Defensa contra Hackers

Post on 29-Jul-2015

330 views 0 download

Transcript of Defensa contra Hackers

In Memoriam

Rossana Lopez “Naya”Requiescat In Pace

1982 - 2012

Defensa contra HackersIng. Cristián Rojas

Profesor de Seguridad de Software DCC - Investigador Asociado CLCERT

4

Agenda

● ¿Qué es el CLCERT?

● ¿Qué hacemos en el CLCERT?

● ¿Quiénes son los atacantes?

● ¿Cómo podemos protegernos?

5

¿Qué es el CLCERT?

● Es el grupo chileno de respuesta a indicentes de seguridad computacional (CERT)– Misión: Monitorear y analizar los problemas de

seguridad de los sistemas computacionales en Chile, y generar tanto el conocimiento como el recurso humano especializado para asegurar dichos sistemas.

6

¿Qué hacemos en el CLCERT?● Hacemos Investigación y Desarrollo en el área de la

criptografía y la seguridad computacional– Investigamos cómo se propaga el malware

– Desarrollamos sistemas de votación electrónica

– Experimentamos con canales anónimos de comunicación

● Alertamos acerca de amenazas informáticas

● Enseñamos a desarrollar sistemas más seguros

7

¿Qué es el Malware?

Virus

Gusanos

Troyanos

8

¿Y cómo investigamos el malware?

9

10

11

Votación Electrónica

● El sistema de votación chileno es uno de los mejores del mundo– Pero el recuento de votos es muy lento

– Una raya mal hecha puede causar confusiones

● ¿Votación por Internet?

12

13

14

¿Por qué ocurrió el ataque a CHV?

● Porque hubo gente molesta por como trataron al Bora Aroldo en Primer Plano

● Porque la aplicación web no se desarrolló bien

● Porque nadie se preocupó de darle soporte a la aplicación web

15

¿Y qué hacemos al respecto en el CLCERT?

● Enseñamos a nuestros futuros ingenieros a hacer aplicaciones más seguras

● Damos avisos a la comunidad acerca de aplicaciones vulnerables

16

Otras actividades que realizamos

● Apoyamos al Estado en el desarrollo de políticas públicas

● Organizamos Conferencias y charlas– LatinCrypt 2012

– Club de Seguridad

17

¿De quiénes tenemos que protegernos?

Curiosos Malware automatizado (Ex) Empleados disgustados

Terroristas Motivación estatal

18

Incluso podemos ir un poco más allá ;)

● “Script kiddies”

● Hackers éticos

● Hackers de elite

● “Cyber-guerreros”

● Espías industriales

● Agentes de gobierno

● Hackers militares

● etc...

Fuente: Raoul Chiesa, “Peering in the Soul of Hackers”Conferencia de Seguridad 8.8 2012

19

¿Cómo nos protegemos?

● Manteniendo actualizados nuestros equipos– Usando un buen antivirus y manteniéndolo actualizado

– Manteniendo nuestras aplicaciones al día

● No confiando en cualquier cosa que nos llegue– Páginas web, archivos, programas...

– Aunque sea de nuestros amigos o familia

20

Ojo con nuestra información más sensible

● Passwords, números de tarjeta de crédito...

● Nunca enviarla por mail o chat

● Al entrar a nuestras cuentas, tratar de que el sitio sea seguro

21

¡40% de los usuarios cae!¡Incluso los técnicamente

avezados!

22

Que tu conexión no sea como las wifas● No te cuelgues al WiFi del

vecino– Podría estar espiándote

● No debes abierta tu conexión WiFi– Tampoco uses WEP. Usa

WPA o WPA2

– Usa una buena password

23

cristian123

24

¿Cómo hacer una buena password?

● Una buena password debe:– Tener un largo adecuado (8 caracteres o más)

– Evitar que tenga nombres comunes, palabras de diccionario, o información cercana al usuario (fecha del cumpleaños, etc)

– Incluir números y/o símbolos

– Combinar mayúsculas y minúsculas

25

kD%GzV/P*kzT

26

Todas íbamos a ser reinas,de cuatro reinos sobre el mar:

Rosalía con Efigeniay Lucila con Soledad.

tiasrdcrsemrceylcs

tiasRdcrsemRcEyLcS

tiasRd4rsem:RcE&LcS

27

tplqmnlhh:eS&lP

SvarlV,sP

MPelTqUn

lmyseH,SBeC

28

Y por último...

Protégelo siempre con clave Instálale un

antivirus

Mantén el sistema y las aplicaciones

actualizadasOjo con las aplicaciones

29

¿Preguntas? ¿Inquietudes? Visitanos en

www.clcert.cl@clcert