seguridad informática. antivirus, ataques informáticos

71
Seguridad Inform´ atica. Antivirus, ataques inform´ aticos Fernando Tricas Garc´ ıa [email protected] Dpto. de Inform´ atica e Ingenier´ ıa de Sistemas de la Escuela de Ingenier´ ıa y Arquitectura de la Universidad de Zaragoza http://webdiis.unizar.es/ ~ ftricas/ @fernand0 22 de septiembre de 2015

Upload: fernando-tricas

Post on 17-Jan-2017

1.191 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Seguridad Informática. Antivirus, ataques informáticos

Seguridad Informatica. Antivirus, ataquesinformaticos

Fernando Tricas Garcı[email protected]

Dpto. de Informatica e Ingenierıa de Sistemas de la Escuela de Ingenierıa yArquitectura de la Universidad de Zaragozahttp://webdiis.unizar.es/~ftricas/

@fernand0

22 de septiembre de 2015

Page 2: Seguridad Informática. Antivirus, ataques informáticos

Indice1 El ordenador

2 El sistema

3 Los programas

4 Las redes

5 Utilizacion

6 Malware

7 Phishing y otros enganos

8 Dinero y compras

9 El movil

10 El Correo Eletronico

11 Las claves

12 Redes sociales

13 Para saber mas

14 Conclusiones

Page 3: Seguridad Informática. Antivirus, ataques informáticos

No solo ordenadores

Page 4: Seguridad Informática. Antivirus, ataques informáticos

El sistema

Deberıa ser automatico, si no hemos tocado nada...

I http://windowsupdate.microsoft.com (con Explorer)

I Ejecutandolo desde el boton de Inicio (tecleamos Update)

¡Una vez al mes! (segundo martes de cada mes)

Page 5: Seguridad Informática. Antivirus, ataques informáticos

El sistema

Deberıa ser automatico, si no hemos tocado nada...

I http://windowsupdate.microsoft.com (con Explorer)

I Ejecutandolo desde el boton de Inicio (tecleamos Update)

¡Una vez al mes! (segundo martes de cada mes)

Page 6: Seguridad Informática. Antivirus, ataques informáticos

No hay problema, no uso Windows...

http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223

Page 7: Seguridad Informática. Antivirus, ataques informáticos

No hay problema, no uso Windows...

http://arstechnica.com/security/2015/01/

highly-critical-ghost-allowing-code-execution-affects-most-linux-systems/

Page 8: Seguridad Informática. Antivirus, ataques informáticos

El sistema

¡Actualizar!

I Utilizar el servicio del fabricante

I Seguir las instrucciones

I Esperar a que termine

I Asegurarse de que todo ha ido bien

Page 9: Seguridad Informática. Antivirus, ataques informáticos

Instalar los programas desde sitios confiables

Page 10: Seguridad Informática. Antivirus, ataques informáticos

Incluso en sitios confiables hay que estar atentos

http://www.zdnet.com/article/

a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/

Page 11: Seguridad Informática. Antivirus, ataques informáticos

Y actualizar los programas

¡En el movil tambien!

Page 12: Seguridad Informática. Antivirus, ataques informáticos

Y actualizar los programas

¡En el movil tambien!

Page 13: Seguridad Informática. Antivirus, ataques informáticos

En red

Page 14: Seguridad Informática. Antivirus, ataques informáticos

Precaucion basica: conectarnos a sitios confiables

Y estar atentos

http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/

Page 15: Seguridad Informática. Antivirus, ataques informáticos

Precaucion basica: conectarnos a sitios confiables

Y estar atentos

http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/

Page 16: Seguridad Informática. Antivirus, ataques informáticos

Redes inalambricas (la WiFi)

La informacion setransmite por el aire(radio)

Page 17: Seguridad Informática. Antivirus, ataques informáticos

Precauciones WiFiLa nuestra

I Cuidado con las claves (cambiarlas)I La de administracion del RouterI La de la conexion

I Configuracion WPA2 siempre que sea posible. No usar WEP

I Si tenemos que compartirla (negocio, bar, ...), utilizar dosredes

miRed miRed-invitadosI ¡Con WPA2!I Que sea facil de reconocer

Page 18: Seguridad Informática. Antivirus, ataques informáticos

Precauciones WiFiY cuando nos conectamos nosotros ...

