1 / 69

Seguridad TIC en el aula

Seguridad TIC en el aula. Fernando de Bustos Rodríguez Abril 2013. ¿Estamos seguros?. Riesgo Expectativas Contexto Equilibrio seguridad / funcionalidad Medidas de seguridad Tecnología + Procesos + Personas. ¿Qué queremos conservar?. Confidencialidad (Privacidad)

foster
Download Presentation

Seguridad TIC en el aula

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad TIC en el aula Fernando de Bustos Rodríguez Abril 2013

  2. ¿Estamos seguros? • Riesgo • Expectativas • Contexto Equilibrio seguridad / funcionalidad Medidas de seguridad Tecnología + Procesos + Personas

  3. ¿Qué queremos conservar? • Confidencialidad (Privacidad) • Integridad (Información) • Disponibilidad (Servicio)

  4. Tipos de incidentes

  5. Incidentes con menores (I) • Intimidad - Grooming. (Acción deliberada de un adulto hacia un joven para satisfacción sexual mediante imágenes eróticas o sexuales). - Datos privados. - Uso y abuso multimedia. - Reputación online. - Sexting. (Enviar mensajes, fotos o videos pornográficos sobre todo por el móvil)

  6. Incidentes con menores (II) • Ciberacoso (ciberbullying) • Adicción. • Contenidos inadecuados. - Pornografía. - Violencia (racismo, xenofobia, terrorismo, redes criminales, etc. - Apología a la anorexia/bulimia. - Derechos de autor.

  7. Activos de valor para el usuario TIC • Archivos informáticos. • Archivos multimedia. • Contraseñas y datos de acceso, certificados, etc. • Información financiera. • Ancho de banda. • Equipo informático.

  8. Activos de valor para el atacante. • Espacio del disco. • Potencia de cálculo. • Ancho de banda. • Credenciales. • Información financiera. • Otras motivaciones.

  9. ¿Seguridad?. • Empresas e Instituciones: no tengo tiempo. • - No soy objetivo, no me pasará nada. • - ¿Cuánto vale el tiempo? ¿Y la información?. • - Seguridad física / lógica. • - Mezclar lo profesional con lo personal. • Particulares: a mí no me afecta. • - Si te afecta: perderás tiempo y dinero. • - Ancho de banda, instalación, configuración… • - Fotos: del cole, vacaciones… • - Documentos: del cole, personales…

  10. ¿Para qué me quieren?. • Lucro. • Redes “zombie”. • Puente de ataque. • Enviar “Spam”. • Alojar “Phishing”. • Instalar servidores piratas • Iniciación.

  11. Redes “Zombie”. - Millones de ordenadores esclavos al ser-vicio de los estafadores en Internet. - Ataques DDOS. - Pasarela para comprometer sistemas. - Envío de Spam. - Realización de “Phishing” (alojamiento) - Robo de datos personales. - Robo de identidades. - Alquiler de redes para organizaciones cri-minales

  12. Grado de exposición. • Uso compartido. (Cuando compartimos archivos o documentos). • Tipo de uso. (Profesional o personal). • Tipo de S.O. (Sistema Operativo). • Desconocimiento. • Zona oscura: pornografía, cracks, serials, descargas, p2p,.. o no tan oscura.

  13. Amenazas. • Malware. • Intrusos. • Fallos software. • Fallos hardware. • Contenidos: spam, phishing, adware, fraudes…. • Errores humanos.

  14. Malware (I) • Virus informáticos. (Programa). • Troyanos. • Gusanos. • Spyware y Adware. • Keyloggers. • Pharming. • Phishing.

  15. Malware (II) • ¿Qué es un virus y cómo funcionan? • Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consenti-miento de los usuarios. • Tipos de virus: • por su capacidad de propagación • por las acciones que realizan en el equipo infectado.

  16. Según su capacidad de propagación. • Según a su capacidad de propagación, o mejor dicho de auto-propagación, existen tres tipos de códigos maliciosos: • Virus: Los ficheros infectados generalmente son ejecutables: .exe, .src, o en versiones antiguas .com, .bat; • Gusanos: Los gusanos se suelen propagar por: • Correo electrónico • Redes de compartición de ficheros (P2P) • Explotando alguna vulnerabilidad • Mensajería instantánea • Canales de chat • Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son: • Descargado por otro programa malicioso. • Descargado sin el conocimiento del usuario al visitar una página Web maliciosa. • Dentro de otro programa que simula ser inofensivo.

  17. Según las acciones que realizan. • Adware. • Autorum • Bloqueador. • Bomba lógica. • Broma (Joke). • Bulo (Hoax). • Capturador de pulsaciones (Keylogger). • Clicker. • Criptovirus (Ransomware). • Descargador (Downloader). • El desbordamiento de memoria. • Espía (Spyware).

  18. Exploit. • Herramientas de fraudes. • Instalador (Dropper). • Ladrón de contraseñas (PWStealer). • Marcador (Dialer). • Payload. • Publicidad incrustada (Spotify) • Puerta trasera (Backdoor). • Rogueware. • Rootkit. • Secuestrador del navegador (Browser hijacker). • Software falso. • Vulnerabilidades 0-day.

