Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

117
Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM

Transcript of Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Page 1: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Introducción a la seguridad en cómputo

Sergio A. BecerrilCELE | UNAM

Page 2: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Temario

• Conceptos básicos

• Ataques

• Seguridad básica

• Actualizaciones

• Buenas prácticas

• Navegación segura

Page 3: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Conceptos básicosIntroducción a la seguridad en cómputo

千里之行 始于足下Lao Tsé

Page 4: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

¿Qué es seguridad?

• Confianza

• Tranquilidad

• Protección

Page 5: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

La importancia de la información

Es un mundo digital Tendencia irreversible Más que una alternativa

• Es un mundo globalizado Inevitable, compartir información No tenemos control del ambiente externo

• No es solo la información Cada dispositivo que interactúa es importante Recordemos los recursos informáticos

Page 6: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad informática

Page 7: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

“Los pilares de la seguridad” Confidencialidad

Prevenir la divulgación de información, o el acceso a los recursos informáticos, a entidades no autorizadas.

Solo aquellos autorizados podrán acceder a la información.

• Integridad Mantener la fidelidad del estado de la información o los recursos

informáticos.

La información no se puede modificar sin autorización.

• Disponibilidad Garantizar que la información o los recursos informáticos podrán ser

utilizados por entidades autorizadas.

La información estará utilizable siempre que se necesite.

Page 8: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Elementos adicionales

AAA Autenticación: Comprobar la identidad de quien pretende

acceder a los recursos. Autorización: Comprobar los privilegios de quien

pretende acceder a los recursos. Auditoría: Mantener registros de las entidades y

operaciones involucradas.

• No repudio Garantizar que las entidades involucradas en la

manipulación de los recursos no puedan negar su participación.

Page 9: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad informática

• Confianza en los recursos informáticos Integridad

Disponibilidad

No repudio

• Tranquilidad acerca de los recursos informáticos Integridad

Disponibilidad

Confidencialidad

• Protección de los recursos informáticos Confidencialidad

Cifrado

Autenticación, Autorización, Auditoría

Page 10: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

No es solo la información

• Recursos informáticos Equipos: computadoras, móviles, tablets...

Periféricos: impresoras, cámaras, monitores...

Almacenamiento removible

Dispositivos de interconexión

• Entidades Organizaciones

Usuarios

Creadores

Administradores

Page 11: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Términos comunes

• ActivoCualquier elemento de importancia para la organización

• VulnerabilidadCualquier debilidad en un activo

• AmenazaUn peligro posible que puede explotar una vulnerabilidad, causando

daño a los activos.

Page 12: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Términos comunes

• Riesgo

El potencial de una amenaza de explotar una vulnerabilidad en un activo en particular.

• Impacto

La afectación sobre la confidencialidad, integridad, disponibilidad, etc., asociada a un riesgo específico.

• Ataque

Cualquier intento de explotar una vulnerabilidad, con el objeto de afectar los activos.

Page 13: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Términos comunes

• EventoCualquier cambio al comportamiento normal de un sistema, ambiente,

proceso, flujo o persona.

• IncidenteCualquier evento atribuible, de raíz, a una causa humana.

• PolíticaDefinición de seguridad para algún sistema, organización u otra entidad.

Page 14: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Consecuencias

• Pérdida

• Modificación

• Divulgación

Page 15: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Atacantes

• HackerPersona con profundo conocimiento del funcionamiento de algún

sistema.

• CrackerPersona que viola la seguridad de algún sistema informático para

beneficio propio.

• IntrusoPersona que intenta violar la seguridad de algún sistema informático.

Page 16: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Problemas comunes Contraseñas

Contraseñas débiles

Reutilización de contraseñas

• Configuraciones

Inercia

Comodidad

• Actualizaciones

Deshabilitación / no configuración

Ausencia de ambiente de pruebas

Navegación web

Sitios peligrosos

“Visión de túnel”

Page 17: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Ataques a la seguridad informáticaIntroducción a la seguridad en cómputo

Nobody ever defended anything successfully; there is only attack and

attack and attack some more.G.A. George S. Patton

Page 18: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

¿Qué es un ataque?

