Вы находитесь на странице: 1из 38

TeCNICAS DEFENSIVAS ANTIHACKING

William LLANOS TORRICO www.llanos.org

?
Cualquiera que use Internet expone su disco duro a la entrada de intrusos y sus movimientos. La mayora de la gente que navega son inofensivos pero tambin estn esos otros.

La definicin ha evolucionado de lo que fue aceptado en la dcada de 1980 y hasta la dcada de 1990. Hackers actuales desafan una clasificacin fcil y requieren de categorizacin en varios grupos para adaptarse mejor a sus respectivas metas.

Seguridad de la Informacin

Desafortunadamente no son seguras

Nada es 100% Seguro

Pero...
Cuntos son los que entienden bien el mundo inteconectado?

Cuntos quieren entenderlo?

Sabemos... Todo tiene riesgos


Nada es 100% Seguro

Y la seguridad de la Informacin?

Seguridad de la Informacin
Proteger algo que valoramos: la informacin

Cunto vale ?

Qu proteger?
Confidencialidad: Contraseas, nmeros de tarjeta Integridad: Que no ha sido cambiado Autenticidad: Exactamente lo que dice ser Disponibilidad: Siempre accesible Oportunidad: En el momento preciso Idoneidad: Adecuado para la audiencia

Principios
Estar atento a las amenazas y vulnerabilidades: Encontrar y tratar el eslabn ms dbil. onocer la evolucin del entorno de seguridad Aplicar defensa en profundidad: Castillos? Asegurar que los usuarios tienen el "menor privilegio" Defensa en amplitud: Contramedidas de diferentes tipos, personal, fsicas, tcnicas Confianza: Todo est en la mente: no todo lo bueno es bueno y lo malo es malo

Principios
La seguridad es un proceso no un producto: Proceso de comprensin de amenazas y contramedidas La seguridad es un tradeoff (perder una cualidad a cambio de otracualidad): Podra costar tiempo y dinero pero Y cunta seguridad se necesita? Defensa en amplitud: Contramedidas de diferentes tipos, personal, fsicas, tcnicas Los riesgos que no pueden ser eliminados deben ser administrados: Comprensin de riesgos: amenazas y vulnerabilidades

Contramedidas
Fsicas: Componentes o ubicacin fsica Tcnicas: Software. Control de accesos. Permisos. Procesos: Copias de respaldo Personal: Actitud, comprensin de S.I. Capacitacin

Usuario domstico
Antivirus Cuentas de usuario (no administrador) Buenas contraseas Copias de seguridad Actualizacin de SW

Conocer y estar alerta a nuevas amenazas

Amenazas a la Seg. Inf.


Virus:
Robo de identidad: Ciberbulling: Fraudes financieros: Botnets:

Amenazas de los cibercriminales


Algn grado de habilidad, conocimiento, acceso y recursos Hackers: Muchos significados, personas que tratan de entrar de forma maliciosa e informticos que pueden escribir cdigo eficaz y eficiente. Se trata de un tipo particular de criminal ciberntico . A veces para obtener ganancias financieras . A veces sin ningn beneficio personal a excepcin de demostrar su destreza tcnica.

Amenazas de los cibercriminales


Para defendernos debemos entender lo que hacen 1er. Objetivo: Acceso -> Ejecutar programas -> Control Archivos ledos, copiados, borrados. Control del teclado, cmara, micrfono -> Espa Correo electrnico Keylogger

Cmo lo hacen?
Varias maneras 1. Software malicioso que es ejecutado sin darse cuenta Es SW original? El SW que descargamos, realmente hace lo que debe hacer? Es de sus creadores? Proporciona actualizaciones y correccin de errores? Es sitio de confianza? Lleva tiempo en Internet? USB, descarga, email -> Tener cuidado con el SW desconocido

Cmo lo hacen?
2. Sondas Envo de seales de red que emiten las solicitudes de informacin acerca del equipo. Esto puede dar algunas pistas sobre el grado de apertura a determinados tipos de ataque. Computadores conectados a las redes o sitios web estn configurados para comunicarse con el Internet de maneras diferentes y un atacante elegirn uno si la sonda encuentra una debilidad o una oportunidad.

Cmo lo hacen?
3. Enemigos internos Militares -> traidores. Acciones ms all de las capacidades del hacker externo , una de las amenazas ms difciles de contrarrestar.

Cmo lo hacen?
4. Accidentes de usuarios legtimos Un movimiento en falso y se poda eliminar el lote, desactivar el firewall, el antivirus o abrir puertas para un ataque.

Por qu hackearme?
Adems: Ocultar pruebas de la actividad criminal. Si alguien quiere entrar en un sitio web importante o bien protegido, si lo hace directamente desde su computador puede ser localizado Podra convertirse cmplice involuntario en un delito grave.

