Amenazas en la red: ataques, ciberespionaje y malware

20
1 "No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela" (Albert Einstein) C a f e c i e n t i f i c o 2 6 - n o v - 0 9 H I k a A t e n e o - B i l b a o

Transcript of Amenazas en la red: ataques, ciberespionaje y malware

Page 1: Amenazas en la red: ataques, ciberespionaje y malware

1"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela" (Albert Einstein)

Cafe

cie

nt i

fico

26- n

ov-0

9HIk

a A

teneo -

Bilbao

Page 2: Amenazas en la red: ataques, ciberespionaje y malware

2

2

¿Qué es seguridad?

Confidencialidad+

Integridad+

Disponibilidad+

(No repudio)

No es un Producto finalsino un Proceso

Page 3: Amenazas en la red: ataques, ciberespionaje y malware

3

3

¿Y a mí qué?

Punto de entrada

Robo de datos

Hosting

Proxy

Page 4: Amenazas en la red: ataques, ciberespionaje y malware

4

4

●Hardware●Software●Comunicaciones●Personas,Organizaciones,Ing. social●Otras: cortes de luz,catástrofes,...

●Hardware●Software●Comunicaciones●Datos●Otros: fungibles,infraestructuras,personas

...qué? ...de quién?

¿Proteger...

Page 5: Amenazas en la red: ataques, ciberespionaje y malware

5

5

La evolución del malware

… pero siempre creados por ”seres humanos”

Page 6: Amenazas en la red: ataques, ciberespionaje y malware

6

6

¿Quién es qué?

cracker

hacker

lamer

script kiddie

[masculino]

Reverse engineer

newbie

phreaker

black,white,grey hat

spammer

Organizaciones del cybercrimen

Page 7: Amenazas en la red: ataques, ciberespionaje y malware

7

7

Software

● Programa:● secuencia de órdenes● hechas (en general) por humanos● que son procesadas por máquinas

● Código fuente vs Código ejecutable● Caso especial: Sistema Operativo

HardwareSist. Operativo

Programas

Page 8: Amenazas en la red: ataques, ciberespionaje y malware

8

8

Software

● Problema: control de la CPU por un software “maligno”

Page 9: Amenazas en la red: ataques, ciberespionaje y malware

9

9

Software

● Amenazas:● Vulnerabilidades y exploits● Malware:

– Virus: a través de ficheros– Gusanos: a través de la red– Troyanos– Rootkits– Bombas lógicas– Spyware/adware

● Otros aspectos: ocultación, mutación

Page 10: Amenazas en la red: ataques, ciberespionaje y malware

10

10

Software

Malvadose entera,

prepara malwarey lo difunde

Usuarioactualiza su

software

Usuariopotencialmente

en peligro

tiempo

Alguiendescubre

un fallo en unprograma

Alguien (fabricante, comunidad)se entera

y soluciona fallo

Page 11: Amenazas en la red: ataques, ciberespionaje y malware

11

11

Software

● Daños:● Escalada de privilegios● Usurpación de identidad● Robo de información: Keyloggers● Control remoto: Zombie PC, Botnet● Otras: borrado,...● ”Sólo” replicarse

Page 12: Amenazas en la red: ataques, ciberespionaje y malware

12

12

Comunicaciones

Dirección IPPuerto

33

Puerto41

Page 13: Amenazas en la red: ataques, ciberespionaje y malware

13

13

Comunicaciones

Portátil87.217.159.128

Puerto80

Puerto110

Puerton1

Router192.168.100.1

Puerton2

correo.euskaltel.es212.55.8.49

www.google.com74.125.39.106

Page 14: Amenazas en la red: ataques, ciberespionaje y malware

14

14

Comunicaciones

● Amenazas:● Sniffing● Spoofing: ARP, DNS poisoning. Acceso a páginas

falsas● Ciclo de ataque remoto:

– Identificación de objetivo– Escaneo de puertos + Fingerprinting versión de

software (S.O.,...)– Búsqueda de Vulnerabilidades + Exploit

● [D]DoS● Defacement

Page 15: Amenazas en la red: ataques, ciberespionaje y malware

15

15

Comunicaciones

● Daños:● Pérdida de dinero● Interrupción del servicio● Robo de información● Pérdida de imagen

Page 16: Amenazas en la red: ataques, ciberespionaje y malware

16

16

¿Cómo protegernos?

● Qué software usamos:● No ejecutar software desconocido● Actualizar el software: navegador, flash, pdf

reader,...● Usar software con buen soporte de seguridad● Software libre vs Security through obscurity● Tener software anti-malware: antivirus,

antispyware● Tener firewall● Usar software que abra los mínimos puertos

posibles y sólo durante el tiempo necesario● (Pieza crítica: Sistema Operativo)

Page 17: Amenazas en la red: ataques, ciberespionaje y malware

17

17

¿Cómo protegernos?

● Contraseñas y Criptografía:● Utilizar contraseñas “fuertes” (longitud,

caracteres,...)● Modificar las contraseñas por defecto, ej.

routers● No emplear algoritmos de cifrado débil● Usar comunicaciones cifradas, ej. https● Combinar certificados, elementos hardware y

claves

Page 18: Amenazas en la red: ataques, ciberespionaje y malware

18

18

¿Cómo protegernos?

● Otras buenas prácticas:● Ojo a la ingeniería social: hoaxes, timos,...

● Trabajar (navegar,...) con usuario con mínimos privilegios

HolaSoy el primer virus gallego.Como los gallegos no tenemos experiencia en programación, este virus trabaja basado en un sistema de HONOR.Por favor: borre manualmente todos los archivos de su disco duro, y envíeles este mensaje a todos los miembros de su lista de correo. Gracias por su cooperación. Manolo.

Page 19: Amenazas en la red: ataques, ciberespionaje y malware

19

19

Referencias● Agradecimientos a las y los hackers que comparte el

conocimiento de forma altruista.

● Toda la presentación, a excepción de las imágenes originales, se ha realizado íntegramente con software libre:Openoffice, Firefox, Gimp, ksnapshot, Kubuntu 10.4

● Otros recursos empleados:

● Seguridad de los SSII – Antonio Villalón Huerta

● Fotos de Flickr Creative Commons: ChrisL_AK, AJC1 , Craving Creativity

Page 20: Amenazas en la red: ataques, ciberespionaje y malware

20

20

Licencia

http

://c

rea

tive

com

mo

ns.

org

/ lic

en

ses/

by

-sa

/3.0

/

● Todo el contenido de esta presentación, a excepción de las imágenes que son de sus respectivos dueños, cuenta con licencia CC-BY-SA 3.0