Anda di halaman 1dari 56

Programa de Seguridad de

Internet
Cesar Chavez Martinez
Consultor en Seguridad Informatica
@peruhacking
(Actualizado a Septiembre 2015)

Ponencia desarrollada por CESAR CHAVEZ -INIF


http://www.computo-forense.blogspot.com

Definiciones

La seguridad informtica se define como la preservacin de


la confidencialidad, la integridad y la disponibilidad de los
sistemas de informacin.
Acorde al entorno de cada organizacin,
comprometer los objetivos mencionados.

las

amenazas

pueden

Es nuestra labor tomar las salvaguardas del caso.


Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

Las bases de la seguridad


informtica
Definir los activos informticos a analizar.
Identificar las amenazas que pueden
comprometer la seguridad de los activos.
Determinar la probabilidad de la ocurrencia
de amenazas.
Determinar el impacto de las amenazas con
el objeto de establecer una priorizacin de las
mismas.
Reconocer los controles que disminuyan la
probabilidad de los riesgos.
Documentar el proceso.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

Las amenazas
Que se puede hacer para reducir los
riesgos?
La estructura de comunicacion,
reducira los amenazas de ser
afectados por una intrusion.?
Los sistemas de control operativo nos
protegera de la intrusion de
amenazas.
amenazas
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

Seguridad de sistemas
El sistema que todo mundo olvido
Sistema Nunca necesito actualizar - Hagalo
Ahora
Mejore su Mainframe

Sistemas de control mas actuales:

Pueden ser mas seguros


Puedes ser facilmente actualizados
Tiene eficiencia para multiples usuarios

La tecnologia de la computadoras y el Internet,


hace cambiar el sistema de control, lo cual
puede ser malo o bueno, dependiendo del
sistema
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

Control de sistemas
remotos
sistema integral de

Un
seguridad, permite ver los
avances en lnea de la
planta.
Tenemos
todo
interconectado
desde
el
sistema de cmaras de
vigilancia, los sensores de
luz, los semforos, todo esta
en el internet.
Desde nuestras cuentas
bancarias, nuestros datos
personales.

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

Tecnologa Mvil

La tecnologa acorta las distancias, tenemos ya en el PERU, el ingreso de sistemas como


mviles de formas masiva, o los servicios de uso remoto de internet por empleo de WI-FI.
Gracias al acceso al internet, en cualquier lugar, ahora los delincuentes cibernticos, pueden
manejar ataques a webs, desde su laptop, tablet o su mismo smartphone.
Los ataques del 11-M en Espaa, fueron gestados, sin hombres bomba, solo celulares en
modo vibrador, conectados a mochilas bombas.
El terrorismo esta actualizando su accionar y nosotros?
nosotros

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

Seguridad en redes Wi-FI


El acceso a points WI-FI
en redes inalmbricas, a
facilitado el acceso a
informacin y servicios
Los
piratas
informticos,
pueden
decodificar en su enlace
inalmbrico, accediendo
a travs del WI-FI

El WI-FI consiste en una antena retransmisora de datos, que permite al


usuario conectarse desde su LAP TOP o equipo mvil al servicio.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

La tecnologa nos une, y nos desune. Obligndonos a ser cada da ms


consumistas. Dominar a la ola tecnolgica, o dejarnos llevar por ella.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

10

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

11

Terrorismo del Siglo XXI


La tecnologa nos
permite realizar
comunicaciones
sin fronteras de
tiempo y espacio.
Ahora
ya
se
puede contar con
Internet, hasta el
mas
recndito
lugar del mundo.
El
terrorismo
ahora
puede
estar
interconectado.

Ponencia desarrollada por CESAR


Internet Satelital TVSAT
CHAVEZ -INIF http://www.computoforense.blogspot.com

Ayacucho, Per 2007

12

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

13

Propaganda Subversiva

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

14

Paginas Apologa
subversiva
Debido al poco control de sitios en
Internet, es comn encontrar paginas
dedicadas a la Apologa al terrorismo.
Aqu mostramos dos portales, en
ambos se ven imgenes de Abimael
Guzmn, y textos referenciales a la
lucha popular.
Los servidores de estas paginas,
suelen ser Europeos, o de Estados
Unidos, en muchos casos son
sistemas remotos de informacin que
redireccionan contenidos a otros
servidores, paginas con mascaras
alojadas en muchas otras paginas.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

15

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

16

ANALISIS DE RIESGOS
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

17

Errores humanos

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

18

Informacin sensible en
redes

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

19

Errores de permisos
#CommunityManagger

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

20

Extrema Confianza

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

21

Confiar en cualquier enlace


que aparece en redes
sociales.

