SlideShare una empresa de Scribd logo
Cafe cientifico 26-nov-09
HIka Ateneo - Bilbao




                      "No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela" (Albert Einstein)   1
¿Qué es seguridad?

   Confidencialidad
           +
      Integridad
           +
    Disponibilidad
           +
     (No repudio)


No es un Producto final
   sino un Proceso        2

                          2
¿Y a mí qué?

               Punto de entrada

               Robo de datos

               Hosting

               Proxy




                               3

                               3
¿Proteger...

...qué?              ...de quién?
●Hardware            ●Hardware
●Software            ●Software

●Comunicaciones      ●Comunicaciones

●Datos               ●Personas,

●Otros: fungibles,   Organizaciones,
infraestructuras,    Ing. social
personas             ●Otras: cortes de luz,


                     catástrofes,...




                                         4

                                          4
La evolución del malware




… pero siempre creados por ”seres humanos”   5

                                             5
¿Quién es qué?

                                         Reverse engineer
                  phreaker
   cracker
                                     newbie

             hacker
                         spammer
                                       script kiddie
lamer         black,white,grey hat


                      Organizaciones del cybercrimen


                                                            6

                  [masculino]                               6
Software
●   Programa:
    ●   secuencia de órdenes
    ●   hechas (en general) por humanos
    ●   que son procesadas por máquinas
●   Código fuente vs Código ejecutable
●   Caso especial: Sistema Operativo

                           Programas
                         Sist. Operativo
                            Hardware
                                           7

                                           7
Software
●   Problema: control de la CPU por un
    software “maligno”




                                         8

                                         8
Software
●   Amenazas:
    ●   Vulnerabilidades y exploits
    ●   Malware:
        –Virus: a través de ficheros
       – Gusanos: a través de la red
       – Troyanos
       – Rootkits
       – Bombas lógicas
       – Spyware/adware
●   Otros aspectos: ocultación, mutación   9

                                           9
Software
   Alguien            Malvado
                                                             Usuario
  descubre          se entera,
                                                           actualiza su
un fallo en un   prepara malware
                                                            software
 programa           y lo difunde




                                                                      tiempo


        Alguien (fabricante, comunidad)
                   se entera
                y soluciona fallo

                                              Usuario
                                          potencialmente
                                             en peligro
                                                                          10

                                                                           10
Software
●   Daños:
    ●   Escalada de privilegios
    ●   Usurpación de identidad
    ●   Robo de información: Keyloggers
    ●   Control remoto: Zombie PC, Botnet
    ●   Otras: borrado,...
    ●   ”Sólo” replicarse


                                            11

                                             11
Comunicaciones




Puerto
  41

                 Puerto
  Dirección IP     33


                          12

                           12
Comunicaciones
   Portátil                    Router
87.217.159.128   Puerto    192.168.100.1
                   n1


                 Puerto
                   n2




                  Puerto                               Puerto
                    110                                  80




   correo.euskaltel.es                www.google.com
       212.55.8.49                     74.125.39.106            13

                                                                 13
Comunicaciones
●   Amenazas:
    ●   Sniffing
    ●   Spoofing: ARP DNS poisoning. Acceso a páginas
                     ,
        falsas
    ●   Ciclo de ataque remoto:
        –   Identificación de objetivo
        –   Escaneo de puertos + Fingerprinting versión de
            software (S.O.,...)
        –   Búsqueda de Vulnerabilidades + Exploit
    ●   [D]DoS
    ●   Defacement                                           14

                                                              14
Comunicaciones
●   Daños:
    ●   Pérdida de dinero
    ●   Interrupción del servicio
    ●   Robo de información
    ●   Pérdida de imagen




                                    15

                                     15
¿Cómo protegernos?
●   Qué software usamos:
    ●   No ejecutar software desconocido
    ●   Actualizar el software: navegador, flash, pdf
        reader,...
    ●   Usar software con buen soporte de seguridad
    ●   Software libre vs Security through obscurity
    ●   Tener software anti-malware: antivirus,
        antispyware
    ●   Tener firewall
    ●   Usar software que abra los mínimos puertos
        posibles y sólo durante el tiempo necesario
                                                        16
    ●   (Pieza crítica: Sistema Operativo)               16
¿Cómo protegernos?
●   Contraseñas y Criptografía:
    ●   Utilizar contraseñas “fuertes” (longitud,
        caracteres,...)
    ●   Modificar las contraseñas por defecto, ej.
        routers
    ●   No emplear algoritmos de cifrado débil
    ●   Usar comunicaciones cifradas, ej. https
    ●   Combinar certificados, elementos hardware y
        claves