Un atentado sobre la seguridad de un sistema, que deriva de una amenaza inteligente; un acto inteligente que es un

intento deliberado de evadir servicios de seguridad, y violar la política de seguridad de un sistema (IETF)

Explota una vulnerabilidad

Precedido por una amenaza inteligente

Conlleva un impacto

Page 19: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Vulnerabilidad

Amenaza

Ataque

Page 20: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Vulnerabilidades

Una debilidad de un activo o grupo de activos, que puede ser explotada por una o más

amenazas (ISO 27005).

• Presentes en todo elemento de cómputo

• Por diseño o inherente

Page 21: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Vulnerabilidades

• Las podemos controlar• No podemos controlar la amenaza

• Las podemos corregir• Vasta mayoría, error humano

• Las podemos evitar• Buenas prácticas / experiencia

Page 22: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Vulnerabilidades comunes

• En software• CWE top 25

• En hardware• Acceso

• Sensible a elementos

• De configuración

• De usuario

Page 23: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Detección/explotación de vulnerabilidades

• Escáner de puertos

• Enumerador de red

• Escáner de vulnerabilidades en red

• Escáner de aplicaciones web

• Fuzzer

• Analizador estático de código

Page 24: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Core Impact

http://www.youtube.com/watch?v=SsI41_ZYB8c

Page 25: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Nessus

http://www.youtube.com/watch?v=-7ThbeAMqkw

Page 26: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Metasploit

http://www.youtube.com/watch?v=A5-E69E1G8U

Page 27: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Zed Attack Proxy

http://www.youtube.com/watch?v=5RmHyZkQo_8

Page 28: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Malware

• Virus• El primer tipo de código malicioso

• ILOVEYOU (2000, Macro Word, adjunto e-mail, PC)

50 millones en 10 días

Page 29: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Malware

• Trojan horse• Control remoto inadvertido

• Flashback (2011, Applet, Web, Mac)

600,000 Macs infectadas

Page 30: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Malware

• Spyware• Recolección no autorizada de información

• Gator (c. 2004, información personal y reemplazo de anuncios, Kazaa, MS Windows)40 millones de “usuarios”

Page 31: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Malware

• Worm• Virus autorreplicable

• Stuxnet/Flame/Duqu/Gauss (2010-2012, P2P RPC y Zero-Day, USB, SCADA)½ millón de infecciones

Page 32: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Malware

• Bots• Worm + trojan

• BredoLab (2009-2010, escalamiento de privilegios, adjunto e-mail, PC)30,000,000 de bots,

3,600 millones de spam/día

Page 33: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Ataques

• Denial of Service (DOS)

• Spoofing

• Snooping / MITM

• Skimming

Page 34: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Aún más ataques!

• Trashing

• Phreaking

• DNS Poisoning

• …

Page 35: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Bluetooth

http://www.youtube.com/watch?v=1c-jzYAH2gw

Page 36: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

WiFi

http://www.youtube.com/watch?v=e0udwPoUR9k

Page 37: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Phishing

• Sitio web falso

• Robo de información

• Distribuidos por e-mail

Page 38: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.
Page 39: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Pharming

• Similar a phishing

• Sustitución de servidores DNS

• Sitios remotos o locales

Page 40: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.
Page 41: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Scams

• Engaños por dinero o diversión

• Provenientes usualmente del extranjero

• Pueden implicar contacto directo con la víctima

• Nuevas tendencias: móviles, secuestros…

Page 42: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.
Page 43: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Ingeniería social

• El ataque humano más difícil – y el más productivo

• Psicología + conocimiento insider

• No requiere conocimiento técnico

Page 44: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Ejemplos de ingeniería social