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

22

Reutilizar contraseas

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

23

No actualizar el software

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

24

Descargar desde tiendas


de terceros no oficiales

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

25

Enviar informacin
sensible a travs de WiFi abierto

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

26

Con antivirus instalado


no hay nada de qu
preocuparse

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

27

Si solo me contacto con


amigos y familiares, las
redes sociales son
seguras

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

28

Desde mi tablet,
smartphone o Mac no
tengo riesgo de virus

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

29

Mientras no abra los


archivos adjuntos,
ningn mail me trae
problemas

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

30

Navegar en Internet es
seguro, siempre que no
descargue nada extrao

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

31

Verificacin de
vulnerabilidad de PC
Bajo la ejecucin
de un comando
bsico de MS DOS
Paso
CMD
Paso
Paso

1: Ejecutar
2: cd..
3: netstat -n
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

32

Eliminando informacin
vulnerable

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

33

Previendo los ataques


por virus
El empleo del Internet
en si,
nos expone ante el
peligro
inminente de
programas Spy,
virus, malware.
El contenido daa los
datos
que poseemos.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

34

SPYWARE
El empleo de SPYWARE, consiste
en
emplear
programas
que
permitan acceder a claves y
usuarios, a fin de duplicar los
programas, o hacer uso indebido
de datos personales de las
victimas para fines ilcitos, como
robo de tarjeta de crdito, chantaje
y espionaje.
A continuacin las modalidades
mas empleadas
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

35

Fake Webcam
Para los usuarios del
whatsapp, el uso de
La webcam, es la
fiabilidad de que la
persona, que esta al
otro lado de la pc,
es la que ve.
Pero gracias a la
tecnologa eso es
cosa del pasado
Esta modalidad de estafa, incluye sesin de
video, luego de la cual se corta la
comunicacin en escena candente, el otro
usuario pedir que comparta su pc, y aceptara
credo que es la webcam
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

36

Empleo de Fakes
Webcam
Mediante paginas que
ofrecen servicio
WEBCAM Online,
solicitan para la
inscripcin el uso de
tarjetas de crdito, a
fin de estafas.

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

37

Postales falsas

Se remite una postal a un correo victima@hotmail.com,


al desear abrir la misma, se hace doble click, y pide
nuevamente clave del hotmail.com, se ingresa la clave
y se ve la postal, pero uno abri un programa de
captura de paswords.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

38

Mensajes Engaosos
Los contactos de un
usuario son captados a
travs de mensajes
engaosos, que proveen
publicidad o servicios
requeridos.
Ej. Aqu vemos publicidad
de lotera americana, y
servicio de descarga de
Windows 11 gratuitamente

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

39

PROTECCION DE
INFORMACION

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

40

Publicidad engaosa
Aqu vemos el caso de un
mail falso

Ejecutable
oculto en
botn de
formulario

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

41

Capturadores de paswords

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

42

Phishing

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

43

BUSCANDO AL
ENEMIGO

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

44

Reconociendo webs
trucadas
http://ww3.taggedmail.com

La informacin del usuario, no es idntica al usuario de enlace


Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

45

Comprobando veracidad de
usuarios
Cada mensajes tiene un
cdigo IP, el mismo nos
permite saber el origen del
Usuario, pas, y datos
adicionales.
Es simple solo poner click
derecho y poner ver cdigo
fuente en el mail
seleccionado
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

46

Rastreando un Website

Empleando un IP LOCATOR
Ingresamos la website original al buscador, lo cual nos indicara los
siguientes datos: PAIS, IP, Latitud y Longitud
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

47

Ejemplo de IP LOCATOR
Cabe la pena indicar
que
se
deben
emplear al menos 4
servicios a fin de
identificar el cdigo
correcto de IP en
donde esta alojada
la web, dado a que
los servicios suelen
estar
codificados,
dando
datos
visuales que pueden
tender al engao.

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

48

Ubicando localizacin en
USA

Convirtiendo
Cdigo IP a
hexagesimal
Ingresando resultados en GPS
Google Maps
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

49

Ubicando localizacin en
PERU

En el caso de Peru el GPS te permite ubicarte por calles extrapolando


Ponencia
desarrollada
por CESARtenemos mejor vision
informacion sobre los mapas,
a travs
de Google
CHAVEZ -INIF http://www.computoforense.blogspot.com

50

Probando la seguridad
de una PC
Probando seguridad
Paso 1: Ejecutar telnet
Paso 2: Open
201.58.12.23
Paso 3: Ingreso pasword
Pado 4: Conexin y
visualizacin de datos
abiertos
El Pasword por defecto
en
Per es el cdigo de
fabrica de modem.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

51

RECOMENDACIONES

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

52

Recomendaciones
1. No brinde su pasword 2
veces, a ningn servidor, si
esta seguro que esta
correcto.
2. Lea con cuidado los mensaje, que
le envan, sus contactos pueden
estar infectados por virus.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

53

Recomendaciones
3. No reenvie cadenas
a sus contactos
4. No emplee claves lo
siguiente de clave:
Numero de DNI, RUC,
BREVETE, PLACA, etc.
Fecha de Nacimiento
Nombre de familiares
Direccin de casa

Ponencia desarrollada por CESAR


CHAVEZ -INIF http://www.computoforense.blogspot.com

54

Recomendaciones
5. Establezca plan
de contingencia,
ningn sistema es
seguro.
6. Un sistema
seguro, no se
compra, se crea
acorde a nuestras
necesidades.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

55

Nociones Finales
Debemos estar
prevenidos,
la seguridad depende
de
Todos.
MUCHA GRACIAS
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com

56

Anda mungkin juga menyukai