¡Solo HTTPS o VPN!¡Solo redes ‘conocidas’ !

Page 19: Seguridad Informática. Antivirus, ataques informáticos

Todo es muy rapido pero no pasa nada por ir despacio

http://www.flickr.com/photos/pagedooley/3631795699/

Page 20: Seguridad Informática. Antivirus, ataques informáticos

Virus, troyanos, programas maliciosos

I Cualquier programa ‘extrano’ que ejecutemos espotencialmente peligroso.

I Incluso algunos aparentemente utiles/divertidos/‘interesantes’

http://peru21.pe/actualidad/

difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939

Page 21: Seguridad Informática. Antivirus, ataques informáticos

Virus, troyanos, programas maliciosos

I No sabemos lo que puede hacer un programa de origendesconocido

I Lo mejor:I De alguna empresa ‘reconocida’I Que este disponible el codigo fuente

Page 22: Seguridad Informática. Antivirus, ataques informáticos

MalwareI Virus, troyanos, ...I Espıas (‘spyware’)I ‘Secuestradores’ (‘ransomware’)

Page 23: Seguridad Informática. Antivirus, ataques informáticos

MalwareI Virus, troyanos, ...I Espıas (‘spyware’)I ‘Secuestradores’ (‘ransomware’)

Page 24: Seguridad Informática. Antivirus, ataques informáticos

¿Como nos llegan?I Programas normales infectados.I Programas que producen efectos graciosos (felicitaciones,

bromas, ...).I Incluso falsos antivirus (!!)

FAKEAV

http://blog.trendmicro.com/trendlabs-security-intelligence/

theyre-here-threats-leveraging-windows-8/

Page 25: Seguridad Informática. Antivirus, ataques informáticos

¿Que hacer?

I Desconfiar

I Preguntar

I Al menos, buscar

I Disponer de un antivirus (y utilizarlo, y actualizarlo).

I Nunca ejecutar programas ni abrir ficheros del exterior (sincuidado).

I Utilizar los perfiles de usuario.

I Ningun sitio serio (y los bancos lo son con estas cosas) lepedira la clave nunca.

¿Donde buscar?

http://www.osi.es/recursos/utiles-gratuitos

http://www.osi.es/es/actualidad/blog

Page 26: Seguridad Informática. Antivirus, ataques informáticos

¿Que hacer?

I Desconfiar

I Preguntar

I Al menos, buscar

I Disponer de un antivirus (y utilizarlo, y actualizarlo).

I Nunca ejecutar programas ni abrir ficheros del exterior (sincuidado).

I Utilizar los perfiles de usuario.

I Ningun sitio serio (y los bancos lo son con estas cosas) lepedira la clave nunca.

¿Donde buscar?

http://www.osi.es/recursos/utiles-gratuitos

http://www.osi.es/es/actualidad/blog

Page 27: Seguridad Informática. Antivirus, ataques informáticos

Un buzon de correo cualquiera

Page 28: Seguridad Informática. Antivirus, ataques informáticos

Phishing y otros enganos. Mensaje

2015-02-08

¿Es el mecanismo correcto? ¿Les hemos dado nuestra direccion?

Page 29: Seguridad Informática. Antivirus, ataques informáticos

Phishing y otros enganos. Mensaje

2015-02-08¿Es el mecanismo correcto? ¿Les hemos dado nuestra direccion?

Page 30: Seguridad Informática. Antivirus, ataques informáticos

Phishing y otros enganos. Mensaje

2015-02-10

¿face-book?¿Hay algo mas ‘raro’?

Page 31: Seguridad Informática. Antivirus, ataques informáticos

Phishing y otros enganos. Mensaje

2015-02-10

¿face-book?¿Hay algo mas ‘raro’?

Page 32: Seguridad Informática. Antivirus, ataques informáticos

Phishing

http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/

Page 33: Seguridad Informática. Antivirus, ataques informáticos

Phishing

http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/

Page 34: Seguridad Informática. Antivirus, ataques informáticos

PhishingPinchamos..

Redireccion

¿ http://190.171.91.61/sitioseguro/olb/Init.php ?

