Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Seguridad Informática - Sesión 1 - Introducción

Introducción a la seguridad informática vista desde el punto de vista del software libre
by

Ricardo Naranjo

on 8 March 2017

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad Informática - Sesión 1 - Introducción

Seguridad Informática
Ing. Ricardo Naranjo Faccini, M.Sc.
gerencia@skinait.com
http://www.skinait.com

Conceptos básicos
Amenazas

Riesgo = Amenaza * Vulnerabilidad
Servicios/Seguridad ~ Costo/Beneficio
! Seguridad
Ecuaciones de la seguridad informática
La seguridad no existe
US$ 20

Motivos del
delincuente informático
Accidentes informáticos
Protestar
Mercadeo viral
Robar
Espionaje industrial
Mitigar competencia
Venganza
Suplantación
Sicariato informático
Objetivos primarios del
delincuente informático
Diversión
Fama anónima
Obtener información valiosa
Eliminar datos o bloquear servicios
Modificar datos o servicios
Utilizar la conexión y los servicios
Aprovecharse de los servicios existentes
Enviar SPAM
Objetivos secundarios del
delincuente informático
Mantener el anonimato
El actuar del
delincuente informático
Identificar la víctima
Mayoreo
Detal
Proteger la información
Sensible
Crítica
Objetivos del administrador
de la seguridad
Preservar
Integridad
Disponibilidad
Confidencialidad
Evitar piratería
Evitar mal uso de los recursos
Cumplir con leyes y regulaciones

1. Si tengo un “firewall” mi red está exenta de intrusos
Los diez mitos de la
Seguridad Informática
Manipulación/Engaño a usuarios legítimos.
Investigadores privados, criminales, o delincuentes
Objetivos
Obtener
Información confidencial
Acceso o privilegios
Para realizar algún acto que:
perjudique
exponga la persona u organismo
Ingeniería Social
"los usuarios son el eslabón débil".
Alertas sobre virus incurables
Mensajes de temática religiosa
Cadenas de solidaridad
Cadenas de la suerte
Leyendas urbanas
Métodos para hacerse millonario
Regalos de grandes compañías
Instrucciones que deben ser realizadas INMEDIATAMENTE para protegerse
Tomando el pelo a la gente que envía hoaxes
Algunos mensajes que no son hoaxes sino que son mensajes reales.
HOAXES
Subject: ALERTA VIRUS!!!!!!! Por favor SEGUIR EL PROCEDIMIENTO
Yo lo tenia y lo borre
OJO ES EN SERIO,
CASI TODAS LAS COMPUS LO TIENEN,
Queridos Amigos:

El motivo de este e-mail es advertir a todos los usuarios de hotmail sobre un nuevo virus que circula por medio del MSN Messenger.

El virus se llama jdbgmgr.exe y se transmite automáticamente por medio del Messenger y tambien por la libreta de direcciones.

El virus no es detectado por McAfee o Norton y permanence en letargo durante 14 días antes de dañar el sistema entero. Puede ser borrado antes de que elimine los archivos de tu computadora Para eliminarlo, solo hay que hacer los pasos siguientes:

1.Ir a Inicio, pulsar "buscar"
2.En búsqueda "archivos o carpetas" escribir el nombre jdbgmgr.exe
3.Asegurarse de que este buscando en disco "C"
4.Pulsar en "buscar ahora"
5.Si aparece el virus (el icono es un osito que tendrá el nombre de jdbgmgr.exe NO ABRIR POR NINGUN MOTIVO
6.Pulsar en el botón derecho del ratón y eliminarlo (ira a la papelera de reciclaje).
7.Ir a la papelera de reciclaje y borrarlo definitivamente o bien vaciar la papelera entera.

SI ENCUENTRAN EL VIRUS EN SUS EQUIPOS MANDAR ESTE MENSAJE A LAS PERSONAS QUE TENGAN EN SU LIBRETA DE DIRECCIONES ANTES DE QUE CAUSE ALGUN DAÑO GRACIAS
¡Por favor ayuda a Vladislav!

