Presentación del CLCERT y datos de seguridad informática para el hogar como parte del Primer Festival de Ingeniería y Ciencias de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile.
3. Defensa contra Hackers
Ing. Cristián Rojas
Profesor de Seguridad de Software DCC - Investigador Asociado CLCERT
4. Agenda
●
¿Qué es el CLCERT?
●
¿Qué hacemos en el CLCERT?
●
¿Quiénes son los atacantes?
●
¿Cómo podemos protegernos?
4
5. ¿Qué es el CLCERT?
●
Es el grupo chileno de respuesta a indicentes de
seguridad computacional (CERT)
– Misión: Monitorear y analizar los problemas de
seguridad de los sistemas computacionales en Chile, y
generar tanto el conocimiento como el recurso
humano especializado para asegurar dichos sistemas.
5
6. ¿Qué hacemos en el CLCERT?
●
Hacemos Investigación y Desarrollo en el área de la
criptografía y la seguridad computacional
– Investigamos cómo se propaga el malware
– Desarrollamos sistemas de votación electrónica
– Experimentamos con canales anónimos de comunicación
●
Alertamos acerca de amenazas informáticas
●
Enseñamos a desarrollar sistemas más seguros
6
11. Votación Electrónica
●
El sistema de votación chileno es uno de los
mejores del mundo
– Pero el recuento de votos es muy lento
– Una raya mal hecha puede causar confusiones
●
¿Votación por Internet?
11
14. ¿Por qué ocurrió el ataque a CHV?
●
Porque hubo gente molesta por como trataron al
Bora Aroldo en Primer Plano
●
Porque la aplicación web no se desarrolló bien
●
Porque nadie se preocupó de darle soporte a la
aplicación web
14
15. ¿Y qué hacemos al respecto en el CLCERT?
●
Enseñamos a nuestros
futuros ingenieros a hacer
aplicaciones más seguras
●
Damos avisos a la
comunidad acerca de
aplicaciones vulnerables
15
16. Otras actividades que realizamos
●
Apoyamos al Estado en el desarrollo de políticas
públicas
●
Organizamos Conferencias y charlas
– LatinCrypt 2012
– Club de Seguridad
16
18. Incluso podemos ir un poco más allá ;)
●
“Script kiddies” ●
Espías industriales
●
Hackers éticos ●
Agentes de gobierno
●
Hackers de elite ●
Hackers militares
●
“Cyber-guerreros” ●
etc...
Fuente: Raoul Chiesa, “Peering in the Soul of Hackers”
Conferencia de Seguridad 8.8 2012
18
19. ¿Cómo nos protegemos?
●
Manteniendo actualizados nuestros equipos
– Usando un buen antivirus y manteniéndolo actualizado
– Manteniendo nuestras aplicaciones al día
●
No confiando en cualquier cosa que nos llegue
– Páginas web, archivos, programas...
– Aunque sea de nuestros amigos o familia
19
20. Ojo con nuestra información más sensible
●
Passwords, números de
tarjeta de crédito...
●
Nunca enviarla por mail o
chat
●
Al entrar a nuestras
cuentas, tratar de que el
sitio sea seguro
20
21. ¡40% de los usuarios cae!
¡Incluso los técnicamente
avezados!
21
22. Que tu conexión no sea como las wifas
●
No te cuelgues al WiFi del
vecino
– Podría estar espiándote
●
No debes abierta tu
conexión WiFi
– Tampoco uses WEP. Usa
WPA o WPA2
– Usa una buena password
22
24. ¿Cómo hacer una buena password?
●
Una buena password debe:
– Tener un largo adecuado (8 caracteres o más)
– Evitar que tenga nombres comunes, palabras de
diccionario, o información cercana al usuario (fecha del
cumpleaños, etc)
– Incluir números y/o símbolos
– Combinar mayúsculas y minúsculas
24
26. Todas íbamos a ser reinas,
de cuatro reinos sobre el mar:
Rosalía con Efigenia
y Lucila con Soledad.
tiasrdcrsemrceylcs
tiasRdcrsemRcEyLcS
tiasRd4rsem:RcE&LcS
26