Post on 04-Jun-2018
8/13/2019 Tecnicas defensivas antihacking
1/38
8/13/2019 Tecnicas defensivas antihacking
2/38
?
Cualquiera que use Internet exponesu disco duro a la entrada deintrusos y sus movimientos.
La mayora de la gente que navegason inofensivos pero tambin estn
esos otros.
8/13/2019 Tecnicas defensivas antihacking
3/38
?
8/13/2019 Tecnicas defensivas antihacking
4/38
La definicin ha evolucionado de loque fue aceptado en la dcada de1980 y hasta la dcada de 1990.
Hackers actuales desafan unaclasificacin fcil y requieren decategorizacin en
varios grupos para adaptarse mejor asus respectivas metas.
8/13/2019 Tecnicas defensivas antihacking
5/38
Seguridad de la Informacin
8/13/2019 Tecnicas defensivas antihacking
6/38
Desafortunadamente no son seguras
Nada es 100% Seguro
8/13/2019 Tecnicas defensivas antihacking
7/38
Pero...
Cuntos son los que entienden bien el mundo inteconectado?
Cuntos quieren entenderlo?
8/13/2019 Tecnicas defensivas antihacking
8/38
8/13/2019 Tecnicas defensivas antihacking
9/38
Seguridad de la Informacin
Proteger algo que valoramos: la informacin
Cunto vale ?
8/13/2019 Tecnicas defensivas antihacking
10/38
Qu proteger?
Confidencialidad:Contraseas, nmeros de tarjeta
Integridad:
Que no ha sido cambiado
Autenticidad:
Exactamente lo que dice ser
Disponibilidad:
Siempre accesible
Oportunidad:
En el momento preciso
Idoneidad:
Adecuado para la audiencia
8/13/2019 Tecnicas defensivas antihacking
11/38
Principios Estar atento a las amenazas y vulnerabilidades:
Encontrar y tratar el eslabn ms dbil.
onocer la evolucin del entorno de seguridad
Aplicar defensa en profundidad:
Castillos? Asegurar que los usuariostienen el "menor privilegio"
Defensa en amplitud:
Contramedidas de diferentes tipos,
personal, fsicas, tcnicas
Confianza:
Todo est en la mente:
no todo lo bueno es bueno y lo malo es malo
8/13/2019 Tecnicas defensivas antihacking
12/38
Principios La seguridad es un proceso no un producto:
Proceso de comprensin de amenazas y contramedidas
La seguridad es un tradeoff (perder una cualidad a cambio de otracualidad):
Podra costar tiempo y dinero pero
Y cunta seguridad se necesita?
Defensa en amplitud:
Contramedidas de diferentes tipos, personal, fsicas, tcnicas
Los riesgos que no pueden ser eliminados deben ser administrados:
Comprensin de riesgos: amenazas y vulnerabilidades
8/13/2019 Tecnicas defensivas antihacking
13/38
Contramedidas
Fsicas:Componentes o ubicacin fsica
Tcnicas:
Software. Control de accesos. Permisos.
Procesos:
Copias de respaldo
Personal:
Actitud, comprensin de S.I.
Capacitacin
8/13/2019 Tecnicas defensivas antihacking
14/38
8/13/2019 Tecnicas defensivas antihacking
15/38
Amenazas a la Seg. Inf.
Virus:
Robo de identidad:
Ciberbulling:
Fraudes financieros:
Botnets:
8/13/2019 Tecnicas defensivas antihacking
16/38
8/13/2019 Tecnicas defensivas antihacking
17/38
Amenazas de los cibercriminales
Para defendernos debemos entender lo que hacen
1er. Objetivo: Acceso -> Ejecutar programas -> Control
Archivos ledos, copiados, borrados.
Control del teclado, cmara, micrfono -> Espa
Correo electrnico Keylogger
8/13/2019 Tecnicas defensivas antihacking
18/38
8/13/2019 Tecnicas defensivas antihacking
19/38
Cmo lo hacen?
2. SondasEnvo de seales de red que emiten las solicitudes de informacin acerca del equipo.
Esto puede dar algunas pistas sobre el grado de apertura a determinados tipos deataque.
Computadores conectados a las redes o sitios web estn configurados para comunicarsecon el Internet de maneras diferentes y un atacante elegirn uno si la sonda encuentrauna debilidad o una oportunidad.
8/13/2019 Tecnicas defensivas antihacking
20/38
Cmo lo hacen?
3. Enemigos internosMilitares -> traidores.
Acciones ms all de las capacidades del hacker externo , una de las amenazas msdifciles de contrarrestar.
8/13/2019 Tecnicas defensivas antihacking
21/38
Cmo lo hacen?
4. Accidentes de usuarios legtimosUn movimiento en falso y se poda eliminar el lote, desactivar el firewall, el antivirus oabrir puertas para un ataque.
8/13/2019 Tecnicas defensivas antihacking
22/38
8/13/2019 Tecnicas defensivas antihacking
23/38
Vulnerabilidades
Las amenazas descritas explotan vulnerabilidades (debilidades) .Sin vulnerabilidades , ataques con xito no sera posible
Comprensin del riesgo es entender nuestras vulnerabilidades y cmo minimizarlos.
