tecnicas defensivas antihacking

Upload: peruhacking

Post on 04-Jun-2018

227 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/13/2019 Tecnicas defensivas antihacking

    1/38

  • 8/13/2019 Tecnicas defensivas antihacking

    2/38

    ?

    Cualquiera que use Internet exponesu disco duro a la entrada deintrusos y sus movimientos.

    La mayora de la gente que navegason inofensivos pero tambin estn

    esos otros.

  • 8/13/2019 Tecnicas defensivas antihacking

    3/38

    ?

  • 8/13/2019 Tecnicas defensivas antihacking

    4/38

    La definicin ha evolucionado de loque fue aceptado en la dcada de1980 y hasta la dcada de 1990.

    Hackers actuales desafan unaclasificacin fcil y requieren decategorizacin en

    varios grupos para adaptarse mejor asus respectivas metas.

  • 8/13/2019 Tecnicas defensivas antihacking

    5/38

    Seguridad de la Informacin

  • 8/13/2019 Tecnicas defensivas antihacking

    6/38

    Desafortunadamente no son seguras

    Nada es 100% Seguro

  • 8/13/2019 Tecnicas defensivas antihacking

    7/38

    Pero...

    Cuntos son los que entienden bien el mundo inteconectado?

    Cuntos quieren entenderlo?

  • 8/13/2019 Tecnicas defensivas antihacking

    8/38

  • 8/13/2019 Tecnicas defensivas antihacking

    9/38

    Seguridad de la Informacin

    Proteger algo que valoramos: la informacin

    Cunto vale ?

  • 8/13/2019 Tecnicas defensivas antihacking

    10/38

    Qu proteger?

    Confidencialidad:Contraseas, nmeros de tarjeta

    Integridad:

    Que no ha sido cambiado

    Autenticidad:

    Exactamente lo que dice ser

    Disponibilidad:

    Siempre accesible

    Oportunidad:

    En el momento preciso

    Idoneidad:

    Adecuado para la audiencia

  • 8/13/2019 Tecnicas defensivas antihacking

    11/38

    Principios Estar atento a las amenazas y vulnerabilidades:

    Encontrar y tratar el eslabn ms dbil.

    onocer la evolucin del entorno de seguridad

    Aplicar defensa en profundidad:

    Castillos? Asegurar que los usuariostienen el "menor privilegio"

    Defensa en amplitud:

    Contramedidas de diferentes tipos,

    personal, fsicas, tcnicas

    Confianza:

    Todo est en la mente:

    no todo lo bueno es bueno y lo malo es malo

  • 8/13/2019 Tecnicas defensivas antihacking

    12/38

    Principios La seguridad es un proceso no un producto:

    Proceso de comprensin de amenazas y contramedidas

    La seguridad es un tradeoff (perder una cualidad a cambio de otracualidad):

    Podra costar tiempo y dinero pero

    Y cunta seguridad se necesita?

    Defensa en amplitud:

    Contramedidas de diferentes tipos, personal, fsicas, tcnicas

    Los riesgos que no pueden ser eliminados deben ser administrados:

    Comprensin de riesgos: amenazas y vulnerabilidades

  • 8/13/2019 Tecnicas defensivas antihacking

    13/38

    Contramedidas

    Fsicas:Componentes o ubicacin fsica

    Tcnicas:

    Software. Control de accesos. Permisos.

    Procesos:

    Copias de respaldo

    Personal:

    Actitud, comprensin de S.I.

    Capacitacin

  • 8/13/2019 Tecnicas defensivas antihacking

    14/38

  • 8/13/2019 Tecnicas defensivas antihacking

    15/38

    Amenazas a la Seg. Inf.

    Virus:

    Robo de identidad:

    Ciberbulling:

    Fraudes financieros:

    Botnets:

  • 8/13/2019 Tecnicas defensivas antihacking

    16/38

  • 8/13/2019 Tecnicas defensivas antihacking

    17/38

    Amenazas de los cibercriminales

    Para defendernos debemos entender lo que hacen

    1er. Objetivo: Acceso -> Ejecutar programas -> Control

    Archivos ledos, copiados, borrados.

