Upload
fernando-tricas-garcia
View
734
Download
2
Embed Size (px)
Citation preview
Seguridad Informatica. Antivirus, ataquesinformaticos
Fernando Tricas Garcı[email protected]
Dpto. de Informatica e Ingenierıa de Sistemas de la Escuela de Ingenierıa yArquitectura de la Universidad de Zaragozahttp://webdiis.unizar.es/~ftricas/
@fernand0
17 de marzo de 2015
Indice1 El ordenador
2 El sistema
3 Los programas
4 Las redes
5 Utilizacion
6 Malware
7 Phishing y otros enganos
8 Dinero y compras
9 El movil
10 El Correo Eletronico
11 Las claves
12 Redes sociales
13 Para saber mas
14 Conclusiones
¿Desde donde?
http://www.nerdgasmo.com/2011/11/increible-estacion-de-trabajo-steampunk/
El sistema
I http://windowsupdate.microsoft.com (con Explorer)
I Ejecutandolo desde el boton de Inicio (tecleamos Update)
¡Una vez al mes! (segundo martes de cada mes)Deberıa ser automatico, si no hemos tocado nada...
No hay problema, no uso Windows...
http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
No hay problema, no uso Windows...
http://arstechnica.com/security/2015/01/
highly-critical-ghost-allowing-code-execution-affects-most-linux-systems/
El sistema
¡Actualizar!
I Utilizar el servicio del fabricante
I Seguir las instrucciones
I Esperar a que termine
I Asegurarse de que todo ha ido bien
Incluso en sitios confiables hay que estar atentos
http://www.zdnet.com/article/
a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/
Precaucion basica: el cortafuegos
I ¡Usar un cortafuegos! (no desactivarlo).
I Uno, general (a la entrada de la red)
I Uno, personal (en cada ordenador)
Precaucion basica: conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
Precaucion basica: conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
Precauciones WiFi
I Cuidado con las claves (cambiarlas)I La de administracion del RouterI La de la conexion
I Configuracion WPA2 siempre que sea posible. No usar WEP
I Si tenemos que compartirla (negocio, bar, ...), utilizar dosredes
miRed miRed-invitadosI ¡Con WPA2!I Que sea facil de reconocer
Todo es muy rapido pero no pasa nada por ir despacio
http://www.flickr.com/photos/pagedooley/3631795699/
Virus, troyanos, programas maliciosos
I Cualquier programa ‘extrano’ que ejecutemos espotencialmente peligroso.
I Incluso algunos aparentemente utiles/divertidos/‘interesantes’
http://peru21.pe/actualidad/
difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
Virus, troyanos, programas maliciosos
I Cualquier programa ‘extrano’ que ejecutemos espotencialmente peligroso.
I Incluso algunos aparentemente utiles/divertidos/‘interesantes’
http://peru21.pe/actualidad/
difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
Virus, troyanos, programas maliciosos
I No sabemos lo que puede hacer un programa de origendesconocido
I Lo mejor:I De alguna empresa ‘reconocida’I Que este disponible el codigo fuente
¿Que es?
I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .
I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.
I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.¡Cuidado!Los troyanos fueron los atacados!
https://www.flickr.com/photos/funcrush/8648927018/
¿Que es?
I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .
I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.
I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.¡Cuidado!Los troyanos fueron los atacados!
https://www.flickr.com/photos/funcrush/8648927018/
¿Que es?
I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .
I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.
I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.
¡Cuidado!Los troyanos fueron los atacados!
https://www.flickr.com/photos/funcrush/8648927018/
¿Que es?
I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .
I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.
I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.¡Cuidado!Los troyanos fueron los atacados!
https://www.flickr.com/photos/funcrush/8648927018/
¿Como nos llegan?I Programas normales infectados.I Programas que producen efectos graciosos (felicitaciones,
bromas, ...).I Falsos antivirus (!!)
FAKEAV
http://blog.trendmicro.com/trendlabs-security-intelligence/
theyre-here-threats-leveraging-windows-8/
¿Como nos llegan?
I Utilidades con truco
I Navegando, documentos . . . . Bajate esto, mira esto otro.
¿Y que hacemos?
I Desconfiar
I Preguntar
I Al menos, buscar
¿Como nos llegan?
I Utilidades con truco
I Navegando, documentos . . . . Bajate esto, mira esto otro.
¿Y que hacemos?
I Desconfiar
I Preguntar
I Al menos, buscar
¿Como nos llegan? (Casi cualquier posibilidad)
I Redes de intercambio de ficherosI ¡Descargas!
I Mensajerıa instantaneaI Whatsapp
I Correo electronico
¡Basta un enlace y que pinchemos!
Algunas reglas de autoproteccion
I Disponer de un antivirus (y utilizarlo, y actualizarlo).
I Nunca ejecutar programas ni abrir ficheros del exterior (sincuidado).
I Utilizar los perfiles de usuario.
I Ningun sitio serio (y los bancos lo son con estas cosas) lepedira la clave nunca.