  19. Adware • Muestra publicidad, generalmente está relacionado con los espías, es por lo que se suelen conectar a algún servidor remoto para enviar la información recopilada y recibir publicidad. • Algunos programas en sus versiones gratuitas o de evaluación muestran este tipo de publicidad, en este caso deberán avisar al usuario que la instalación del programa conlleva la visualización de publicidad.

  20. Autorum • El principal objetivo de Autorun.INF es propagarse y afectar a otros ordenadores. • Comprueba si el ordenador infectado se encuentra conectado a una red. En caso afirmativo, realiza un inventario de todas las unidades de red mapeadas y crea una copia de sí mismo en cada una de ellas. • Mapeada: Es la acción por la cual se asigna una letra a una unidad de disco, que se encuentra compartida en una red de ordenadores, como si de un disco más del ordenador se tratase

  21. Bloqueador • Impide la ejecución de programas o aplicaciones, también puede bloquear el acceso a determinadas di-recciones de Internet. • Generalmente impiden la ejecución de programas de seguridad para que, resulte más difícil la detección y eliminación de programas maliciosos del ordenador. • Cuando bloquean el acceso a las direcciones de Internet, éstas suelen ser de páginas de seguridad informática; por un lado logran que los programas de seguridad no se puedan descargar las actualiza-ciones, por otro lado, en caso de que un usuario se quiera documentar de alguna amenaza informática, no podrá acceder a las direcciones en las que se informa de dicha amenaza.

  22. Bomba lógica • Programa o parte de un programa que se instala en un ordenador y no se ejecuta hasta que se cumple determinada condición, por ejemplo, ser una fecha concreta, ejecución de determinado archivo… • Broma (Joke) • - No realiza ninguna acción maliciosa en el ordena-dor infectado pero, mientras se ejecuta, gasta una “broma” al usuario haciéndole pensar que su orde-nador está infectado, por ejemplo, mostrando un falso mensaje de que se va a borrar todo el conte-nido del disco duro o mover el ratón de forma alea-toria.

  23. Bulo (Hoax) • Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso, como alertar de virus inexistentes, noticias con con-tenido engañoso, etc, y solicitan ser reenviado a todos los contactos. • - Algunos de estos mensajes pueden ser peligrosos por la alarma que generan y las acciones que, en ocasiones, solicitan realizar al usuario, por ejemplo, borrando ficheros del ordenador que son necesarios para el correcto funcionamiento del equipo.

  24. Capturador de pulsaciones (Keylogger) • Monitoriza las pulsaciones del teclado que se hagan en el ordenador infectado, su objetivo es poder cap-turar pulsaciones de acceso a determinadas cuentas bancarias, juegos en línea o conversaciones y men-sajes escritos en la máquina. • Clicker • Redirecciona las páginas de Internet a las que intenta acceder el usuario, así logra aumentar el número de visitas a la página redireccionada, realizar ataques de Denegación de Servicio a una página víctima o en-gañar al usuario sobre la página que está visitando, por ejemplo, creyendo que está accediendo a una página legítima de un banco cuando en realidad está accediendo a una dirección falsa.

  25. Criptovirus (Ransomware) • Hace inaccesibles determinados ficheros en el orde-nador y coacciona al usuario víctima a pagar un “rescate” (ransom en inglés) para poder acceder a la información. • Por lo general, lo que hace es cifrar los ficheros con los que suela trabajar el usuario, como por ejemplo, documentos de texto, hojas Excel, imágenes… • Descargador (Downloader) • Descarga otros programas (generalmente también maliciosos) en el ordenador infectado. • Suelen acceder a Internet para descargar estos pro-gramas.

  26. El desbordamiento de memoria Es una forma de sobrepasar la memoria que hay reservada para un dato, hablando en términos de informática. Cuando un programador hace un programa, no se lía a escribir código todo secuencia, lo normal es utilizar pequeñas funciones que estructuran ese código y lo hacen más legible.

  27. Espía (Spyware) • Roba información del equipo para enviarla a un servidor remoto. El tipo de información obtenida varía según el tipo de espía, algunos recopilan información relativa a los hábitos de uso del ordenador, como el tiempo de uso y páginas visitadas en Internet; sin embargo, otros troyanos son más dañinos y roban información confidencial como nombres de usuario y contraseñas. A los espías que roban información bancaria se les suele llamar Troyanos Bancarios. • Exploit • Tipo del software que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema.

  28. Herramienta de fraude • Simula un comportamiento anormal del sistema y propone la compra de algún programa para solucio-narlo. • Los más comunes son los falsos antivirus, que in-forman de que el ordenador está infectado, cuando en realidad el principal programa malicioso que tie-ne es la herramienta fraudulenta. • Instalador (Dropper) • Instala y ejecuta otros programas, generalmente maliciosos, en el ordenador.