                                                     17

                                                      17
¿Cómo protegernos?
●   Otras buenas prácticas:
    ●   Ojo a la ingeniería social: hoaxes, timos,...
                         Hola
                         Soy el primer virus gallego.
                         Como los gallegos no tenemos experiencia
                         en programación, este virus trabaja basado
                         en un sistema de HONOR.
                         Por favor: borre manualmente todos los
                         archivos de su disco duro, y envíeles este
                         mensaje a todos los miembros de su lista de
                         correo.
                             Gracias por su cooperación. Manolo.
    ●   Trabajar (navegar,...) con usuario con mínimos
        privilegios
                                                                   18

                                                                       18
Referencias
●   Agradecimientos a las y los hackers que comparte el
    conocimiento de forma altruista.
●   Toda la presentación, a excepción de las imágenes
    originales, se ha realizado íntegramente con software
    libre:
    Openoffice, Firefox, Gimp, ksnapshot, Kubuntu 10.4
●   Otros recursos empleados:
    ●   Seguridad de los SSII – Antonio Villalón Huerta
    ●   Fotos de Flickr Creative Commons: ChrisL_AK, AJC1 ,
        Craving Creativity




                                                              19

                                                               19
Licencia
●   Todo el contenido de esta presentación, a excepción de
    las imágenes que son de sus respectivos dueños, cuenta
    con licencia CC-BY-SA 3.0




                                             http://creativecommons.org/licenses/by-sa/3.0/
                                                                                              20

                                                                                               20

Más contenido relacionado

Similar a Amenazas en la red: ataques, ciberespionaje y malware

Presentación2
Presentación2Presentación2
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
Jorstin
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
Eventos Creativos
 
Virus
VirusVirus
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
chantalselina
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
diianiithalg
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
Eventos Creativos
 
Virus123..[1]
Virus123..[1]Virus123..[1]
Virus123..[1]
Pau Cabralezs
 
Viruuz
ViruuzViruuz
Viruuz
stefania
 
Malware
MalwareMalware
Malware
maria2914
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
MarycruzRR
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
andreacuevas1997
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
danielwernerberrio
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
Cristián Rojas, MSc., CSSLP
 
Taller De Hardware y software
Taller De Hardware y softwareTaller De Hardware y software
Taller De Hardware y software
JuanInformatica03
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
Migue Martínez
 
Vacunas y virus informaticos.
Vacunas y virus informaticos.Vacunas y virus informaticos.
Vacunas y virus informaticos.
Fredy Alexander Borda Borda
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
Raul Diaz Alvarez
 

Similar a Amenazas en la red: ataques, ciberespionaje y malware (20)

Presentación2
Presentación2Presentación2
Presentación2
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Virus
VirusVirus
Virus
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Virus123..[1]
Virus123..[1]Virus123..[1]
Virus123..[1]
 
Viruuz
ViruuzViruuz
Viruuz
 
Malware
MalwareMalware
Malware
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Taller De Hardware y software
Taller De Hardware y softwareTaller De Hardware y software
Taller De Hardware y software
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Vacunas y virus informaticos.
Vacunas y virus informaticos.Vacunas y virus informaticos.
Vacunas y virus informaticos.
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Más de Dani Gutiérrez Porset

Librecon 2016 - Emprendizaje digital y Software libre
Librecon 2016 - Emprendizaje digital y Software libreLibrecon 2016 - Emprendizaje digital y Software libre
Librecon 2016 - Emprendizaje digital y Software libre
Dani Gutiérrez Porset
 
FFMPEG and LibAV
FFMPEG and LibAVFFMPEG and LibAV
FFMPEG and LibAV
Dani Gutiérrez Porset
 
Multimedia Services: Video
Multimedia Services: VideoMultimedia Services: Video
Multimedia Services: Video
Dani Gutiérrez Porset
 
Multimedia Services: Image
Multimedia Services: ImageMultimedia Services: Image
Multimedia Services: Image
Dani Gutiérrez Porset
 
Multimedia Services: Audio
Multimedia Services: AudioMultimedia Services: Audio
Multimedia Services: Audio
Dani Gutiérrez Porset
 
Evolución de las Herramientas de aprendizaje online con licencia libre
Evolución de las Herramientas de aprendizaje online con licencia libreEvolución de las Herramientas de aprendizaje online con licencia libre
Evolución de las Herramientas de aprendizaje online con licencia libre
Dani Gutiérrez Porset
 
Sockets ipv4
Sockets ipv4Sockets ipv4
Mecanismos IPC system V en Linux
Mecanismos IPC system V en LinuxMecanismos IPC system V en Linux
Mecanismos IPC system V en Linux
Dani Gutiérrez Porset
 
Señales en Linux
Señales en LinuxSeñales en Linux
Señales en Linux
Dani Gutiérrez Porset
 
Introducción al diseño grafico con software libre
Introducción al diseño grafico con software libreIntroducción al diseño grafico con software libre
Introducción al diseño grafico con software libre
Dani Gutiérrez Porset
 