I Desconfiar
¿Donde buscar?
http://www.osi.es/recursos/utiles-gratuitos
http://www.osi.es/es/actualidad/blog
Algunas reglas de autoproteccion
I Disponer de un antivirus (y utilizarlo, y actualizarlo).
I Nunca ejecutar programas ni abrir ficheros del exterior (sincuidado).
I Utilizar los perfiles de usuario.
I Ningun sitio serio (y los bancos lo son con estas cosas) lepedira la clave nunca.
I Desconfiar
¿Donde buscar?
http://www.osi.es/recursos/utiles-gratuitos
http://www.osi.es/es/actualidad/blog
Phishing y otros enganos. Mensaje
2015-02-08
¿Es el mecanismo correcto? ¿Les hemos dado nuestra direccion?
Phishing y otros enganos. Mensaje
2015-02-08¿Es el mecanismo correcto? ¿Les hemos dado nuestra direccion?
Phishing y otros enganos. Mensaje
2015-03-15 @policia
https://twitter.com/policia/status/575336887084257281
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
http://190.171.91.61/sitioseguro/olb/Init.php
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
http://190.171.91.61/sitioseguro/olb/Init.php
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
http://190.171.91.61/sitioseguro/olb/Init.php
¿Entonces?
I Conexion segura.Pero... https solo garantiza que la conexion es cifrada, no quesea ‘la buena’
I Acceder como normalmente (favoritos, escribiendo la URL,. . . ).
I Pero lo tenemos complicado...
I En caso de duda
I PreguntarI Buscar
Dinero, compras en la red
I Para pagarI una tarjeta ‘de internet’I asegurarse de que todo es razonable (avisos legales, contacto,
...)(cuesta poco buscar ...)
I ver quien lo esta usandoI pruebas ‘pequenas’
I Para cobrarI Una cuenta solo para cobrosI ¿Pasarelas de pago?
I ¿Necesitamos eso?
I Paypal y similaresI Pero cuidado con las empresas de envıo de dinero
¡Cuidado con las herramientas!
I ¿Nuestro ordenador es de trabajo? (movil, tableta, ...)I No se juegaI No se instalan otros programas
Como mınimo ...
I ¿Un usuario diferente para pagar cosas?
I Incluso con el ordenador del trabajo
Ventanas de incognito
El absoluto mınimo-mınimo si no es posible otra cosa
I No quedara (casi) rastro de nuestra navegacionI Datos de formulariosI CookiesI Otra informacion temporal
I Podemos abrir una ventana en este modo,
I Al pinchar en un enlace (con el boton derecho) pedir que loabra ası.
¡En el movil todavıa mas atencion!
http://www.flickr.com/photos/mikeblogs/8114676975/
Hablando de moviles...
I Anotamos el IMEI (Para saberlo: *#06#)
I Le ponemos un PIN (o algun tipo de comprobacion)
I Activamos el bloqueo automatico
I Hacemos copias de seguridad
I Los sistemas actuales permiten tener el contenido cifrado
I ¿Instalamos un antivirus?http://www.osi.es/smartphone-y-tablet
I Ojo con programas/sistemas alternativos
I Ojo llamadas ’desconocidas’
Facil perderlos
En la nube
I Comodidad, convenienciaI ¿Donde esta? ¿Quien puede leerlo? ¿Si algo va mal?
I Cifrarlo
I Tambien puntualmente (de viaje, por ejemplo...).
¡Falso!I Cuesta poco buscar en la web y comprobar
I Casi siempre falsasI En la duda, mejor no contribuir
Reenviando mensajes
¡Solo los legıtimos!I Si nos lo enviaron, ¿queremos retransmitir la direccion del
remitente?I Si es mucha gente, ¿queremos que todos tengan la direccion
de los demas?I Utilizar Copia oculta (Bcc: Cco:)
Mensajerıa instantanea, redes sociales, .... ¡Parecido!
Spam
Mensajes no solicitadosI Cuidado con nuestra direccion de correo (¿a quien se la
damos? De todas formas acabaremos recibiendolo)I ¿Una direccion publica y otra privada?
I No responder a mensajes de procedencia dudosa
I Una direccion de correo para foros, ...
I utilizar un filtro anti–spam
I Y entrenarlo
Algo puede ir malI Estar preparados para lo peor (copias de seguridad).
http://www.flickr.com/photos/fernand0/4675610612/
Las claves
http://www.flickr.com/photos/12129374@N00/3964214880/
Las claves
http://www.europapress.es/portaltic/socialmedia/
noticia-santiago-segura-le-hackean-cuenta-twitter-protegida-contrasena-amiguetes-20150312125906.
html
Elegimos claves muy malas
”Dazzlepod. Disclosure Project. Available from:
http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
¡El tamano importa!(Y el contenido tambien)
Clave de longitud 8Clave Combinaciones Numero de claves por segundo
10.000 100.000 1M 10M 100M 1000M
Numeros (10) 100 M 2 34
h. 17 m. 1 12
m. 10 s. Inmediato Inmediato
Caracteres (26) 200.000 M 242 d. 24 d. 2 12
d. 348 m. 35 m. 3 12
m.