Page 35: Seguridad Informática. Antivirus, ataques informáticos

PhishingPinchamos.. Redireccion

¿ http://190.171.91.61/sitioseguro/olb/Init.php ?

Page 36: Seguridad Informática. Antivirus, ataques informáticos

PhishingPinchamos.. Redireccion

¿ http://190.171.91.61/sitioseguro/olb/Init.php ?

Page 37: Seguridad Informática. Antivirus, ataques informáticos

Phishing

¿ https://bancolombia.olb.todo1.com/olb/Init.php ?

http://190.171.91.61/sitioseguro/olb/Init.php

Page 38: Seguridad Informática. Antivirus, ataques informáticos

Phishing

¿ https://bancolombia.olb.todo1.com/olb/Init.php ?

http://190.171.91.61/sitioseguro/olb/Init.php

Page 39: Seguridad Informática. Antivirus, ataques informáticos

Phishing

¿ https://bancolombia.olb.todo1.com/olb/Init.php ?

http://190.171.91.61/sitioseguro/olb/Init.php

Page 40: Seguridad Informática. Antivirus, ataques informáticos

¿Entonces?

I Conexion segura.Pero... https solo garantiza que la conexion es cifrada, no quesea ‘la buena’

I Acceder como normalmente (favoritos, escribiendo la URL,. . . ).

I Pero lo tenemos complicado...

I En caso de duda

I PreguntarI Buscar

Page 41: Seguridad Informática. Antivirus, ataques informáticos

Dinero, compras en la red

I Para pagarI una tarjeta ‘de internet’I asegurarse de que todo es razonable (avisos legales, contacto,

...)(cuesta poco buscar ...)

I ver quien lo esta usandoI pruebas ‘pequenas’

I Para cobrarI Una cuenta solo para cobrosI ¿Pasarelas de pago?

I ¿Necesitamos eso?

I Paypal y similaresI Pero cuidado con las empresas de envıo de dinero

Page 42: Seguridad Informática. Antivirus, ataques informáticos

¡Cuidado con las herramientas!

I ¿Nuestro ordenador es de trabajo? (movil, tableta, ...)I No se juegaI No se instalan otros programas

Como mınimo ...

I ¿Un usuario diferente para pagar cosas?

I Incluso con el ordenador del trabajo

Page 43: Seguridad Informática. Antivirus, ataques informáticos

Ventanas de incognito

El absoluto mınimo-mınimo si no es posible otra cosa

I No quedara (casi) rastro de nuestra navegacionI Datos de formulariosI CookiesI Otra informacion temporal

I Podemos abrir una ventana en este modo,

I Al pinchar en un enlace (con el boton derecho) pedir que loabra ası.

Page 44: Seguridad Informática. Antivirus, ataques informáticos

¡En el movil todavıa mas atencion!

I Anotamos el IMEI (Para saberlo: *#06#)

I Ponemos un PIN (o algun tipo de comprobacion)

I Activamos el bloqueo automatico

I Hacemos copias de seguridad

I Los sistemas actuales permiten tener el contenido cifrado

I Instalamos un antivirus?

http://www.osi.es/smartphone-y-tablet

I Ojo con programas/sistemas alternativos

I Ojo llamadas ’desconocidas’

Facil perderlos

Page 45: Seguridad Informática. Antivirus, ataques informáticos

¡En el movil todavıa mas atencion!

I Anotamos el IMEI (Para saberlo: *#06#)

I Ponemos un PIN (o algun tipo de comprobacion)

I Activamos el bloqueo automatico

I Hacemos copias de seguridad

I Los sistemas actuales permiten tener el contenido cifrado

I Instalamos un antivirus?

http://www.osi.es/smartphone-y-tablet

I Ojo con programas/sistemas alternativos

I Ojo llamadas ’desconocidas’

Facil perderlos

Page 46: Seguridad Informática. Antivirus, ataques informáticos

En la nube

I Comodidad, convenienciaI ¿Donde esta? ¿Quien puede leerlo? ¿Si algo va mal?

I Cifrarlo

I Tambien puntualmente (de viaje, por ejemplo...).

Page 47: Seguridad Informática. Antivirus, ataques informáticos

Rumores

Julio 2015

Page 48: Seguridad Informática. Antivirus, ataques informáticos

Cadenas de correo

...

