información obtenida ilegalmente
DESCRIPTION
Transparencia para el Conversatorio en el ÁEAC.TRANSCRIPT
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Informacion Obtenida Ilegalmente
Autor: Luis Antonio Chamba Eras
Carrera de Ingenierıa en Sistemas - UTIUniversidad Nacional de Loja
18 julio 2012
1 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes publicas, CNT
Para recordar
Enlaces Web
2 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes publicas, CNT
Para recordar
Enlaces Web 3 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Objetivos
• Describir las maneras de Sociales y Tecnologicas para obtenerinformacion ilegalmente.
• Presentar pautas de seguridad de la informacion para evitarfiltracion de informacion confidencial.
4 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes publicas, CNT
Para recordar
Enlaces Web 5 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Gene Spafford, Professor of Computer Sciences andPhilosophy, Purdue University
• “El unico sistema seguro es aquel que:• esta apagado y desconectado,• enterrado en un refugio de cemento,• rodeado por gas venenoso• y custodiado por guardianes bien pagados y muy bien armados.
• Aun ası, yo no apostarıa mi vida por el”
6 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes publicas, CNT
Para recordar
Enlaces Web 7 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Lo que se menciona en la Web
• “Hackers contra abortos: condenan a un ingles por robar datosde clınicas de abortos?”, [1]
• “Anonymous muestra su poderıo al FBI”, [2]
• “Que son los pedidos fraudulentos”, [3]
• .................
• Wikileaks, [4]
8 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes publicas, CNT
Para recordar
Enlaces Web 9 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Pasivo
• Ingenierıa Social
• Software Malicioso (Malware):• Spyware (software espıa)• Adware (software instalado sin autorizacion del usuario)• Bots (redes zombies)• Hoax (Bromas o enganos)• Keyloguers (capturadores acciones teclado)• Troyanos (puertas traseras) (empresas venden informacion de
clientes y atacan con publicidad)
• Poca o nada cultura informatica
10 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Activos
• Chicos buenos:• Herramientas de Monitoreo• Software para quitar claves• Privacidad en Redes Sociales (facebook, twitter...)• Tecnicas criptografıa• Certificados y firmas digitales• Licencias de Derecho de Autor (Creative Commons)• Hackers (Oficiales de Seguridad Informatica)
• Chicos malos:• Herramientas para robar informacion (Troyanos, Keyloguers, Spy-
ware....)• Software para quitar claves• Herramientas de Monitoreo• Robo de identidad (cuentas bancarias)• Listas negras (correos, dominios, IP)• Privacidad en Redes Sociales (facebook, twitter...) (aplicaciones
de facebook)• Crakers (Ciberdelincuentes)
11 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes publicas, CNT
Para recordar
Enlaces Web 12 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Wifi
• WifiWay: Herramienta quitar clave, [5]
• Crackear redes Wifi protegidas con contrasena, [6]
13 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Claves SO
• Trinity Rescue Kit: borrar claves SO, [7]
14 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Auditoria
• backtrack: para auditorias, [8]
• Wireshark : Analisis de red, interpretando datos, [9]
15 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes publicas, CNT
Para recordar
Enlaces Web 16 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Ingreso a paginas crıticas
• No ingresar a cuentas de bancos
• Envıo de correos
17 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes publicas, CNT
Para recordar
Enlaces Web 18 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Ante todo
• El mejor sistema de seguridad es uno mismo, y no esta enbloquear sino en cambiar de actitud en cuanto a cultura digital
19 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes publicas, CNT
Para recordar
Enlaces Web 20 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Direcciones Web
[1] Hackers contra abortos: condenan a un ingles por robar datos de clınicas de abortos?http: // actualidad. rt. com/ sociedad/ view/ 41723-Hackers-contra-abortos-condenan-a-un-ingl%
C3% A9s-por-robar-datos-de-cl% C3% ADnicas-de-abortos . Disponible Julio 2012
[2] Anonymous muestra su poderıo al FBIhttp: // www. taringa. net/ posts/ noticias/ 13906036/ Anonymous-muestra-su-poderio-al-FBI. html .Disponible Julio 2012
[3] Que son los pedidosfraudulentosFuente[http://hanneby.com/2011/08/que-son-los-pedidos-fraudulentos/]http: // hanneby. com/ 2011/ 08/ que-son-los-pedidos-fraudulentos/ . Disponible Julio 2012
[4] Wikileakshttp: // wikileaks. org/ . Disponible Julio 2012
[5] WifiWay: Herramienta quitar clavehttp: // www. taringa. net/ posts/ linux/ 3775645/ Obtener-contrasenas-WIFI-sin-troyano-100_
25-seguro. html . Disponible Julio 2012
[6] Crackear redes Wifi protegidas con contrasenahttp: // proyectopinguino. blogspot. com/ 2008/ 09/ crackear-redes-wireless-protegidas-con. html .Disponible Julio 2012
[7] Trinity Rescue Kit: borrar claves SOhttp: // www. taringa. net/ posts/ linux/ 5191668/ Trinity-Rescue-Kit_
-borrar-contrasena-de-windows-XP_ -VISTA_ .html . Disponible Julio 2012
[8] Backtrack: para auditoriashttp: // www. taringa. net/ posts/ linux/ 12300728/
manual-backtrack-5-revolution-usando-gerix-sacar-claves-wifi. html . Disponible Julio 2012
[9] Wireshark: analisis de red, interpretando datoshttp: // seguridadyredes. wordpress. com/ 2008/ 02/ 14/
analisis-de-red-con-wireshark-interpretando-los-datos/ . Disponible Julio 2012
21 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Contactos
• Carrera de Ingenierıa en Sistemas
• Unidad de Telecomunicaciones e Informacion, Redes y equiposinformaticos
• Blog personal: http://lachamba.wordpress.com
• Twitter: @lachamba
• Skype: lachamba
• Correo electronico personal: [email protected]
• Correo electronico institucional: [email protected]
22 / 23
Licencia Creative Commons