Mauersby & Storch (Contabilidad)

• Llamada de soporte, 7:49 hrs

• “Hay problemas y me gustaría verificar algunos datos”

• Usuario nunca revela su contraseña

• 100% de registros fiscales robados

Page 45: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Ejemplos de ingeniería social

Proveedor de servicios, telefonía móvil

• 3 llamadas: recepción, contabilidad, *, publicaciones

• “Necesito una copia del directorio de empleados

• 1 pieza de información: Código de compras

• Directorio enviado (fuga de talento)

Page 46: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Ejemplos de ingeniería social

• Compañía de tarjetas de crédito

• Buzón de voz temporal para empleada de viaje

• Dos llamadas telefónicas: telecom y servicios

• Robo de identidad

Page 47: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Ejemplos de ingeniería social

• Security Pacific National Bank

• Empleado temporal con acceso a cuarto de transferencias

• Dos llamadas: transferencias y *

• 10 millones de dólares en cuenta suiza

Page 48: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

La psicología del atacante

• Reto personal

• Credibilidad

• Ganancia económica

• Retribución

Page 49: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Advanced Persistent Threat

• Decidido

• Con dominio tecnológico

• Conocimiento profundo de víctima

• Puede aplicar casi cualquier técnica

Page 50: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.
Page 51: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Caso de estudio: Aaron Barr

• Investigación sobre anonymous• Objetivo: contrato con gobierno E.U.

• Reveló hallazgos a “líderes” del grupo

• Barr: “Me suponía que algo así pasaría…”

Page 52: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Caso de estudio: Aaron BarrRepercusiones

• Control completo de servidores• hbgary.com

• hbgaryfederal.com

• Divulgación de todos los e-mails de HBGary

• Daño colateral• DOS sobre rootkit.org (Greg Hoglung, CEO)

Page 53: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.
Page 54: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad básicaIntroducción a la seguridad en cómputo

El caos es inherente a todas las cosas complejas. Pelea con diligencia.

Gautama Buda

Page 55: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad por capas

• Lechuga, no cebolla

• Todos los niveles son esenciales

• Permite modularidad

• ¡No olvides al usuario!

Page 56: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad en el host

• Contraseñas

• Cuentas no privilegiadas

• Cifrado

• Antivirus

• Firewall

• HIDS

• Seguridad física

Page 57: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Contraseñas

• Modificadores• Longitud

• Complejidad

• Reutilización• Hace irrelevante la fortaleza

• 1 sitio vulnerable = todos los sitios explotados

• Contraseñas viejas = mayor ventana de ataque

complong

Page 58: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Una nueva fuerza bruta

• Sitios y sistemas reforzados• Hashes, timeouts, bloqueos, retrasos…

• Evolución lógica: ataques fuera de línea• Obtener hashes, comparar fuera

• Dos técnicas:• Tablas arcoiris

• Generación bajo demanda

Page 59: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Tablas arcoiris

• Hashes pre-generados

• Algoritmo/espacio específicas

• Limitante: espacio en disco

• Disponibles a un bajo costo!

Page 60: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.
Page 61: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Generación bajo demanda

• Permiten variabilidad

• HW disponible• AMD Radeon HD7970 (~500 USD): 8,200 millones pw/s

• Computable en paralelo• Botnets, supercómputo, diseños personalizados…

Page 62: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

$12,000728 PWs (~7 E14 PWs)12 hrs (~8.3 E9 PWs/s)

Page 63: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Soluciones

• Políticas de contraseña• Longevidad (historial, mínima/máxima vida)

• Secpol/passwdqc

• Evitar reutilización• Peor aún que un post-it

• Unificación: KeePass, LastPass…

Page 64: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Sugerencia del chef

• Frase de contraseña + desplazamiento

“Más vale tarde que nunca”

masvaletardequenunca

jqwfqo35q4e3137h7hdq

MasValeTardeQueNunca

JqwFqo3%q4e3!73H7hdq7220

3620

Page 65: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Más allá del login

• Contraseñas de BIOS

• Segundo factor

• Booteo removible

• ¿Qué tan paranoicos estamos?