Page 49: Seguridad Informática. Antivirus, ataques informáticos

¡Falso!I Cuesta poco buscar en la web y comprobar

I Casi siempre falsasI En la duda, mejor no contribuir

Page 50: Seguridad Informática. Antivirus, ataques informáticos

Reenviando mensajes

¡Solo los legıtimos!I Si nos lo enviaron, ¿queremos retransmitir la direccion del

remitente?I Si es mucha gente, ¿queremos que todos tengan la direccion

de los demas?I Utilizar Copia oculta (Bcc: Cco:)

Mensajerıa instantanea, redes sociales, .... ¡Parecido!

Page 51: Seguridad Informática. Antivirus, ataques informáticos

Algo puede ir malI Estar preparados para lo peor (copias de seguridad).

http://www.flickr.com/photos/fernand0/4675610612/

Page 52: Seguridad Informática. Antivirus, ataques informáticos

Las claves

http://www.flickr.com/photos/12129374@N00/3964214880/

Page 53: Seguridad Informática. Antivirus, ataques informáticos

Las claves

Page 54: Seguridad Informática. Antivirus, ataques informáticos

Elegimos claves muy malas

”Dazzlepod. Disclosure Project. Available from:

http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”

Page 55: Seguridad Informática. Antivirus, ataques informáticos

¡El tamano importa!(Y el contenido tambien)

Clave de longitud 8Clave Combinaciones Numero de claves por segundo

10.000 100.000 1M 10M 100M 1000M

Numeros (10) 100 M 2 34

h. 17 m. 1 12

m. 10 s. Inmediato Inmediato

Caracteres (26) 200.000 M 242 d. 24 d. 2 12

d. 348 m. 35 m. 3 12

m.

May. y Min (52) 53 MM 169 12

a. 17 a. 1 12

a. 62 d. 6 d. 15 h.

Car. y Num. (62) 218 MM 692 a. 69 14

a. 7 a. 253 d. 25 14

d. 60 12

h.

Car., Num. y Sım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 14

a. 83 12

d.

I 100,000 Passwords/seg. Recuperacion de contrasena Microsoft (Archivos .PWL)en un Pentium 100

I 1,000,000 Passwords/seg. Recuperacion de contrasena de un archivo comprimido en ZIP o ARJ Pentium100

I 10,000,000 Passwords/seg. Recuperacion de cualquiera de las contrasenas anteriores con un PC(Monoprocesador +2Gh)

I 100,000,000 Passwords/seg. Recuperacion de una contrasena con un cluster de microprocesadores o conmultiples Pcs trabajando de manera simultanea.

I 1,000,000,000 Passwords/seg. Recuperacion de una contrasena utilizando una supercomputadora o una redde ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7)

http://www.tufuncion.com/ataques-passwords-hacker-msn

A partir de 10 o 12 caracteres

Page 56: Seguridad Informática. Antivirus, ataques informáticos

¡Ayuda!Apuntarlo

http://keepass.info/

Page 57: Seguridad Informática. Antivirus, ataques informáticos

¡Ayuda!Que sea facil de recordar

El gato que esta triste y azul

1. Egqetya

2. Anadir caracteres especiales

3. Posiciones no predecibles

4. Anadir algun numero Eg6Q-et %ya

Page 58: Seguridad Informática. Antivirus, ataques informáticos

¡Ayuda!Que sea facil de recordar

El gato que esta triste y azul

1. Egqetya

2. Anadir caracteres especiales

3. Posiciones no predecibles

4. Anadir algun numero Eg6Q-et %ya

Page 59: Seguridad Informática. Antivirus, ataques informáticos

¡Ayuda!Que sea facil de recordar

El gato que esta triste y azul

1. Egqetya

2. Anadir caracteres especialesEgq-et %ya

3. Posiciones no predecibles

4. Anadir algun numero Eg6Q-et %ya

Page 60: Seguridad Informática. Antivirus, ataques informáticos

¡Ayuda!Que sea facil de recordar

El gato que esta triste y azul

1. Egqetya

2. Anadir caracteres especiales

3. Posiciones no predeciblesEgQ-et %ya

4. Anadir algun numero Eg6Q-et %ya

Page 61: Seguridad Informática. Antivirus, ataques informáticos

¡Ayuda!Que sea facil de recordar

El gato que esta triste y azul

1. Egqetya

2. Anadir caracteres especiales

3. Posiciones no predecibles

4. Anadir algun numero Eg6Q-et %ya

Page 62: Seguridad Informática. Antivirus, ataques informáticos

¡Ayuda!