SW actualizado, uso de parches. Nuevas versiones
Usuarios sin privilegios de administradoresDefectos de SW: pueden interactuar de maneras inesperadas y exponer las
vulnerabilidades
de nuestra seguridad
Vulnerabilidades de la mente: la codicia, la credulidad , la ingenuidad
8/13/2019 Tecnicas defensivas antihacking
24/38
Vulnerabilidades
Rompiendo reglas de oro:correo electrnico: " no hars haga doble clic en los archivos adjuntos de correo electrnico
"nunca digas a nadie tu contrasea
Contraseas dbiles
Rogue Software ( software bandido
o tambin falso antivirus) -> rescate
Comunicaciones -> Sin encriptar
8/13/2019 Tecnicas defensivas antihacking
25/38
Evaluacin de riesgos
Entendimiento:Cul es la probabilidad de un compromiso y cul es el grado de dao que tal compromiso
nos causara si ocurri ?
Esta es exactamente la misma disyuntiva que
nos planteamos a nosotros mismos con la seguridad fsica "normal Si no se utiliza tarjetas de crdito para hacer compras por Internet , no se tiene hijos que
navegar por la web, podra tolerar un tiempo
de inactividad de su acceso a Internet , entonces el impacto de cualquier compromiso
es probable que sea baja.
8/13/2019 Tecnicas defensivas antihacking
26/38
8/13/2019 Tecnicas defensivas antihacking
27/38
Buenas prcticas de seguridad
Sitios web y artculos en lnea:www.getsafeonline.org
www.safekids.com
www.saferinternet.org
www.v3.co.uk (noticias y reportajes sobre virus y consejo anti-virus).www.cert.org (equipos de respuesta a emergencias informticas)
www.securityfocus.com
8/13/2019 Tecnicas defensivas antihacking
28/38
Buenas prcticas de seguridad
Scaners de vulnerabilidades:Las tcnicas utilizadas son muy similares a lo que los hackers podran hacer paradescubrir los puntos dbiles
Shields up: ayuda a comprobar la seguridad del sistema y sobre todo la solidez de sufirewall
https://www.grc.com
Auditar mi PC:www.auditmypc.com/freescan/
Cuidado con las bromas ! Analizador en lnea
8/13/2019 Tecnicas defensivas antihacking
29/38
Aplicaciones alternativas comunes
Las aplicaciones ms utilizadas en los ordenadores caseros son Microsoft Word ,Internet Explorer y Outlook . Ellos son atacados por software malintencionado ylos hackers debido a su ubicuidad.
Navegadores alternativos: Google Chrome , Apple Safari , Opera y Mozilla Firefox.
Correo electrnico : por ejemplo Eudora o correo electrnico basado en la web , comoGmail y Hotmail .
Suites de oficina alternativos: Google Docs u OpenOffice
8/13/2019 Tecnicas defensivas antihacking
30/38
Firewall INTERNET
En primer lugar , se le puede proteger contra el trfico de salida no autorizada. SW quesin saberlo le est tratando de comunicarse a travs de Internet
Detener las conexiones entrantes no autorizadas
8/13/2019 Tecnicas defensivas antihacking
31/38
Tcnicas defensivas
Prevencin
Antes
Deteccin
8/13/2019 Tecnicas defensivas antihacking
32/38
Sistema de deteccin de intrusiones
Usado para detectar accesos no autorizados a un computador o a una red
Se basa en el anlisis pormenorizado del trfico de red
Distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el trfico normal dela red y el trfico que puede ser resultado de un ataque o intento del mismo
Solucin hardware, software o incluso una combinacin de estos dosUna vez que un IDS determina que un sospechoso de intrusin se ha producido , se emite
una
alarma en forma de un correo electrnico . pgina , un mensaje o entrada de registro.
8/13/2019 Tecnicas defensivas antihacking
33/38
Sistema de deteccin de intrusiones
Un IDS detecta un ataque.
Lo que no hace es
prevenir un ataque
www.trustwave.com
Dragon IDS
http://www.intrusion-detection-system-group.co.uk/dragon.htm
Basados en red (MAC)
Basados en servidor
8/13/2019 Tecnicas defensivas antihacking
34/38
8/13/2019 Tecnicas defensivas antihacking
35/38
Sistema de deteccin de intrusiones
Modificaciones en el SW del Sistema y archivos de configuracin
Lagunas en el registro, que indican que se ha producido ninguna actividad durante unlargo periodo
Rendimiento lento inusual
El sistema se bloquea o se reiniciaLogs cortos o incompletos
Logs con permisos o propietarios incorrectos
Logs perdidos
Anormal rendimiento del sistema
Procesos desconocidos
Pantallas grficas inusuales o mensajes de texto
8/13/2019 Tecnicas defensivas antihacking
36/38
Sistema de deteccin de intrusiones
Chequeo de integridad de archivos
Presencia de nuevos archivos o programas no conocidos
Cambios en los permisos de archivos
Cambios en los tamaos de los archivos
Rogue files No corresponden a los archivos firmados de la listaNombres de archivos desconocidos en los directorios
Falta de archivos
8/13/2019 Tecnicas defensivas antihacking
37/38
Para finalizar
Se va a casa?
Asegure la oficina
No permita que le ocurra
una desgracia
Haga backups
No quiere sorpresas?
No abra archivosadjuntos
Evite la discusin de
temas sensibles enpblico
Cuidado con losdocumentos y los
dispositivos dealmacenamiento
Usa el nombre de sugato como contrasea?
Cmbielo
Trabaja desde un lugarremoto?
Tome sus pecauciones
No instale copias piratas
Compromete la
seguridad de lainformacin y viola la ley
8/13/2019 Tecnicas defensivas antihacking
38/38
Muchas gracias por su atencin
www.llanos.org