Moodle avanzado - Julio 2012
Moodle avanzado - Julio 2012Moodle avanzado - Julio 2012
Moodle avanzado - Julio 2012
Dani Gutiérrez Porset
 
Akademy 2013 bilbao_proposal
Akademy 2013 bilbao_proposalAkademy 2013 bilbao_proposal
Akademy 2013 bilbao_proposal
Dani Gutiérrez Porset
 
Cómo hacer una buena presentación
Cómo hacer una buena presentaciónCómo hacer una buena presentación
Cómo hacer una buena presentación
Dani Gutiérrez Porset
 
Ofimatica con Libreoffice
Ofimatica con LibreofficeOfimatica con Libreoffice
Ofimatica con Libreoffice
Dani Gutiérrez Porset
 
Gestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMONGestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMON
Dani Gutiérrez Porset
 
DHCP, DNS, whois
DHCP, DNS, whoisDHCP, DNS, whois
DHCP, DNS, whois
Dani Gutiérrez Porset
 
Web 2.0 (dic 2010)
Web 2.0 (dic 2010)Web 2.0 (dic 2010)
Web 2.0 (dic 2010)
Dani Gutiérrez Porset
 
Intro a los sistemas operativos móviles
Intro a los sistemas operativos móvilesIntro a los sistemas operativos móviles
Intro a los sistemas operativos móviles
Dani Gutiérrez Porset
 

Más de Dani Gutiérrez Porset (20)

Librecon 2016 - Emprendizaje digital y Software libre
Librecon 2016 - Emprendizaje digital y Software libreLibrecon 2016 - Emprendizaje digital y Software libre
Librecon 2016 - Emprendizaje digital y Software libre
 
FFMPEG and LibAV
FFMPEG and LibAVFFMPEG and LibAV
FFMPEG and LibAV
 
Multimedia Services: Video
Multimedia Services: VideoMultimedia Services: Video
Multimedia Services: Video
 
Multimedia Services: Image
Multimedia Services: ImageMultimedia Services: Image
Multimedia Services: Image
 
Multimedia Services: Audio
Multimedia Services: AudioMultimedia Services: Audio
Multimedia Services: Audio
 
Evolución de las Herramientas de aprendizaje online con licencia libre
Evolución de las Herramientas de aprendizaje online con licencia libreEvolución de las Herramientas de aprendizaje online con licencia libre
Evolución de las Herramientas de aprendizaje online con licencia libre
 
Sockets ipv4
Sockets ipv4Sockets ipv4
Sockets ipv4
 
Mecanismos IPC system V en Linux
Mecanismos IPC system V en LinuxMecanismos IPC system V en Linux
Mecanismos IPC system V en Linux
 
Señales en Linux
Señales en LinuxSeñales en Linux
Señales en Linux
 
Introducción al diseño grafico con software libre
Introducción al diseño grafico con software libreIntroducción al diseño grafico con software libre
Introducción al diseño grafico con software libre
 
Moodle avanzado - Julio 2012
Moodle avanzado - Julio 2012Moodle avanzado - Julio 2012
Moodle avanzado - Julio 2012
 
Akademy 2013 bilbao_proposal
Akademy 2013 bilbao_proposalAkademy 2013 bilbao_proposal
Akademy 2013 bilbao_proposal
 
Web 2.0 (2010ko abendua) euskeraz
Web 2.0 (2010ko abendua) euskerazWeb 2.0 (2010ko abendua) euskeraz
Web 2.0 (2010ko abendua) euskeraz
 
Sareen kudeaketa, SNMP eta RMON
Sareen kudeaketa, SNMP eta RMONSareen kudeaketa, SNMP eta RMON
Sareen kudeaketa, SNMP eta RMON
 
Cómo hacer una buena presentación
Cómo hacer una buena presentaciónCómo hacer una buena presentación
Cómo hacer una buena presentación
 
Ofimatica con Libreoffice
Ofimatica con LibreofficeOfimatica con Libreoffice
Ofimatica con Libreoffice
 
Gestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMONGestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMON
 
DHCP, DNS, whois
DHCP, DNS, whoisDHCP, DNS, whois
DHCP, DNS, whois
 
Web 2.0 (dic 2010)
Web 2.0 (dic 2010)Web 2.0 (dic 2010)
Web 2.0 (dic 2010)
 
Intro a los sistemas operativos móviles
Intro a los sistemas operativos móvilesIntro a los sistemas operativos móviles
Intro a los sistemas operativos móviles
 

Último

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 

Último (20)