    Control del teclado, cmara, micrfono -> Espa

    Correo electrnico Keylogger

  • 8/13/2019 Tecnicas defensivas antihacking

    18/38

  • 8/13/2019 Tecnicas defensivas antihacking

    19/38

    Cmo lo hacen?

    2. SondasEnvo de seales de red que emiten las solicitudes de informacin acerca del equipo.

    Esto puede dar algunas pistas sobre el grado de apertura a determinados tipos deataque.

    Computadores conectados a las redes o sitios web estn configurados para comunicarsecon el Internet de maneras diferentes y un atacante elegirn uno si la sonda encuentrauna debilidad o una oportunidad.

  • 8/13/2019 Tecnicas defensivas antihacking

    20/38

    Cmo lo hacen?

    3. Enemigos internosMilitares -> traidores.

    Acciones ms all de las capacidades del hacker externo , una de las amenazas msdifciles de contrarrestar.

  • 8/13/2019 Tecnicas defensivas antihacking

    21/38

    Cmo lo hacen?

    4. Accidentes de usuarios legtimosUn movimiento en falso y se poda eliminar el lote, desactivar el firewall, el antivirus oabrir puertas para un ataque.

  • 8/13/2019 Tecnicas defensivas antihacking

    22/38

  • 8/13/2019 Tecnicas defensivas antihacking

    23/38

    Vulnerabilidades

    Las amenazas descritas explotan vulnerabilidades (debilidades) .Sin vulnerabilidades , ataques con xito no sera posible

    Comprensin del riesgo es entender nuestras vulnerabilidades y cmo minimizarlos.

    SW actualizado, uso de parches. Nuevas versiones

    Usuarios sin privilegios de administradoresDefectos de SW: pueden interactuar de maneras inesperadas y exponer las

    vulnerabilidades

    de nuestra seguridad

    Vulnerabilidades de la mente: la codicia, la credulidad , la ingenuidad

  • 8/13/2019 Tecnicas defensivas antihacking

    24/38

    Vulnerabilidades

    Rompiendo reglas de oro:correo electrnico: " no hars haga doble clic en los archivos adjuntos de correo electrnico

    "nunca digas a nadie tu contrasea

    Contraseas dbiles

    Rogue Software ( software bandido

    o tambin falso antivirus) -> rescate

    Comunicaciones -> Sin encriptar

  • 8/13/2019 Tecnicas defensivas antihacking

    25/38

    Evaluacin de riesgos

    Entendimiento:Cul es la probabilidad de un compromiso y cul es el grado de dao que tal compromiso

    nos causara si ocurri ?

    Esta es exactamente la misma disyuntiva que

    nos planteamos a nosotros mismos con la seguridad fsica "normal Si no se utiliza tarjetas de crdito para hacer compras por Internet , no se tiene hijos que

    navegar por la web, podra tolerar un tiempo

    de inactividad de su acceso a Internet , entonces el impacto de cualquier compromiso

    es probable que sea baja.

  • 8/13/2019 Tecnicas defensivas antihacking

    26/38

  • 8/13/2019 Tecnicas defensivas antihacking

    27/38

    Buenas prcticas de seguridad

    Sitios web y artculos en lnea:www.getsafeonline.org

    www.safekids.com

    www.saferinternet.org

    www.v3.co.uk (noticias y reportajes sobre virus y consejo anti-virus).www.cert.org (equipos de respuesta a emergencias informticas)

    www.securityfocus.com

  • 8/13/2019 Tecnicas defensivas antihacking

    28/38

    Buenas prcticas de seguridad

    Scaners de vulnerabilidades:Las tcnicas utilizadas son muy similares a lo que los hackers podran hacer paradescubrir los puntos dbiles

    Shields up: ayuda a comprobar la seguridad del sistema y sobre todo la solidez de sufirewall

    https://www.grc.com

    Auditar mi PC:www.auditmypc.com/freescan/

    Cuidado con las bromas ! Analizador en lnea

  • 8/13/2019 Tecnicas defensivas antihacking

    29/38

    Aplicaciones alternativas comunes

    Las aplicaciones ms utilizadas en los ordenadores caseros son Microsoft Word ,Internet Explorer y Outlook . Ellos son atacados por software malintencionado ylos hackers debido a su ubicuidad.

