informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/seguridad... ·...

25
Informática, seguridad y flexibilidad Andres Altamirano [email protected]

Upload: others

Post on 27-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Informática, seguridad y flexibilidad

Andres Altamirano [email protected]

Page 2: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas

Page 3: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas

Page 4: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Caso Web UC● Revuelo en redes sociales● Logró trending topic en twitter: #pornoUC

Page 5: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Caso Web UC: cómo?● CMS www.uc.cl: Joomla

Modulos Componentes

Aplicación

Componentes

Bibliotecas Componentes PluginsFramework

PlantillasModulos Componentes

JCEJoomla Content Editor

Actualizado (Vulnerable)

PHP Web shellc99

Links

Page 6: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Caso Web UC

Page 7: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Web UC: Quién? Por qué?

www.sitio.comRanking: 3.000.000

www.uc.clRanking: 29,903

vincula

Links

www.sitio.comRanking: 90.000

Page 8: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas

Page 9: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Computador hackeado● Compromiso o hackeo de un sistema

– Garantizar acceso futuro

– Evitar que otros accedan

● Evitar ser detectado– Borrar evidencias, logs.

– Mantener “silencio”.

Page 10: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Botnet

Computador hackeado = recurso

SPAM

Phishing

Page 11: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Valor de un computador hackeado

http://voices.washingtonpost.com/securityfix/2009/05/the_scrap_value_of_a_hacked_pc.html

Page 12: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas

Page 13: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Inteligencia de fuentes abiertas

Informaciónpública

Informaciónpública

Informaciónpública

Page 14: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Inteligencia de fuentes abiertas● Metadatos

– Exif, username, gps, etc.

● Sitios web– pipl.com

– blancas.amarillas.cl

– servel.cl

– google.com

– https://www.registrocivil.cl/OficinaInternet/adquirirCertificado.do

– https://zeus.sii.cl/cvc/stc/stc.html

● Software– La FOCA

Page 15: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas

Page 16: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Seguridad y flexibilidad?● Qué exigimos de un servicio?

– Rápido

– Acceso inmediato

– Simple

– “Gratis”

● Que debemos exigir también?– Privacidad

– Disponibilidad

Page 17: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Seguridad y flexibilidad?● Amenazas

– Hacking: contraseña débil, deducible o común, vulnerabilidades, arquitectura

– Ing. Social: phishing, tail gating, quid pro quo, etc.

– Servicios gratis, proxys, etc.

● Controles– Acceso

– Procesos ● Tratamiento contraseñas● Habilitación cuentas● etc

– Flujos de información

Page 18: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Consultas

Page 19: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Plataforma IPS● Sistema de detección y prevención de intrusiones

– Identifica ataques

– Bloquea (opcionalmente)

– Genera reportes

● Por qué?– Complementa la seguridad de firewalls

– Analiza tráfico,

– Bloquea ataques a nivel de aplicación

– Alerta e informa.

Page 20: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Plataforma IPS

146.155.233.112146.155.1.32

146.155.226.14146.155.245.249

146.155.68.100146.155.99.40146.155.99.60

146.155.99.203146.155.99.50

146.155.99.117

0

1.000

2.00

0

3.000

4.00

0

5.000

6.000

Top 10 destinos

Red uc

Eventos

Page 21: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Plataforma IPS

146.155.58.152

146.155.17.233

146.155.151.214

146.155.150.161

146.155.150.67

146.155.150.184

146.155.58.164

146.155.150.189

146.155.150.162

146.155.150.37

0

50.0

00

100.0

00

150.0

00

200.

000

250.0

00

300.

000

350.

000

Top 10 origenes

Red UC

Eventos

Page 22: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Plataforma IPS2

01

2-0

8-1

0

20

12

-08

-11

20

12

-08

-12

20

12

-08

-13

20

12

-08

-14

20

12

-08

-16

20

12

-08

-17

20

12

-08

-19

20

12

-08

-21

20

12

-08

-23

20

12

-08

-24

0

2

4

6

8

10

12

14

16

Ataques SQL Injection

Eventos SQLi

Page 23: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Temas● Caso Web UC, quien? por qué?● Computador hackeado● Inteligencia de fuentes abiertas● Seguridad y flexibilidad?● Plataforma prevención de intrusiones● Recomendaciones y consultas

Page 24: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

Recomendaciones y consultas

● Informarse pro-activamente, preguntar● http://informatica.uc.cl/guiaseguridad.html● Evitar descarga de software● Contraseñas fuertes● [email protected]

Page 25: Informática, seguridad y flexibilidadseminarioinformatica.uc.cl/images/pdf/2012/Seguridad... · 2015-09-02 · Temas Caso Web UC, quien? por qué? Computador hackeado Inteligencia

EOF