¡Importante!Creo mis propias reglas para

posiciones, caracteres, numeros...

No utilizar la misma clave en sitiosdiferentes

Cambiar de vez en cuando

Page 63: Seguridad Informática. Antivirus, ataques informáticos

¡Ayuda!

¡Importante!Creo mis propias reglas para

posiciones, caracteres, numeros...

No utilizar la misma clave en sitiosdiferentes

Cambiar de vez en cuando

Page 64: Seguridad Informática. Antivirus, ataques informáticos

Puede ser buena idea...

I Activar la autentificacion en dos pasos

Aunque algunas veces puede provocarnos inconvenientes(SMS,...)

Page 65: Seguridad Informática. Antivirus, ataques informáticos

Puede ser buena idea...

I Activar la autentificacion en dos pasos

Aunque algunas veces puede provocarnos inconvenientes(SMS,...)

Page 66: Seguridad Informática. Antivirus, ataques informáticos

En redes sociales. Consejos

I Aprender y comprender las opciones de privacidad

I Tener un perfil ‘razonable’ es mejor que no tener perfil y quealguien lo haga con nuestro nombre

I Cuidado con las imagenes, ¿Quien puede verlas? ¿Si algo vamal?

I Cuidado al etiquetar a otros

Page 67: Seguridad Informática. Antivirus, ataques informáticos

Responsabilidad

I No publicar/difundir informaciones falsas, rumores, ...

I Rectificar y reconocer los errores. Retirar la informacion quenos soliciten

I No publicar informacion privadaI En particular, donde vivo, donde estoy, no estoy ...

http://www.enisa.europa.eu/activities/cert/

security-month/material/awareness-raising-video-clips

I No publicar imagenes o vıdeos sin el consentimiento de losque aparecen. Retirarla rapidamente si nos lo piden.

I No almacenar datos de otros. Ası no podemos perderlos y nopueden robarnoslos.

Recomendaciones a Usuarios de Internet. Edicion 2009. Agencia deProteccion de Datos.https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_

internet_052009.pdf

Page 68: Seguridad Informática. Antivirus, ataques informáticos

Para saber mas

I Instituto de Tecnologıas de la Comunicacion

http://www.inteco.es/

I Oficina de Seguridad del Inernauta

http://www.osi.es/

I Agencia de Proteccion de Datos

http://www.agpd.es/

I Twitter de la @policia

Page 69: Seguridad Informática. Antivirus, ataques informáticos

Conclusiones

I La red fue disenadad para dar fiabilidad y robustez, noseguridad.

I Mejor prudente y cuidadoso que excesivamente rapido

I En algunos casos, la comodidad es enemiga de la seguridad.

I La seguridad es un proceso

I Seguridad como gestion del riesgo

I No hay sustitutos para la sensatez y la prudencia

Page 70: Seguridad Informática. Antivirus, ataques informáticos

¡[email protected]@fernand0http://webdiis.unizar.es/~ftricas/http://fernand0.blogalia.com/

http://www.flickr.com/photos/atalaya/28400415/

Page 71: Seguridad Informática. Antivirus, ataques informáticos

Enlaces

htps://www.kickstarter.com/projects/597507018/

pebble-time-awesome-smartwatch-no-compromises

http://www.google.com/get/cardboard/

https://grahamcluley.com/2015/02/bmw-security-patch/

http://gizmodo.com/

samsungs-smart-tv-privacy-policy-raises-accusations-of-1684534051

http://www.flickr.com/photos/mikeblogs/8114676975/

http://www.elandroidelibre.com/2015/07/

el-microfono-oculto-en-los-samsung-es-en-realidad-el-chip-nfc.

html

http://www.europapress.es/portaltic/socialmedia/

noticia-santiago-segura-le-hackean-cuenta-twitter-protegida-contrasena-amiguetes-20150312125906.

html