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 

Amenazas en la red: ataques, ciberespionaje y malware

  • 1. Cafe cientifico 26-nov-09 HIka Ateneo - Bilbao "No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela" (Albert Einstein) 1
  • 2. ¿Qué es seguridad? Confidencialidad + Integridad + Disponibilidad + (No repudio) No es un Producto final sino un Proceso 2 2
  • 3. ¿Y a mí qué? Punto de entrada Robo de datos Hosting Proxy 3 3
  • 4. ¿Proteger... ...qué? ...de quién? ●Hardware ●Hardware ●Software ●Software ●Comunicaciones ●Comunicaciones ●Datos ●Personas, ●Otros: fungibles, Organizaciones, infraestructuras, Ing. social personas ●Otras: cortes de luz, catástrofes,... 4 4
  • 5. La evolución del malware … pero siempre creados por ”seres humanos” 5 5
  • 6. ¿Quién es qué? Reverse engineer phreaker cracker newbie hacker spammer script kiddie lamer black,white,grey hat Organizaciones del cybercrimen 6 [masculino] 6
  • 7. Software ● Programa: ● secuencia de órdenes ● hechas (en general) por humanos ● que son procesadas por máquinas ● Código fuente vs Código ejecutable ● Caso especial: Sistema Operativo Programas Sist. Operativo Hardware 7 7
  • 8. Software ● Problema: control de la CPU por un software “maligno” 8 8
  • 9. Software ● Amenazas: ● Vulnerabilidades y exploits ● Malware: –Virus: a través de ficheros – Gusanos: a través de la red – Troyanos – Rootkits – Bombas lógicas – Spyware/adware ● Otros aspectos: ocultación, mutación 9 9
  • 10. Software Alguien Malvado Usuario descubre se entera, actualiza su un fallo en un prepara malware software programa y lo difunde tiempo Alguien (fabricante, comunidad) se entera y soluciona fallo Usuario potencialmente en peligro 10 10
  • 11. Software ● Daños: ● Escalada de privilegios ● Usurpación de identidad ● Robo de información: Keyloggers ● Control remoto: Zombie PC, Botnet ● Otras: borrado,... ● ”Sólo” replicarse 11 11
  • 12. Comunicaciones Puerto 41 Puerto Dirección IP 33 12 12
  • 13. Comunicaciones Portátil Router 87.217.159.128 Puerto 192.168.100.1 n1 Puerto n2 Puerto Puerto 110 80 correo.euskaltel.es www.google.com 212.55.8.49 74.125.39.106 13 13
  • 14. Comunicaciones ● Amenazas: ● Sniffing ● Spoofing: ARP DNS poisoning. Acceso a páginas , falsas ● Ciclo de ataque remoto: – Identificación de objetivo – Escaneo de puertos + Fingerprinting versión de software (S.O.,...) – Búsqueda de Vulnerabilidades + Exploit ● [D]DoS ● Defacement 14 14
  • 15. Comunicaciones ● Daños: ● Pérdida de dinero ● Interrupción del servicio ● Robo de información ● Pérdida de imagen 15 15
  • 16. ¿Cómo protegernos? ● Qué software usamos: ● No ejecutar software desconocido ● Actualizar el software: navegador, flash, pdf reader,... ● Usar software con buen soporte de seguridad ● Software libre vs Security through obscurity ● Tener software anti-malware: antivirus, antispyware ● Tener firewall ● Usar software que abra los mínimos puertos posibles y sólo durante el tiempo necesario 16 ● (Pieza crítica: Sistema Operativo) 16
  • 17. ¿Cómo protegernos? ● Contraseñas y Criptografía: ● Utilizar contraseñas “fuertes” (longitud, caracteres,...) ● Modificar las contraseñas por defecto, ej. routers ● No emplear algoritmos de cifrado débil ● Usar comunicaciones cifradas, ej. https ● Combinar certificados, elementos hardware y claves 17 17
  • 18. ¿Cómo protegernos? ● Otras buenas prácticas: ● Ojo a la ingeniería social: hoaxes, timos,... Hola Soy el primer virus gallego. Como los gallegos no tenemos experiencia en programación, este virus trabaja basado en un sistema de HONOR. Por favor: borre manualmente todos los archivos de su disco duro, y envíeles este mensaje a todos los miembros de su lista de correo. Gracias por su cooperación. Manolo. ● Trabajar (navegar,...) con usuario con mínimos privilegios 18 18
  • 19. Referencias ● Agradecimientos a las y los hackers que comparte el conocimiento de forma altruista. ● Toda la presentación, a excepción de las imágenes originales, se ha realizado íntegramente con software libre: Openoffice, Firefox, Gimp, ksnapshot, Kubuntu 10.4 ● Otros recursos empleados: ● Seguridad de los SSII – Antonio Villalón Huerta ● Fotos de Flickr Creative Commons: ChrisL_AK, AJC1 , Craving Creativity 19 19
  • 20. Licencia ● Todo el contenido de esta presentación, a excepción de las imágenes que son de sus respectivos dueños, cuenta con licencia CC-BY-SA 3.0 http://creativecommons.org/licenses/by-sa/3.0/ 20 20