Vladislav Pancievic es un niño serbio-croata-macedonio-kosovar cuya familia fue asesinada por serbios, croatas, macedonios y kosovares de la forma más atroz que usted se pueda imaginar. Después de la masacre, salió a la calle y al ver venir a los doscientos tanques de la OTAN se escondió debajo de una tabla, con tal mala suerte que los tanque le pasaron por encima. Herido y maltrecho, Valdislav fue a tocar a la puerta de una casa, donde vivía una secta satánica que incluyó a Valdislav como platillo principal de los aquelarres hasta que fue rescatado por un musulmán caritativo, quien lo llevó en una caja de cartón sin agujeros a Egipto, donde fue vendido a una tribu de caníbales nómadas que finalmente se asentaron en Zambia. Desde entonces, Vladislav vive ahí y es obligado a lavar letrinas con la lengua y sin agua, y en las noches lo atan a la pata de un elefante epiléptico que sufre de pesadillas.

¡Por favor! Tú puedes ayudar a Vladislav. No borres esta carta, reenvíala a todos tus contactos. Bill Gates está haciendo un seguimiento de este mail y cada vez que lo reenvíes donará 10 centavos a una cuenta que tienen los caníbales en el Swiss Bank de Zurich. Cuando se haya logrado la suma de $300,000,000 de dólares, los caníbales liberarán a Vladislav y lo devolverán a Yugoslavia en la misma caja de cartón sin agujeros. Además, por cada vez que reenvíe esta carta, usted puede ganar 1,000,000,000 de dólares. ¡Es verdad! Esta carta fue bendecida con buena suerte, si la borras podrán sucederte las siguientes tragedias:
1.Despertarás atado boca abajo en una convención de homosexuales. Si eres mujer, despertarás en una convención de pervertidos impotentes y si ya habías pensado en eso, en una convención mundial de taxistas.
2.Tu presidente se volverá japonés. Si ya es japonés, se convertirá en una argentino con patillas. Si ya es un argentino con patillas se volverá republicano.
3.Lo cubanos de Miami se mudarán a tu barrio.
4.Tu equipo de fútbol nunca volverá a ganar un partido.
5.Tropezarás en una central de ordeño que automáticamente instala las ventosas en cualquier protuberancia de forma cilíndrica del animal... y nadie se dará cuenta hasta el tercer día
6.Te convertirás en fan de las telenovelas. Si eres mujer, te convertirás en un hincha del fútbol. En cualquiera de los casos, le irás al América
7.Serás secuestrado por extraterrestres de esos a los que les gusta meter sondas y serás abandonado desnudo en una carretera junto a un nido de hormigas rojas carnívoras y cubierto con salsa de soya.
8.Te embarazarás de tu perro. Seas hombre o mujer.
9.Te caerá un yunque en la cabeza. Después del yunque te caerá una caja fuerte. Después de la caja fuerte te caerá un piano.
10.Vivirás con el sentimiento de culpa de haber abandonado a Vladislav.

Pero si reenvías esta carta, miles de cosas buenas te sucederán a tí y a los tuyos.
1.Despertarás atado boca arriba en una convención de Reinas de la Belleza Ninfomaníacas. Si eres mujer despertarás en una convención de futbolistas argentinos. Y si ya habías pensado en eso, en una convención mundial de taxistas.
2.El fin de semana se extenderá a cinco días.
3.La marihuana pasará formar parte de los cuatro grupos alimenticios.
4.Tu equipo de fútbol ganará eternamente. Si eres americanista, te volverás a cualquier otro.
5.Tropezarás en una central de ordeño que automáticamente instala las ventosas en cualquier protuberancia de forma cilíndrica del animal... y nadie se dará cuenta hasta el quinto día
6.Descubrirás que ciertas partes de tu cuerpo han aumentado de tamaño.
7.Serás secuestrado por extraterrestres, quienes te darán todos los secretos de la vida y serás dejado junto a Fort Noxt junto con un robot gigante de asalto.
8.Tu ex se embarazará de su perro. Sea hombre o mujer.
9.Te convertirás en la persona más popular en influyente del universo.
10.Podrás comprar a Vladislav a precio de descuento.
Skimming
Rastros digitales
Ubicando el objetivo...
INFORMACIÓN, ¡esa es la clave!
Ofertas laborales para administradores
Edgar

