SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
In Memoriam

Rossana Lopez “Naya”
    Requiescat In Pace
      1982 - 2012
Defensa contra Hackers
                                             Ing. Cristián Rojas
    Profesor de Seguridad de Software DCC - Investigador Asociado CLCERT
Agenda
●
    ¿Qué es el CLCERT?
●
    ¿Qué hacemos en el CLCERT?
●
    ¿Quiénes son los atacantes?
●
    ¿Cómo podemos protegernos?




                                  4
¿Qué es el CLCERT?
●
    Es el grupo chileno de respuesta a indicentes de
    seguridad computacional (CERT)
    –   Misión: Monitorear y analizar los problemas de
        seguridad de los sistemas computacionales en Chile, y
        generar tanto el conocimiento como el recurso
        humano especializado para asegurar dichos sistemas.




                                                              5
¿Qué hacemos en el CLCERT?
●
    Hacemos Investigación y Desarrollo en el área de la
    criptografía y la seguridad computacional
    –   Investigamos cómo se propaga el malware
    –   Desarrollamos sistemas de votación electrónica
    –   Experimentamos con canales anónimos de comunicación
●
    Alertamos acerca de amenazas informáticas
●
    Enseñamos a desarrollar sistemas más seguros


                                                              6
¿Qué es el Malware?


   Virus    Troyanos




            Gusanos




                       7
¿Y cómo investigamos el malware?




                               8
9
10
Votación Electrónica
●
    El sistema de votación chileno es uno de los
    mejores del mundo
    –   Pero el recuento de votos es muy lento
    –   Una raya mal hecha puede causar confusiones
●
    ¿Votación por Internet?




                                                      11
12
13
¿Por qué ocurrió el ataque a CHV?
●
    Porque hubo gente molesta por como trataron al
    Bora Aroldo en Primer Plano
●
    Porque la aplicación web no se desarrolló bien
●
    Porque nadie se preocupó de darle soporte a la
    aplicación web




                                                     14
¿Y qué hacemos al respecto en el CLCERT?
●
    Enseñamos a nuestros
    futuros ingenieros a hacer
    aplicaciones más seguras
●
    Damos avisos a la
    comunidad acerca de
    aplicaciones vulnerables




                                       15
Otras actividades que realizamos
●
    Apoyamos al Estado en el desarrollo de políticas
    públicas
●
    Organizamos Conferencias y charlas
    –   LatinCrypt 2012
    –   Club de Seguridad




                                                       16
¿De quiénes tenemos que protegernos?




 Curiosos         Malware automatizado         (Ex) Empleados disgustados




                                         Motivación estatal
            Terroristas



                                                                            17
Incluso podemos ir un poco más allá ;)
     ●
         “Script kiddies”                            ●
                                                         Espías industriales
     ●
         Hackers éticos                              ●
                                                         Agentes de gobierno
     ●
         Hackers de elite                            ●
                                                         Hackers militares
     ●
         “Cyber-guerreros”                           ●
                                                         etc...


Fuente: Raoul Chiesa, “Peering in the Soul of Hackers”
Conferencia de Seguridad 8.8 2012


                                                                               18
¿Cómo nos protegemos?
●
    Manteniendo actualizados nuestros equipos
    –   Usando un buen antivirus y manteniéndolo actualizado
    –   Manteniendo nuestras aplicaciones al día
●
    No confiando en cualquier cosa que nos llegue
    –   Páginas web, archivos, programas...
    –   Aunque sea de nuestros amigos o familia


                                                          19
Ojo con nuestra información más sensible
●
    Passwords, números de
    tarjeta de crédito...
●
    Nunca enviarla por mail o
    chat
●
    Al entrar a nuestras
    cuentas, tratar de que el
    sitio sea seguro


                                       20
¡40% de los usuarios cae!
¡Incluso los técnicamente
       avezados!


