radiografía de riesgos (informática64)

18
II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón) 26-27 Octubre/October 2010 Análisis práctico RADIOLOGÍA DE LOS RIESGOS Juan Luis García Rambla Responsable de seguridad de Informática 64 MVP Security

Upload: ctic-technology-centre

Post on 13-Jun-2015

2.379 views

Category:

Education


1 download

DESCRIPTION

by Juan Luis García Rambla (Informática64)

TRANSCRIPT

Page 1: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC

II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC

Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón)

26-27 Octubre/October 2010

Análisis práctico

RADIOLOGÍA DE LOS RIESGOS

Juan Luis García Rambla Responsable de seguridad de Informática 64

MVP Security

Page 2: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

El negocio del malware

–  2003: aproximadamente 60.000 ejemplares –  2007: aproximadamente 400.000 ejemplares

–  Mínima molestia para el usuario, menor infección masiva, detección tardía.

–  Crimen organizado y alianzas estratégicas

–  Durante 2006 una media de 200 keyloggers distintos por mes –  40.000 sitios phising detectados por el APWG en Octubre 2006

–  Año 2000: 300 keyloggers conocidos. –  Año 2006: 8.500 keyloggers conocidos.

Page 3: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

El malware en cifras.

  En  agosto  de  2008  PandaLabs  ya  había  detectado  tanto  malware  como  en  los  diecisiete  años  anteriores  juntos  

   

  De  acuerdo  con  las  predicciones  de  PandaLabs,  durante  el  2009  las  cifras  de  nuevo  malware  (virus,  gusanos,  troyanos,  etc.)  que  se  han  puesto  e  circulación  para  infectar  los  ordenadores  de  los  usuarios  seguirán  en  aumento.  En  Agosto  de  2008,  el  laboratorio  de  Panda  Security  había  detectado  ya  tantos  ejemplares  nuevos  de  malware  como  durante  los  diecisiete  años  anteriores.  

Page 4: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

Hay un cambio de modelo

Page 5: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

–  Se esparcen troyanos –  Se roban credenciales –  Se busca un mulero con ofertas de trabajo a través de Spam –  Mulero abre cuenta –  Se manda dinero de cuentas robadas a cuenta del mulero –  Mulero lo saca y envía dinero a través de un sistema de

transferencia menos controlable (quedándose su comisión) –  Mulero es pillado y va a la cárcel. –  Búsqueda de nuevo mulero

Ejemplo del nuevo modelo Cobro a clientes

Page 6: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

También demasiado cercanos

   

             

        “D  

Page 7: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

Algunos ejemplos

Page 8: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

Ejemplo claro Operación Praxis

Page 9: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

Como funciona un troyano reverso

–  Funcionalidad opuesta a los sistemas de ataques tradicionales.

–  La víctima llama al atacante, creándole un canal de comunicaciones con el cual puede entrar en el equipo del sistema atacado.

–  La conexiones se realizan habitualmente por puertos y protocolos convencionales: HTTP y HTTPS.

–  El atacante tiene acceso a la información del sistema y al control de elementos: teclado o webcam.

Page 10: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

Controlando el “Sistema”

Page 11: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

DEMO

FUNCIONALIDAD TROYANO REVERSO

Page 12: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

Mitigación y recomendaciones

–  Sistemas actualizados. –  Aplicaciones. –  Sistema operativo.

–  Antivirus actualizado. Cuidado con los falsos antivirus

–  Comprobación y confianza en el origen de la información.

–  Descargar aplicaciones de sitios de confianza, desconfiar de los sistemas de descarga directa o aplicaciones P2P.

Page 13: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

Falsos antivirus

–  Precaución a la hora de descargar antivirus desde Internet.

–  Determinadas páginas ofrecen antivirus gratuitos, inclusive suplantando algunos de reconocido prestigio.

–  Su forma de atraer a la víctima, es que al acceder a una página determinada, alerta falsamente de la presencia de un malware en el equipo. Proporciona para su remedio un antivirus.

–  Existe la variante de error en el sistema operativo o en el disco que puede ser recuperado mediante un determinado programa.

Page 14: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

Falsos programas

Page 15: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

Correos electrónicos

–  Hay que tener cuidado a la hora de tratar la información que se nos proporciona vía correo electrónico.

–  Evaluar que la procedencia de los correos es de confianza.

–  Desconfiar de los ficheros adjuntos que provienen en los correos.

–  Saber que los procesos de entidades bancarias o administrativas no utilizan habitualmente el correo electrónico para cuestiones críticas.

Page 16: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

Ejemplos de correos recibidos de dudosa procedencia

Page 17: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC II International Congress “Children in ICT”

Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT

Algunos recursos interesantes

https://www.gdt.guardiacivil.es/webgdt/cpinter.php

http://www.microsoft.com/spain/protect/default.mspx

http://www.microsoft.com/spain/protect/family/activities/social.mspx

Antivirus gratuito para usuarios domésticos

http://www.microsoft.com/security_essentials/default.aspx?mkt=es-es

http://www.seguridad-profesional.com/cms/content/view/12/33/

http://free.avg.com/es-es/inicio

Page 18: Radiografía de Riesgos (Informática64)

II Congreso Internacional Menores en las TIC

II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC

Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón)

26-27 Octubre/October 2010

[email protected] www.informatica64.com

Contacto