defensa contra hackers
TRANSCRIPT
In Memoriam
Rossana Lopez “Naya”Requiescat In Pace
1982 - 2012
Defensa contra HackersIng. Cristián Rojas
Profesor de Seguridad de Software DCC - Investigador Asociado CLCERT
4
Agenda
● ¿Qué es el CLCERT?
● ¿Qué hacemos en el CLCERT?
● ¿Quiénes son los atacantes?
● ¿Cómo podemos protegernos?
5
¿Qué es el CLCERT?
● Es el grupo chileno de respuesta a indicentes de seguridad computacional (CERT)– Misión: Monitorear y analizar los problemas de
seguridad de los sistemas computacionales en Chile, y generar tanto el conocimiento como el recurso humano especializado para asegurar dichos sistemas.
6
¿Qué hacemos en el CLCERT?● Hacemos Investigación y Desarrollo en el área de la
criptografía y la seguridad computacional– Investigamos cómo se propaga el malware
– Desarrollamos sistemas de votación electrónica
– Experimentamos con canales anónimos de comunicación
● Alertamos acerca de amenazas informáticas
● Enseñamos a desarrollar sistemas más seguros
7
¿Qué es el Malware?
Virus
Gusanos
Troyanos
8
¿Y cómo investigamos el malware?
9
10
11
Votación Electrónica
● El sistema de votación chileno es uno de los mejores del mundo– Pero el recuento de votos es muy lento
– Una raya mal hecha puede causar confusiones
● ¿Votación por Internet?
12
13
14
¿Por qué ocurrió el ataque a CHV?
● Porque hubo gente molesta por como trataron al Bora Aroldo en Primer Plano
● Porque la aplicación web no se desarrolló bien
● Porque nadie se preocupó de darle soporte a la aplicación web
15
¿Y qué hacemos al respecto en el CLCERT?
● Enseñamos a nuestros futuros ingenieros a hacer aplicaciones más seguras
● Damos avisos a la comunidad acerca de aplicaciones vulnerables
16
Otras actividades que realizamos
● Apoyamos al Estado en el desarrollo de políticas públicas
● Organizamos Conferencias y charlas– LatinCrypt 2012
– Club de Seguridad
17
¿De quiénes tenemos que protegernos?
Curiosos Malware automatizado (Ex) Empleados disgustados
Terroristas Motivación estatal
18
Incluso podemos ir un poco más allá ;)
● “Script kiddies”
● Hackers éticos
● Hackers de elite
● “Cyber-guerreros”
● Espías industriales
● Agentes de gobierno
● Hackers militares
● etc...
Fuente: Raoul Chiesa, “Peering in the Soul of Hackers”Conferencia de Seguridad 8.8 2012
19
¿Cómo nos protegemos?
● Manteniendo actualizados nuestros equipos– Usando un buen antivirus y manteniéndolo actualizado
– Manteniendo nuestras aplicaciones al día
● No confiando en cualquier cosa que nos llegue– Páginas web, archivos, programas...
– Aunque sea de nuestros amigos o familia
20
Ojo con nuestra información más sensible
● Passwords, números de tarjeta de crédito...
● Nunca enviarla por mail o chat
● Al entrar a nuestras cuentas, tratar de que el sitio sea seguro
21
¡40% de los usuarios cae!¡Incluso los técnicamente
avezados!
22
Que tu conexión no sea como las wifas● No te cuelgues al WiFi del
vecino– Podría estar espiándote
● No debes abierta tu conexión WiFi– Tampoco uses WEP. Usa
WPA o WPA2
– Usa una buena password
23
cristian123
24
¿Cómo hacer una buena password?
● Una buena password debe:– Tener un largo adecuado (8 caracteres o más)
– Evitar que tenga nombres comunes, palabras de diccionario, o información cercana al usuario (fecha del cumpleaños, etc)
– Incluir números y/o símbolos
– Combinar mayúsculas y minúsculas
25
kD%GzV/P*kzT
26
Todas íbamos a ser reinas,de cuatro reinos sobre el mar:
Rosalía con Efigeniay Lucila con Soledad.
tiasrdcrsemrceylcs
tiasRdcrsemRcEyLcS
tiasRd4rsem:RcE&LcS
27
tplqmnlhh:eS&lP
SvarlV,sP
MPelTqUn
lmyseH,SBeC
28
Y por último...
Protégelo siempre con clave Instálale un
antivirus
Mantén el sistema y las aplicaciones
actualizadasOjo con las aplicaciones
29
¿Preguntas? ¿Inquietudes? Visitanos en
www.clcert.cl@clcert