May. y Min (52) 53 MM 169 12
a. 17 a. 1 12
a. 62 d. 6 d. 15 h.
Car. y Num. (62) 218 MM 692 a. 69 14
a. 7 a. 253 d. 25 14
d. 60 12
h.
Car., Num. y Sım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 14
a. 83 12
d.
I 100,000 Passwords/seg. Recuperacion de contrasena Microsoft (Archivos .PWL)en un Pentium 100
I 1,000,000 Passwords/seg. Recuperacion de contrasena de un archivo comprimido en ZIP o ARJ Pentium100
I 10,000,000 Passwords/seg. Recuperacion de cualquiera de las contrasenas anteriores con un PC(Monoprocesador +2Gh)
I 100,000,000 Passwords/seg. Recuperacion de una contrasena con un cluster de microprocesadores o conmultiples Pcs trabajando de manera simultanea.
I 1,000,000,000 Passwords/seg. Recuperacion de una contrasena utilizando una supercomputadora o una redde ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7)
http://www.tufuncion.com/ataques-passwords-hacker-msn
A partir de 10 o 12 caracteres
¡Ayuda!Que sea facil de recordar
El gato que esta triste y azul
1. Egqetya
2. Anadir caracteres especiales
3. Las mayusculas suelen estar alprincipio
4. Anadir algun numero EgQ-e6t %ya
El gato que esta triste y azul
¡Ayuda!Que sea facil de recordar
El gato que esta triste y azul
1. Egqetya
2. Anadir caracteres especiales
3. Las mayusculas suelen estar alprincipio
4. Anadir algun numero EgQ-e6t %ya
El gato que esta triste y azul
¡Ayuda!Que sea facil de recordar
1. Egqetya
2. Anadir caracteres especialesEgq-et %ya
3. Las mayusculas suelen estar alprincipio
4. Anadir algun numero EgQ-e6t %ya
El gato que esta triste y azul
¡Ayuda!Que sea facil de recordar
1. Egqetya
2. Anadir caracteres especiales
3. Las mayusculas suelen estar alprincipio EgQ-et %ya
4. Anadir algun numero EgQ-e6t %ya
El gato que esta triste y azul
¡Ayuda!Que sea facil de recordar
1. Egqetya
2. Anadir caracteres especiales
3. Las mayusculas suelen estar alprincipio
4. Anadir algun numero EgQ-e6t %ya
El gato que esta triste y azul
¡Ayuda!
¡Importante!Creo mis propias reglas para
posiciones, caracteres, numeros...
No reutilizar
Cambiar de vez en cuando
¡Ayuda!
¡Importante!Creo mis propias reglas para
posiciones, caracteres, numeros...
No reutilizar
Cambiar de vez en cuando
Puede ser buena idea...
I Activar la autentificacion en dos pasos
Aunque algunas veces puede provocarnos inconvenientes(SMS,...)
Puede ser buena idea...
I Activar la autentificacion en dos pasos
Aunque algunas veces puede provocarnos inconvenientes(SMS,...)
En redes sociales. Consejos
I Aprender y comprender las opciones de privacidad
I Tener un perfil ‘razonable’ es mejor que no tener perfil y quealguien lo haga con nuestro nombre
I Cuidado con las imagenes, ¿Quien puede verlas? ¿Si algo vamal?
I Cuidado al etiquetar a otros
Responsabilidad
I No publicar/difundir informaciones falsas, rumores, ...
I Rectificar y reconocer los errores. Retirar la informacion quenos soliciten
I No publicar informacion privadaI En particular, donde vivo, donde estoy, no estoy ...
http://www.enisa.europa.eu/activities/cert/
security-month/material/awareness-raising-video-clips
I No publicar imagenes o vıdeos sin el consentimiento de losque aparecen. Retirarla rapidamente si nos lo piden.
I No almacenar datos de otros. Ası no podemos perderlos y nopueden robarnoslos.
Recomendaciones a Usuarios de Internet. Edicion 2009. Agencia deProteccion de Datos.https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_
internet_052009.pdf
Para saber mas
I Instituto de Tecnologıas de la Comunicacion
http://www.inteco.es/
I Oficina de Seguridad del Inernauta
http://www.osi.es/
I Agencia de Proteccion de Datos
http://www.agpd.es/
I Twitter de la @policia
Conclusiones
I La red fue disenadad para dar fiabilidad y robustez, noseguridad.
I Mejor prudente y cuidadoso que excesivamente rapido
I En algunos casos, la comodidad es enemiga de la seguridad.
I La seguridad es un proceso
I Seguridad como gestion del riesgo
I No hay sustitutos para la sensatez y la prudencia
¡[email protected]@fernand0http://webdiis.unizar.es/~ftricas/http://fernand0.blogalia.com/
http://www.flickr.com/photos/atalaya/28400415/
Enlaces
htps://www.kickstarter.com/projects/597507018/
pebble-time-awesome-smartwatch-no-compromises
http://www.google.com/get/cardboard/
https://grahamcluley.com/2015/02/bmw-security-patch/
http://gizmodo.com/
samsungs-smart-tv-privacy-policy-raises-accusations-of-1684534051