  29. Ladrón de contraseñas (PWStealer) • Roba nombres de usuario y contraseñas del ordena-dor infectado, generalmente accediendo a determi-nados ficheros del ordenador que almacenan esta información. • Marcador (Dialer) • Actúa cuando el usuario accede a Internet, realizando llamadas a Números de Tarificación Adicional (NTA), lo que provoca un considerable aumento en la factura telefónica del usuario afectado. • Este tipo de programas está actualmente en desuso porque sólo funcionan si la conexión a Internet se hace a través del Módem, no se pueden realizar lla-madas a NTA en conexiones ADSL o WiFi.

  30. Payload • Es el daño causado por un programa malicioso. • La palabra "payload" en inglés significa contador, pagador, pago de carga, etc. En informática, payload son el o los efectos no-civos y hasta irreparables. El objetivo de un desarrollador de virus, es generar un payload, no solamente dañino, sino que genere efectos secundarios nocivos. • Daño a los archivos o áreas del sistema… • Corrupción de borrado de archivos. • Formateo de discos duros, etc. • La propagación a través de correo electrónico, Mensajería Instantánea, Chat, redes compartidas Peer to Peer, liberación de troyanos/Backdoor, etc. • Efectos secundarios como la deshabilitación o término de los procesos de software antivirus, firewalls, etc. • Algunos mensajes o cajas de diálogo en la pantalla. • Todo el daño que la mente de los creadores de virus puedan crear y desarrollar.

  31. Puerta trasera (Backdoor) • Permite el acceso de forma remota a un S.O., página Web o aplicación, haciendo que el usuario evite las restric-ciones de control y autenticación que haya por defecto. • Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organiza-ción, pero también puede ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, por ejemplo: • Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminar-los… • Reiniciar el ordenador • Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…etc.

  32. Rogueware • Rogueware es un término poco conocido pero debería serlo, ya que actualmente es la forma más común para la distribución de virus y malware. • Podemos definirlo como una aplicación que intenta ase-mejarse a otra, ya sea por nombre o por apariencia, con la única finalidad de engañar y timar al usuario. • Este tipo de aplicaciones generalmente se crean con el objetivo de conseguir una compensación económica por su supuesto uso. • La forma más común de Rogueware es la que se apro-vecha de la ingenuidad de la personas al ofrecerles la descarga gratuita de programas antivirus/spam/adware falsos que al ser instalados “hacen un análisis” cuyos resultados indican que la computadora está infectada con cientos de virus.

  33. Rootkit • Toma el control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultación puede ser para escon-der los ficheros, los procesos generados, conexiones creadas… • También pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee. • - Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.

  34. Secuestrador del navegador (browser hijacker) • Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elec-ción, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. • Todas estas acciones las realiza generalmente para aumentar las visitas de la página de destino.

  35. Vulnerabilidad 0-day • Cualquier programa del ordenador puede tener una vul-nerabilidad que puede ser aprovechada para introducir programas maliciosos en el ordenador. • Es decir, todos los programas que haya instalados en el equipo, ya sean: Sistemas Operativos, Windows, Linux, MAC OS, etc, navegadores Web, Internet Explorer, Firefox, Opera, Chrome, etc, clientes de correo Outlook, Thunderbird, etc, o cualquier otra aplicación: reproduc-tores multimedia, programas de ofimática, compresores de ficheros, etc, es posible que tengan alguna vulne-rabilidad que sea aprovechada por un atacante para introducir programas maliciosos. • Para prevenir quedarse infectado de esta forma, reco-mendamostener siempre actualizado el software el equipo.

  36. Otros tipos de virus • Ejecutables. • Macro. • Polimórficos. • Residentes. • Del sector de arranque.

  37. Vías de contagio: Internet. • Internet. • Vulnerabilidades (ataques TCP/IP nave-gación webs hackeadas). • Drive-by Dowload: descarga y ejecución de archivos. • Correo electrónico: enlaces, adjuntos y HTML. • Mensajería instantánea. • Redes sociales.

  38. Otras vías de contagio. • Medios físicos. • Documentos manipulados. • Software pirateado y cracks. • Codecs de vídeo.

  39. Nomenclatura del malware. • CARO. Computer Research Antivirus Organization. • Familia/Grupo. Variante-tipo. • W32/Hybris.A-mm. Virus Hybris para Windows 32 bit en su variante A (primera) que tiene capacidad massmailing o envío masivo de correo electrónico infectado. • W32/Bagle.dldr. Virus Bagle para Windows 32 bit con capacidad de autodescarga (Downloader). • W32/Netsky.p@mm. Virus Netsky para Windows 32 bit en su variante P con capacidad massmailing. • W32/Sdbot.DKE.worm. Virus Sdbot para Windows 32 bit en su variante DKE con capacidad de gusano. • Generic/PWS.a-trojan. Troyano genérico (afecta a varios siste-mas) de nombre PWS en su variante A. • Exploit-PDF.q.gen!stream. Documento especialmente manipu-lado (Exploit) genérico (afecta a varios sistemas) en formato PDF en su variante Q con capacidad de dividirse en subarchivos (Stream).

  40. Correo basura (Spam). • Tosco, burdo, sin buena traducción. • Falsos premios, novias rusas, rolex, via- • gra… • Mulas. • Evolución redes sociales y mensajería instantánea. • Control del Spam: • Dirección alternativa. • No publicación en web. • Bugmenot.

More Related