                            21
Que tu conexión no sea como las wifas
●
    No te cuelgues al WiFi del
    vecino
    –   Podría estar espiándote
●
    No debes abierta tu
    conexión WiFi
    –   Tampoco uses WEP. Usa
        WPA o WPA2
    –   Usa una buena password


                                    22
cristian123
              23
¿Cómo hacer una buena password?
●
    Una buena password debe:
    –   Tener un largo adecuado (8 caracteres o más)
    –   Evitar que tenga nombres comunes, palabras de
        diccionario, o información cercana al usuario (fecha del
        cumpleaños, etc)
    –   Incluir números y/o símbolos
    –   Combinar mayúsculas y minúsculas


                                                                   24
kD%GzV/P*kzT

               25
Todas íbamos a ser reinas,
de cuatro reinos sobre el mar:
    Rosalía con Efigenia
    y Lucila con Soledad.
                                   tiasrdcrsemrceylcs

                                 tiasRdcrsemRcEyLcS

                                 tiasRd4rsem:RcE&LcS


                                                   26
lmyseH,SBeC
                         SvarlV,sP



MPelTqUn




       tplqmnlhh:eS&lP




                                     27
Y por último...

 Protégelo siempre
      con clave                        Instálale un
                                        antivirus


Mantén el sistema y
  las aplicaciones                        Ojo con las
   actualizadas                           aplicaciones




                                                         28
¿Preguntas? ¿Inquietudes? Visitanos en

    www.clcert.cl
          @clcert
                                    29

Mais conteúdo relacionado

Destaque

Trabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegTrabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tieg
alvaro alcocer sotil
 
Boubacar touré Buenas noticias para África
Boubacar touré Buenas noticias para África Boubacar touré Buenas noticias para África
Boubacar touré Buenas noticias para África
Fundación Acua
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
Angel Torres
 
Normas para uso de twitter
Normas para uso de twitterNormas para uso de twitter
Normas para uso de twitter
Paulina Vargas
 

Destaque (20)

2012 083-acuerdo
2012 083-acuerdo2012 083-acuerdo
2012 083-acuerdo
 
Trabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegTrabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tieg
 
Boubacar touré Buenas noticias para África
Boubacar touré Buenas noticias para África Boubacar touré Buenas noticias para África
Boubacar touré Buenas noticias para África
 
04 rabia (1)
04 rabia (1)04 rabia (1)
04 rabia (1)
 
La roca
La rocaLa roca
La roca
 
Viajes por los alpes
Viajes por los alpesViajes por los alpes
Viajes por los alpes
 
Andrea Rivas
Andrea RivasAndrea Rivas
Andrea Rivas
 
Lógica titulación
Lógica   titulaciónLógica   titulación
Lógica titulación
 
Alquilia Proteccion
Alquilia ProteccionAlquilia Proteccion
Alquilia Proteccion
 
Argumentacion
ArgumentacionArgumentacion
Argumentacion
 
Busquedas bibliografica:lilacs y pubmed
Busquedas bibliografica:lilacs y pubmedBusquedas bibliografica:lilacs y pubmed
Busquedas bibliografica:lilacs y pubmed
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Normas para uso de twitter
Normas para uso de twitterNormas para uso de twitter
Normas para uso de twitter
 
Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?
 
Taller como liquidar una pension
Taller como liquidar una pensionTaller como liquidar una pension
Taller como liquidar una pension
 
El indice de masa corporal
El indice de masa corporalEl indice de masa corporal
El indice de masa corporal
 
La célula
La célulaLa célula
La célula
 
Autopistaen bolivia
Autopistaen boliviaAutopistaen bolivia
Autopistaen bolivia
 
Presentación Camerún y comunidad católica de Yaounde. Misioneros Javerianos.
Presentación  Camerún y comunidad católica de Yaounde. Misioneros Javerianos.Presentación  Camerún y comunidad católica de Yaounde. Misioneros Javerianos.
Presentación Camerún y comunidad católica de Yaounde. Misioneros Javerianos.
 
Untitled
UntitledUntitled
Untitled
 

Semelhante a Defensa contra Hackers

Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
SocialTIC
 

Semelhante a Defensa contra Hackers (20)