Page 66: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Cuentas de usuario

• Vasta mayoría, administrativas (Windows)

• Hasta un 90% de vulnerabilidades corregidas eliminando privilegios (Windows)

• La vasta cantidad de tareas no requieren permisos de administrador

Page 67: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Riesgo de cuentas administrativas

• Instalación inadvertida

• Malware

• Privilegios inmediatos

Page 68: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

¡No ignores las advertencias!

Page 69: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Cuentas limitadas en UNIX

• Comportamiento predeterminado

• Privilegios con sudo

• Siempre solicitar contraseña

Page 70: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad básica(Parte II)

Introducción a la seguridad en cómputo

Any sufficiently advanced technology is indistinguishable from magic.

Arthur C. Clarke

Page 71: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Cifrado

• Capa adicional de protección

• Depende de un secreto (llave)

• Puede implicar pérdida de información

• Implementable a diferentes niveles

Page 72: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Cifrado “nativo”

• Bitlocker (disco completo)• Enterprise/Ultimate (Vista, 7)

• Pro/Enterprise (8)

• eCryptfs (directorio /home)• Ubuntu (11.04+)

• FileVault (directorio /home)• OS X 10.3 (Panther)+

Page 73: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Cifrado por aplicación

• TrueCrypt (Win, Mac, Linux)

• eCryptfs (linux)

• Gpg (UNIX, Mac)

Page 74: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Truecrypt

http://www.youtube.com/watch?v=kh-nRyV44yI

Page 75: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

BitLocker

http://www.youtube.com/watch?v=UJHgmujh1C4

Page 76: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Antivirus

• Útil, pero no omnipotente

• Suele integrarse con AntiSpyware

• Enteramente dependiente de firmas

• Debe instalarse *antes* de conectividad, programas

Page 77: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Escaneos antivirus

• Escaneos periódicos útiles, no la mejor opción

• Escaneos bajo demanda:• Ejecución de programas

• Descarga de archivos

• Conexión de medios removibles

• Habilitar heurística

Page 78: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

¿Qué antivirus me conviene?

• Soluciones gratuitas tan efectivas como comerciales

• Desventajas: administración centralizada

• Si permite el presupuesto, decidir por administración y extras (e.g. spyware)

Page 79: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

IDS de Host

• Detecta modificaciones a archivos

• Crea hashes y monitorea periódicamente

• Útil en equipos críticos

• Parcialmente implementados en AVs

Page 80: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad física

• Pantallas de privacidad

• Candados

• Dispositivos biométricos

• Bloqueos/borrados remotos

Page 81: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad en red

• Monitoreo

• Firewall

• IDS

• IPS

• Honeypots

• Seguridad en dispositivos pasivos

Page 82: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Comunicación en redes

• Información + metadatos

• Unidad: paquetes/tramas/datagramas

• Información encapsulada sucesivamente

Page 83: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Modelo TCP/IP

Page 84: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.
Page 85: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Monitoreo de red

• Análisis de cabeceras

• Búsqueda de patrones

• Detección de orígenes/destinos

• Puede trabajar en todas las capas

Page 86: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad básica(Parte III)

Introducción a la seguridad en cómputo

Experience: that most brutal of teachers. But you learn, my God do

you learn. C.S. Lewis

Page 87: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Firewall

• Tres tipos• Paquetes

• Estado

• Aplicación

• Análisis de cabeceras y/o contenidos

• Debe colocarse en perímetro interno

Page 88: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.
Page 89: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

(N)IDS

• Análisis de cabeceras

• Flujos, firmas (patrones), bitácoras…

• Debe colocarse en perímetro interno

• Alerta sobre comportamiento sospechoso

Page 90: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

IPS

• IDS con retroalimentación

• Puede tomar acción de respuesta

• Sustancialmente más complejo

• Sustancialmente más caro

Page 91: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Honeypots

• “Policías encubiertos”

