información obtenida ilegalmente

23
Obj. SS. Web Use. Herr. Pro. Cit. Bib. Informaci´ on Obtenida Ilegalmente Autor: Luis Antonio Chamba Eras Carrera de Ingenier´ ıa en Sistemas - UTI Universidad Nacional de Loja 18 julio 2012 1 / 23

Upload: luis-chamba-eras

Post on 18-Dec-2014

980 views

Category:

Education


1 download

DESCRIPTION

Transparencia para el Conversatorio en el ÁEAC.

TRANSCRIPT

Page 1: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Informacion Obtenida Ilegalmente

Autor: Luis Antonio Chamba Eras

Carrera de Ingenierıa en Sistemas - UTIUniversidad Nacional de Loja

18 julio 2012

1 / 23

Page 2: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Agenda

Objetivos de la ponencia

Existen sistemas seguros?

En la Web

Usuario

Herramientas para el bien y para el mal

Redes publicas, CNT

Para recordar

Enlaces Web

2 / 23

Page 3: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Agenda

Objetivos de la ponencia

Existen sistemas seguros?

En la Web

Usuario

Herramientas para el bien y para el mal

Redes publicas, CNT

Para recordar

Enlaces Web 3 / 23

Page 4: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Objetivos

• Describir las maneras de Sociales y Tecnologicas para obtenerinformacion ilegalmente.

• Presentar pautas de seguridad de la informacion para evitarfiltracion de informacion confidencial.

4 / 23

Page 5: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Agenda

Objetivos de la ponencia

Existen sistemas seguros?

En la Web

Usuario

Herramientas para el bien y para el mal

Redes publicas, CNT

Para recordar

Enlaces Web 5 / 23

Page 6: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Gene Spafford, Professor of Computer Sciences andPhilosophy, Purdue University

• “El unico sistema seguro es aquel que:• esta apagado y desconectado,• enterrado en un refugio de cemento,• rodeado por gas venenoso• y custodiado por guardianes bien pagados y muy bien armados.

• Aun ası, yo no apostarıa mi vida por el”

6 / 23

Page 7: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Agenda

Objetivos de la ponencia

Existen sistemas seguros?

En la Web

Usuario

Herramientas para el bien y para el mal

Redes publicas, CNT

Para recordar

Enlaces Web 7 / 23

Page 8: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Lo que se menciona en la Web

• “Hackers contra abortos: condenan a un ingles por robar datosde clınicas de abortos?”, [1]

• “Anonymous muestra su poderıo al FBI”, [2]

• “Que son los pedidos fraudulentos”, [3]

• .................

• Wikileaks, [4]

8 / 23

Page 9: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Agenda

Objetivos de la ponencia

Existen sistemas seguros?

En la Web

Usuario

Herramientas para el bien y para el mal

Redes publicas, CNT

Para recordar

Enlaces Web 9 / 23

Page 10: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Pasivo

• Ingenierıa Social

• Software Malicioso (Malware):• Spyware (software espıa)• Adware (software instalado sin autorizacion del usuario)• Bots (redes zombies)• Hoax (Bromas o enganos)• Keyloguers (capturadores acciones teclado)• Troyanos (puertas traseras) (empresas venden informacion de

clientes y atacan con publicidad)

• Poca o nada cultura informatica

10 / 23

Page 11: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Activos

• Chicos buenos:• Herramientas de Monitoreo• Software para quitar claves• Privacidad en Redes Sociales (facebook, twitter...)• Tecnicas criptografıa• Certificados y firmas digitales• Licencias de Derecho de Autor (Creative Commons)• Hackers (Oficiales de Seguridad Informatica)

• Chicos malos:• Herramientas para robar informacion (Troyanos, Keyloguers, Spy-

ware....)• Software para quitar claves• Herramientas de Monitoreo• Robo de identidad (cuentas bancarias)• Listas negras (correos, dominios, IP)• Privacidad en Redes Sociales (facebook, twitter...) (aplicaciones

de facebook)• Crakers (Ciberdelincuentes)

11 / 23

Page 12: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Agenda

Objetivos de la ponencia

Existen sistemas seguros?