Hacking con google
filetype:htpasswd htpasswd
index.of.private
intitle:”Index of” “.htpasswd” “htgroup” -intitle:”dist” -apache -htpasswd.c
inurl:passlist.txt
inurl:”auth_user_file.txt”
Y todos estos tipos de búsquedas…
Webstats y Webalizer
Datos protegidos
secure, password, secret...
http://www.openwall.com/john/
http://www.sec.gov/edgar.shtml
“Index of /admin”
“Index of /password”
“Index of /mail”
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
allintitle: “index of/admin”
allintitle: “index of/root”
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:”auth_user_file.txt”
inurl:”wwwroot/*.”
top secret site:mil
confidential site:mil
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
intitle:”index of” members OR accounts
intitle:”index of” user_carts OR user_cart
Archivos de configuración
particularmente sshd_config
Grupos de noticias y foros de ayuda
consultas sobre seguridad usando nombre real
Registro de dominios
whois da las IP de mis servidores
http://whois.crsnic.net
whois -h whois.crsnic.net ejemplo.com
whois -h whois.crsnic.net “ejemplo.”
handles whois
whois -h whois_server_detectado.net “handle SOMEHANDLE”
whois -h whois_server_detectado.net “@ejemplo.com”
Más fuentes de información
RIR Registros Regionales de Internet
Por prefijo de empresa
whois -h whois.whois_del_rir.net “prefijo_empresa_objetivo”
Por dirección IP o rango de Ips
whois -h whois.whois_del_rir.net ip_adress_or_block




RIR por handle
whois -h whois.whois_del_rir.net “HANDLE”
RIR por dirección de correo
whois -h whois.whois_del_rir.net “@dominio.com”
root@root:~# whois -h whois.lacnic.net 200.46.204.234

% Joint Whois - whois.lacnic.net
% This server accepts single ASN, IPv4 or IPv6 queries

% LACNIC resource: whois.lacnic.net


% Copyright LACNIC lacnic.net
% The data below is provided for information purposes
% and to assist persons in obtaining information about or
% related to AS and IP numbers registrations
% By submitting a whois query, you agree to use this data
% only for lawful purposes.
% 2012-02-11 12:14:14 (BRST -02:00)

inetnum: 200.46.204.128/25
status: reallocated
owner: HUB.ORG
ownerid: PA-HUBO1-LACNIC
responsible: Marc G. Fournier
address: 360 Main Street, Suite 21, 360,
address: 11111 - Panama -
country: PA
phone: +902 542 0713 []
owner-c: MGF
tech-c: MGF
abuse-c: MGF
created: 20040129
changed: 20040129
inetnum-up: 200.46.192/20

nic-hdl: MGF
person: Marc G. Fournier
e-mail: scrappy@HUB.ORG
address: 360 Main Street, Suite 21, 360,
address: B4P1C4 - Wolfville - NS
country: CA
phone: +1 902 542 0713 []
created: 20031010
changed: 20031010

% whois.lacnic.net accepts only direct match queries.
% Types of queries are: POCs, ownerid, CIDR blocks, IP
% and AS numbers.
Busquedas inversas por DNS
[bash]$ host 10.0.0.3
3.0.0.10 in-addr.arpa domain name pointer
ftpcontabilidaddespacho13.ejemplo.com
root@root:~# host 200.46.204.234
234.204.46.200.in-addr.arpa domain name pointer skinait.com.
Servidores de correo
dig mx ejemplo.com
DNS y Emails
dig mx skinait.com

; <<>> DiG 9.7.0-P1 <<>> mx skinait.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14184
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 4, ADDITIONAL: 4

;; QUESTION SECTION:
;skinait.com. IN MX

;; ANSWER SECTION:
skinait.com. 4388 IN MX 5 mx2.hub.org.
skinait.com. 4388 IN MX 10 mx3.hub.org.
skinait.com. 4388 IN MX 0 mail.skinait.com.
skinait.com. 4388 IN MX 5 mx1.hub.org.