• Baja/alta interacción

• Genéricos (investigación) / personalizados (trampa)

Page 92: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Dispositivos pasivos

• Políticas de acceso• Quién, cuándo, desde dónde…

• No olvidar acceso físico

• Contraseñas/configuraciones predeterminadas

• Redundancia

Page 93: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad en aplicaciones

• Origen

• Licenciamiento

• Actualizaciones

• Configuración

• Metadatos

• Intercomunicación

• Respaldos

Page 94: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Origen de aplicaciones

• Descargas• Malware/spyware

• Pop-ups

• Corrupción• MITM

• Vulneraciones

• Bugs

Page 95: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Origen de aplicaciones

• Sumas de seguridad

• Sitios confiables

• Proveedores confiables

• Políticas organizacionales

Page 96: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Licenciamiento

• Copias ‘crackeadas’

• FOSS / propietario

• Versiones de prueba

Page 97: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Licenciamiento

• Sitios confiables• ¿Demasiado bueno para ser verdad?

• Proveedores• Contratos

• Reputación

• Análisis de licencia• Implicaciones de desarrollo

Page 98: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Actualizaciones

• Vulnerabilidades

• Ausencia de funcionalidad

• Desastres – modificación, pérdida, vulneración…

Page 99: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Actualizaciones

• Parches de seguridad

• Firmas/patrones

• Ambiente de pruebas

Page 100: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad básica(Parte IV)

Introducción a la seguridad en cómputo

Imagination is more important than knowledge.

Albert Einstein

Page 101: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Configuraciones

• Accesos predeterminados

• Funcionalidad adicional

• Información compartida

• Inicios automáticos

Page 102: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Configuraciones

• Manuales• Internos, de preferencia

• Tutoriales, blogs, foros, documentación…

• Mejores prácticas• CIS

• Políticas organizacionales

Page 103: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Metadatos

• Documentos

• Imágenes

• Audio

• Video

Page 104: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Metadatos

• Office• Herramientas oficiales (http://bit.ly/OmRFBO)

• PDF• Integrado (http://bit.ly/PlGYgb)

• Imágenes• Eliminación de EXIF

Page 105: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Intercomunicación

• Conéctate a _______

• Accesos remotos

• Divulgación de información

• Tan seguro como el elemento más débil

Page 106: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Intercomunicación

• Limitar alcance• ¿Necesito conectividad con el servicio?

• Gmail

• Facebook

Page 107: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Respaldos

• Automatizados/periódicos

• ¿A dónde va mi información?

• No solo datos, también configuraciones

Page 108: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Respaldos

• Múltiples copias, múltiples sitios

• División de información

• Desconfiar de servicios online

• Verificar accesos

• Analizar media apropiado

Page 109: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Movilidad

• Cómputo en nube• ¿Quién controla el servicio?

• ¿Qué ocurre ante un apagón?

• ¿De quién es mi información?

• SAAS• Google docs/mail/…

• Office, Corel, Adobe…

Page 110: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Dispositivos móviles

• Hogar – oficina – nube

• Robo / extravío

• Snooping/spoofing

• Aplicaciones

Page 111: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Dispositivos móviles

• Habilitar contraseña

• Deshabilitar conexiones innecesarias• Hardware

• Servicios

• Habilitar cifrado

Page 112: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Seguridad en InternetIntroducción a la seguridad en cómputo

Imagination is more important than knowledge.

Albert Einstein

Page 113: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.
Page 114: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.
Page 115: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.
Page 116: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Mínimo privilegio

• Piedra angular de seguridad

• “Dar al César lo que es del César”… y ni un grano más

• Incluyéndome a mí mismo

Page 117: Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM.

Gracias!

Sergio A. Becerril

[email protected]://sergiob.org