En la Web

Usuario

Herramientas para el bien y para el mal

Redes publicas, CNT

Para recordar

Enlaces Web 12 / 23

Page 13: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Wifi

• WifiWay: Herramienta quitar clave, [5]

• Crackear redes Wifi protegidas con contrasena, [6]

13 / 23

Page 14: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Claves SO

• Trinity Rescue Kit: borrar claves SO, [7]

14 / 23

Page 15: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Auditoria

• backtrack: para auditorias, [8]

• Wireshark : Analisis de red, interpretando datos, [9]

15 / 23

Page 16: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Agenda

Objetivos de la ponencia

Existen sistemas seguros?

En la Web

Usuario

Herramientas para el bien y para el mal

Redes publicas, CNT

Para recordar

Enlaces Web 16 / 23

Page 17: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Ingreso a paginas crıticas

• No ingresar a cuentas de bancos

• Envıo de correos

17 / 23

Page 18: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Agenda

Objetivos de la ponencia

Existen sistemas seguros?

En la Web

Usuario

Herramientas para el bien y para el mal

Redes publicas, CNT

Para recordar

Enlaces Web 18 / 23

Page 19: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Ante todo

• El mejor sistema de seguridad es uno mismo, y no esta enbloquear sino en cambiar de actitud en cuanto a cultura digital

19 / 23

Page 20: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Agenda

Objetivos de la ponencia

Existen sistemas seguros?

En la Web

Usuario

Herramientas para el bien y para el mal

Redes publicas, CNT

Para recordar

Enlaces Web 20 / 23

Page 21: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Direcciones Web

[1] Hackers contra abortos: condenan a un ingles por robar datos de clınicas de abortos?http: // actualidad. rt. com/ sociedad/ view/ 41723-Hackers-contra-abortos-condenan-a-un-ingl%

C3% A9s-por-robar-datos-de-cl% C3% ADnicas-de-abortos . Disponible Julio 2012

[2] Anonymous muestra su poderıo al FBIhttp: // www. taringa. net/ posts/ noticias/ 13906036/ Anonymous-muestra-su-poderio-al-FBI. html .Disponible Julio 2012

[3] Que son los pedidosfraudulentosFuente[http://hanneby.com/2011/08/que-son-los-pedidos-fraudulentos/]http: // hanneby. com/ 2011/ 08/ que-son-los-pedidos-fraudulentos/ . Disponible Julio 2012

[4] Wikileakshttp: // wikileaks. org/ . Disponible Julio 2012

[5] WifiWay: Herramienta quitar clavehttp: // www. taringa. net/ posts/ linux/ 3775645/ Obtener-contrasenas-WIFI-sin-troyano-100_

25-seguro. html . Disponible Julio 2012

[6] Crackear redes Wifi protegidas con contrasenahttp: // proyectopinguino. blogspot. com/ 2008/ 09/ crackear-redes-wireless-protegidas-con. html .Disponible Julio 2012

[7] Trinity Rescue Kit: borrar claves SOhttp: // www. taringa. net/ posts/ linux/ 5191668/ Trinity-Rescue-Kit_

-borrar-contrasena-de-windows-XP_ -VISTA_ .html . Disponible Julio 2012

[8] Backtrack: para auditoriashttp: // www. taringa. net/ posts/ linux/ 12300728/

manual-backtrack-5-revolution-usando-gerix-sacar-claves-wifi. html . Disponible Julio 2012

[9] Wireshark: analisis de red, interpretando datoshttp: // seguridadyredes. wordpress. com/ 2008/ 02/ 14/

analisis-de-red-con-wireshark-interpretando-los-datos/ . Disponible Julio 2012

21 / 23

Page 22: Información Obtenida Ilegalmente

Obj. SS. Web Use. Herr. Pro. Cit. Bib.

Contactos

• Carrera de Ingenierıa en Sistemas

• Unidad de Telecomunicaciones e Informacion, Redes y equiposinformaticos

• Blog personal: http://lachamba.wordpress.com

• Twitter: @lachamba

• Skype: lachamba

• Correo electronico personal: [email protected]

• Correo electronico institucional: [email protected]

22 / 23

Page 23: Información Obtenida Ilegalmente

Licencia Creative Commons