    Navegadores alternativos: Google Chrome , Apple Safari , Opera y Mozilla Firefox.

    Correo electrnico : por ejemplo Eudora o correo electrnico basado en la web , comoGmail y Hotmail .

    Suites de oficina alternativos: Google Docs u OpenOffice

  • 8/13/2019 Tecnicas defensivas antihacking

    30/38

    Firewall INTERNET

    En primer lugar , se le puede proteger contra el trfico de salida no autorizada. SW quesin saberlo le est tratando de comunicarse a travs de Internet

    Detener las conexiones entrantes no autorizadas

  • 8/13/2019 Tecnicas defensivas antihacking

    31/38

    Tcnicas defensivas

    Prevencin

    Antes

    Deteccin

  • 8/13/2019 Tecnicas defensivas antihacking

    32/38

    Sistema de deteccin de intrusiones

    Usado para detectar accesos no autorizados a un computador o a una red

    Se basa en el anlisis pormenorizado del trfico de red

    Distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el trfico normal dela red y el trfico que puede ser resultado de un ataque o intento del mismo

    Solucin hardware, software o incluso una combinacin de estos dosUna vez que un IDS determina que un sospechoso de intrusin se ha producido , se emite

    una

    alarma en forma de un correo electrnico . pgina , un mensaje o entrada de registro.

  • 8/13/2019 Tecnicas defensivas antihacking

    33/38

    Sistema de deteccin de intrusiones

    Un IDS detecta un ataque.

    Lo que no hace es

    prevenir un ataque

    www.trustwave.com

    Dragon IDS

    http://www.intrusion-detection-system-group.co.uk/dragon.htm

    Basados en red (MAC)

    Basados en servidor

  • 8/13/2019 Tecnicas defensivas antihacking

    34/38

  • 8/13/2019 Tecnicas defensivas antihacking

    35/38

    Sistema de deteccin de intrusiones

    Modificaciones en el SW del Sistema y archivos de configuracin

    Lagunas en el registro, que indican que se ha producido ninguna actividad durante unlargo periodo

    Rendimiento lento inusual

    El sistema se bloquea o se reiniciaLogs cortos o incompletos

    Logs con permisos o propietarios incorrectos

    Logs perdidos

    Anormal rendimiento del sistema

    Procesos desconocidos

    Pantallas grficas inusuales o mensajes de texto

  • 8/13/2019 Tecnicas defensivas antihacking

    36/38

    Sistema de deteccin de intrusiones

    Chequeo de integridad de archivos

    Presencia de nuevos archivos o programas no conocidos

    Cambios en los permisos de archivos

    Cambios en los tamaos de los archivos

    Rogue files No corresponden a los archivos firmados de la listaNombres de archivos desconocidos en los directorios

    Falta de archivos

  • 8/13/2019 Tecnicas defensivas antihacking

    37/38

    Para finalizar

    Se va a casa?

    Asegure la oficina

    No permita que le ocurra

    una desgracia

    Haga backups

    No quiere sorpresas?

    No abra archivosadjuntos

    Evite la discusin de

    temas sensibles enpblico

    Cuidado con losdocumentos y los

    dispositivos dealmacenamiento

    Usa el nombre de sugato como contrasea?

    Cmbielo

    Trabaja desde un lugarremoto?

    Tome sus pecauciones

    No instale copias piratas

    Compromete la

    seguridad de lainformacin y viola la ley

  • 8/13/2019 Tecnicas defensivas antihacking

    38/38

    Muchas gracias por su atencin

    www.llanos.org