Vulnerabilidades
Las amenazas descritas explotan vulnerabilidades (debilidades) . Sin vulnerabilidades , ataques con xito no sera posible Comprensin del riesgo es entender nuestras vulnerabilidades y cmo minimizarlos. SW actualizado, uso de parches. Nuevas versiones Usuarios sin privilegios de administradores Defectos de SW: pueden interactuar de maneras inesperadas y exponer las vulnerabilidades de nuestra seguridad Vulnerabilidades de la mente: la codicia, la credulidad , la ingenuidad

Vulnerabilidades
Rompiendo reglas de oro: correo electrnico: " no hars haga doble clic en los archivos adjuntos de correo electrnico "nunca digas a nadie tu contrasea Contraseas dbiles

Rogue Software ( software bandido o tambin falso antivirus) -> rescate Comunicaciones -> Sin encriptar

Evaluacin de riesgos
Entendimiento: Cul es la probabilidad de un compromiso y cul es el grado de dao que tal compromiso nos causara si ocurri ? Esta es exactamente la misma disyuntiva que nos planteamos a nosotros mismos con la seguridad fsica "normal Si no se utiliza tarjetas de crdito para hacer compras por Internet , no se tiene hijos que navegar por la web, podra tolerar un tiempo de inactividad de su acceso a Internet , entonces el impacto de cualquier compromiso es probable que sea baja.

La buena noticia es que un montn de gente en una industria grande y creciente estn trabajando muy duro para hacer que la seguridad de los sistemas de TI mejor. La mala noticia es que muchas personas arteras y criminales estn tratando de explotar las debilidades que existen. Se trata de un juego de "ponerse al da". Tambin es como una "carrera armamentista.

Buenas prcticas de seguridad


Sitios web y artculos en lnea: www.getsafeonline.org www.safekids.com www.saferinternet.org www.v3.co.uk (noticias y reportajes sobre virus y consejo anti-virus). www.cert.org (equipos de respuesta a emergencias informticas) www.securityfocus.com

Buenas prcticas de seguridad


Scaners de vulnerabilidades: Las tcnicas utilizadas son muy similares a lo que los hackers podran hacer para descubrir los puntos dbiles Shields up: ayuda a comprobar la seguridad del sistema y sobre todo la solidez de su firewall https://www.grc.com

Auditar mi PC: www.auditmypc.com/freescan/


Cuidado con las bromas ! Analizador en lnea

Aplicaciones alternativas comunes


Las aplicaciones ms utilizadas en los ordenadores caseros son Microsoft Word , Internet Explorer y Outlook . Ellos son atacados por software malintencionado y los hackers debido a su ubicuidad. Navegadores alternativos: Google Chrome , Apple Safari , Opera y Mozilla Firefox. Correo electrnico : por ejemplo Eudora o correo electrnico basado en la web , como Gmail y Hotmail . Suites de oficina alternativos: Google Docs u OpenOffice

Firewall INTERNET
En primer lugar , se le puede proteger contra el trfico de salida no autorizada. SW que sin saberlo le est tratando de comunicarse a travs de Internet Detener las conexiones entrantes no autorizadas

Tcnicas defensivas
Prevencin Antes

Deteccin

Sistema de deteccin de intrusiones


Usado para detectar accesos no autorizados a un computador o a una red Se basa en el anlisis pormenorizado del trfico de red Distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el trfico normal de la red y el trfico que puede ser resultado de un ataque o intento del mismo Solucin hardware, software o incluso una combinacin de estos dos Una vez que un IDS determina que un sospechoso de intrusin se ha producido , se emite una alarma en forma de un correo electrnico . pgina , un mensaje o entrada de registro.

Sistema de deteccin de intrusiones


Un IDS detecta un ataque. Lo que no hace es prevenir un ataque www.trustwave.com Dragon IDS http://www.intrusion-detection-system-group.co.uk/dragon.htm Basados en red (MAC) Basados en servidor

Sistema de deteccin de intrusiones


Anlisis de Firmas: ataques conocidos que ocurren en un sistema de informacin o de la red Deteccin de anomalas: trfico Logs: buscar eventos o actividades especficas. Los inicios de sesin fallidos o exitosos El acceso a archivos cambios de permisos El uso de privilegios cambios en la configuracin del sistema La creacin de cuentas

Sistema de deteccin de intrusiones


Modificaciones en el SW del Sistema y archivos de configuracin Lagunas en el registro, que indican que se ha producido ninguna actividad durante un largo periodo Rendimiento lento inusual El sistema se bloquea o se reinicia Logs cortos o incompletos Logs con permisos o propietarios incorrectos Logs perdidos Anormal rendimiento del sistema Procesos desconocidos Pantallas grficas inusuales o mensajes de texto

Sistema de deteccin de intrusiones


Chequeo de integridad de archivos Presencia de nuevos archivos o programas no conocidos Cambios en los permisos de archivos Cambios en los tamaos de los archivos Rogue files No corresponden a los archivos firmados de la lista Nombres de archivos desconocidos en los directorios Falta de archivos

Para finalizar
Se va a casa? No permita que le ocurra una desgracia No quiere sorpresas? Evite la discusin de temas sensibles en pblico

Asegure la oficina Cuidado con los documentos y los dispositivos de almacenamiento

Haga backups

No abra archivos adjuntos Trabaja desde un lugar remoto? Usa el nombre de su gato como contrasea?

No instale copias piratas

Compromete la seguridad de la informacin y viola la ley

Tome sus pecauciones

Cmbielo

Muchas gracias por su atencin


www.llanos.org

Вам также может понравиться