;; AUTHORITY SECTION:
skinait.com. 189 IN NS ns2.hub.org.
skinait.com. 189 IN NS ns4.hub.org.
skinait.com. 189 IN NS ns.hub.org.
skinait.com. 189 IN NS ns3.hub.org.

;; ADDITIONAL SECTION:
mail.skinait.com. 189 IN A 200.46.204.234
mx1.hub.org. 4388 IN A 200.46.208.106
mx2.hub.org. 4388 IN A 200.46.204.254
mx3.hub.org. 4389 IN A 200.46.204.151

;; Query time: 14 msec
;; SERVER: 200.118.2.66#53(200.118.2.66)
;; WHEN: Sat Feb 11 18:52:49 2012
;; MSG SIZE rcvd: 252
DNS y Enrutamiento
Transferencias de zona
sincronización DNS primario y secundario
Proteger TCP 53
host -l dominio DNSIP
No permitir Transferencias de zona de sus servidores DNS
Firewalls bloqueando todo acceso sobre TCP 53
Tener un DNS aparte para la red interna no accesible desde el exterior
Trazado de ruta
traceroute www.ejemplo.com
No utilizar el email del mismo dominio para participar en foros y mesas de ayuda.
No registrar los email con el mismo dominio en RIR ni en DNS.
Rechazar ICMP y UDP entrantes.
Bloquear salida de ICMP time to live Exceeded.
Solo permitir UDP por puerto 53 para DNS y solo de DNSs conocidos.
Cómo protegerse
whois.arin.net
whois.apnic.net
whois.ripe.net
whois.lacnic.net
NETBLK-SPRINT-D00370-1 (netblock)
ACCESSCOM-DOM (domain)
OR58-ORG (organization)
SW112-ARIN (person)
http://www.caracol.com.co/programas/el-director-de-delitos-informaticos-de-la-sijin-mayor-fredy-bautista-habla-de-las-medidas-de-prevencion-para-esta-navidad/20091203/nota/919466.aspxb
KeyLoggers
Phishing
Troyanos
Personal Interno
Descargar archivos grandes (películas)
Jugar
Instalar programas utilitarios de dudosa procedencia
Espionaje industrial
Apoyar al delincuente
No dejar rastro ni evidencia
Retrazar la alerta de la víctima
Demorar/Evitar la normalización
¿Como es la víctima?
¿Qué servicios usa u ofrece?
¿En quien confía?
¿Cómo puedo acceder a sus sistemas?
Usuarios
Mensajes de email
Conexiones de red
Determinar las vulnerabilidades
Atacar sin ser visto
Camuflar hasta donde pueda
Eliminar las evidencias
2. Las contraseñas son una manera efectiva de proteger los sistemas contra ataques y mal uso.
3. Las soluciones de “single sign-on” proveen seguridad adecuada.
4. La mayoría de las violaciones de seguridad provienen del exterior.
5. Los hackers son simplemente unos locos que solo quieren mostrar que pueden penetrar redes.
6. Mi PC casero esta a salvo de ataques de hackers
7. Los servidores en redes internas están libres de ataques
8. Puedo confiar en la gente dentro de mi red privada
9. Los sistemas de detección de intrusos proveen otra capa de seguridad
10. Los hackers no atacan compañías como la nuestra
80% de los ataques provienen del personal interno
Ransomware
Full transcript