1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Defensa contra Hackers

  • 1.
  • 2. In Memoriam Rossana Lopez “Naya” Requiescat In Pace 1982 - 2012
  • 3. Defensa contra Hackers Ing. Cristián Rojas Profesor de Seguridad de Software DCC - Investigador Asociado CLCERT
  • 4. Agenda ● ¿Qué es el CLCERT? ● ¿Qué hacemos en el CLCERT? ● ¿Quiénes son los atacantes? ● ¿Cómo podemos protegernos? 4
  • 5. ¿Qué es el CLCERT? ● Es el grupo chileno de respuesta a indicentes de seguridad computacional (CERT) – Misión: Monitorear y analizar los problemas de seguridad de los sistemas computacionales en Chile, y generar tanto el conocimiento como el recurso humano especializado para asegurar dichos sistemas. 5
  • 6. ¿Qué hacemos en el CLCERT? ● Hacemos Investigación y Desarrollo en el área de la criptografía y la seguridad computacional – Investigamos cómo se propaga el malware – Desarrollamos sistemas de votación electrónica – Experimentamos con canales anónimos de comunicación ● Alertamos acerca de amenazas informáticas ● Enseñamos a desarrollar sistemas más seguros 6
  • 7. ¿Qué es el Malware? Virus Troyanos Gusanos 7
  • 8. ¿Y cómo investigamos el malware? 8
  • 9. 9
  • 10. 10
  • 11. Votación Electrónica ● El sistema de votación chileno es uno de los mejores del mundo – Pero el recuento de votos es muy lento – Una raya mal hecha puede causar confusiones ● ¿Votación por Internet? 11
  • 12. 12
  • 13. 13
  • 14. ¿Por qué ocurrió el ataque a CHV? ● Porque hubo gente molesta por como trataron al Bora Aroldo en Primer Plano ● Porque la aplicación web no se desarrolló bien ● Porque nadie se preocupó de darle soporte a la aplicación web 14
  • 15. ¿Y qué hacemos al respecto en el CLCERT? ● Enseñamos a nuestros futuros ingenieros a hacer aplicaciones más seguras ● Damos avisos a la comunidad acerca de aplicaciones vulnerables 15
  • 16. Otras actividades que realizamos ● Apoyamos al Estado en el desarrollo de políticas públicas ● Organizamos Conferencias y charlas – LatinCrypt 2012 – Club de Seguridad 16
  • 17. ¿De quiénes tenemos que protegernos? Curiosos Malware automatizado (Ex) Empleados disgustados Motivación estatal Terroristas 17
  • 18. Incluso podemos ir un poco más allá ;) ● “Script kiddies” ● Espías industriales ● Hackers éticos ● Agentes de gobierno ● Hackers de elite ● Hackers militares ● “Cyber-guerreros” ● etc... Fuente: Raoul Chiesa, “Peering in the Soul of Hackers” Conferencia de Seguridad 8.8 2012 18
  • 19. ¿Cómo nos protegemos? ● Manteniendo actualizados nuestros equipos – Usando un buen antivirus y manteniéndolo actualizado – Manteniendo nuestras aplicaciones al día ● No confiando en cualquier cosa que nos llegue – Páginas web, archivos, programas... – Aunque sea de nuestros amigos o familia 19
  • 20. Ojo con nuestra información más sensible ● Passwords, números de tarjeta de crédito... ● Nunca enviarla por mail o chat ● Al entrar a nuestras cuentas, tratar de que el sitio sea seguro 20
  • 21. ¡40% de los usuarios cae! ¡Incluso los técnicamente avezados! 21
  • 22. Que tu conexión no sea como las wifas ● No te cuelgues al WiFi del vecino – Podría estar espiándote ● No debes abierta tu conexión WiFi – Tampoco uses WEP. Usa WPA o WPA2 – Usa una buena password 22
  • 24. ¿Cómo hacer una buena password? ● Una buena password debe: – Tener un largo adecuado (8 caracteres o más) – Evitar que tenga nombres comunes, palabras de diccionario, o información cercana al usuario (fecha del cumpleaños, etc) – Incluir números y/o símbolos – Combinar mayúsculas y minúsculas 24
  • 26. Todas íbamos a ser reinas, de cuatro reinos sobre el mar: Rosalía con Efigenia y Lucila con Soledad. tiasrdcrsemrceylcs tiasRdcrsemRcEyLcS tiasRd4rsem:RcE&LcS 26
  • 27. lmyseH,SBeC SvarlV,sP MPelTqUn tplqmnlhh:eS&lP 27
  • 28. Y por último... Protégelo siempre con clave Instálale un antivirus Mantén el sistema y las aplicaciones Ojo con las actualizadas aplicaciones 28
  • 29. ¿Preguntas? ¿Inquietudes? Visitanos en www.clcert.cl @clcert 29