celular.
hector@omhe.org