amenazas en la red: ataques, ciberespionaje y malware
TRANSCRIPT
![Page 1: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/1.jpg)
1"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela" (Albert Einstein)
Cafe
cie
nt i
fico
26- n
ov-0
9HIk
a A
teneo -
Bilbao
![Page 2: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/2.jpg)
2
2
¿Qué es seguridad?
Confidencialidad+
Integridad+
Disponibilidad+
(No repudio)
No es un Producto finalsino un Proceso
![Page 3: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/3.jpg)
3
3
¿Y a mí qué?
Punto de entrada
Robo de datos
Hosting
Proxy
![Page 4: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/4.jpg)
4
4
●Hardware●Software●Comunicaciones●Personas,Organizaciones,Ing. social●Otras: cortes de luz,catástrofes,...
●Hardware●Software●Comunicaciones●Datos●Otros: fungibles,infraestructuras,personas
...qué? ...de quién?
¿Proteger...
![Page 5: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/5.jpg)
5
5
La evolución del malware
… pero siempre creados por ”seres humanos”
![Page 6: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/6.jpg)
6
6
¿Quién es qué?
cracker
hacker
lamer
script kiddie
[masculino]
Reverse engineer
newbie
phreaker
black,white,grey hat
spammer
Organizaciones del cybercrimen
![Page 7: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/7.jpg)
7
7
Software
● Programa:● secuencia de órdenes● hechas (en general) por humanos● que son procesadas por máquinas
● Código fuente vs Código ejecutable● Caso especial: Sistema Operativo
HardwareSist. Operativo
Programas
![Page 8: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/8.jpg)
8
8
Software
● Problema: control de la CPU por un software “maligno”
![Page 9: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/9.jpg)
9
9
Software
● Amenazas:● Vulnerabilidades y exploits● Malware:
– Virus: a través de ficheros– Gusanos: a través de la red– Troyanos– Rootkits– Bombas lógicas– Spyware/adware
● Otros aspectos: ocultación, mutación
![Page 10: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/10.jpg)
10
10
Software
Malvadose entera,
prepara malwarey lo difunde
Usuarioactualiza su
software
Usuariopotencialmente
en peligro
tiempo
Alguiendescubre
un fallo en unprograma
Alguien (fabricante, comunidad)se entera
y soluciona fallo
![Page 11: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/11.jpg)
11
11
Software
● Daños:● Escalada de privilegios● Usurpación de identidad● Robo de información: Keyloggers● Control remoto: Zombie PC, Botnet● Otras: borrado,...● ”Sólo” replicarse
![Page 12: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/12.jpg)
12
12
Comunicaciones
Dirección IPPuerto
33
Puerto41
![Page 13: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/13.jpg)
13
13
Comunicaciones
Portátil87.217.159.128
Puerto80
Puerto110
Puerton1
Router192.168.100.1
Puerton2
correo.euskaltel.es212.55.8.49
www.google.com74.125.39.106
![Page 14: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/14.jpg)
14
14
Comunicaciones
● Amenazas:● Sniffing● Spoofing: ARP, DNS poisoning. Acceso a páginas
falsas● Ciclo de ataque remoto:
– Identificación de objetivo– Escaneo de puertos + Fingerprinting versión de
software (S.O.,...)– Búsqueda de Vulnerabilidades + Exploit
● [D]DoS● Defacement
![Page 15: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/15.jpg)
15
15
Comunicaciones
● Daños:● Pérdida de dinero● Interrupción del servicio● Robo de información● Pérdida de imagen
![Page 16: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/16.jpg)
16
16
¿Cómo protegernos?
● Qué software usamos:● No ejecutar software desconocido● Actualizar el software: navegador, flash, pdf
reader,...● Usar software con buen soporte de seguridad● Software libre vs Security through obscurity● Tener software anti-malware: antivirus,
antispyware● Tener firewall● Usar software que abra los mínimos puertos
posibles y sólo durante el tiempo necesario● (Pieza crítica: Sistema Operativo)
![Page 17: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/17.jpg)
17
17
¿Cómo protegernos?
● Contraseñas y Criptografía:● Utilizar contraseñas “fuertes” (longitud,
caracteres,...)● Modificar las contraseñas por defecto, ej.
routers● No emplear algoritmos de cifrado débil● Usar comunicaciones cifradas, ej. https● Combinar certificados, elementos hardware y
claves
![Page 18: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/18.jpg)
18
18
¿Cómo protegernos?
● Otras buenas prácticas:● Ojo a la ingeniería social: hoaxes, timos,...
● Trabajar (navegar,...) con usuario con mínimos privilegios
HolaSoy el primer virus gallego.Como los gallegos no tenemos experiencia en programación, este virus trabaja basado en un sistema de HONOR.Por favor: borre manualmente todos los archivos de su disco duro, y envíeles este mensaje a todos los miembros de su lista de correo. Gracias por su cooperación. Manolo.
![Page 19: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/19.jpg)
19
19
Referencias● Agradecimientos a las y los hackers que comparte el
conocimiento de forma altruista.
● Toda la presentación, a excepción de las imágenes originales, se ha realizado íntegramente con software libre:Openoffice, Firefox, Gimp, ksnapshot, Kubuntu 10.4
● Otros recursos empleados:
● Seguridad de los SSII – Antonio Villalón Huerta
● Fotos de Flickr Creative Commons: ChrisL_AK, AJC1 , Craving Creativity
![Page 20: Amenazas en la red: ataques, ciberespionaje y malware](https://reader034.vdocuments.co/reader034/viewer/2022042602/558a672ed8b42a5f4a8b470b/html5/thumbnails/20.jpg)
20
20
Licencia
http
://c
rea
tive
com
mo
ns.
org
/ lic
en
ses/
by
-sa
/3.0
/
● Todo el contenido de esta presentación, a excepción de las imágenes que son de sus respectivos dueños, cuenta con licencia CC-BY-SA 3.0