Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.

81
Seguridad Inform´ atica. Antivirus, ataques inform´ aticos Fernando Tricas Garc´ ıa [email protected] Dpto. de Inform´ atica e Ingenier´ ıa de Sistemas de la Escuela de Ingenier´ ıa y Arquitectura de la Universidad de Zaragoza http://webdiis.unizar.es/ ~ ftricas/ @fernand0 17 de marzo de 2015

Transcript of Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.

Seguridad Informatica. Antivirus, ataquesinformaticos

Fernando Tricas Garcı[email protected]

Dpto. de Informatica e Ingenierıa de Sistemas de la Escuela de Ingenierıa yArquitectura de la Universidad de Zaragozahttp://webdiis.unizar.es/~ftricas/

@fernand0

17 de marzo de 2015

Indice1 El ordenador

2 El sistema

3 Los programas

4 Las redes

5 Utilizacion

6 Malware

7 Phishing y otros enganos

8 Dinero y compras

9 El movil

10 El Correo Eletronico

11 Las claves

12 Redes sociales

13 Para saber mas

14 Conclusiones

No solo ordenadores

¿Desde donde?

http://www.nerdgasmo.com/2011/11/increible-estacion-de-trabajo-steampunk/

El sistema

I http://windowsupdate.microsoft.com (con Explorer)

I Ejecutandolo desde el boton de Inicio (tecleamos Update)

¡Una vez al mes! (segundo martes de cada mes)Deberıa ser automatico, si no hemos tocado nada...

No hay problema, no uso Windows...

http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223

No hay problema, no uso Windows...

http://arstechnica.com/security/2015/01/

highly-critical-ghost-allowing-code-execution-affects-most-linux-systems/

El sistema

¡Actualizar!

I Utilizar el servicio del fabricante

I Seguir las instrucciones

I Esperar a que termine

I Asegurarse de que todo ha ido bien

Instalar los programas desde sitios confiables

Actualizar los programas

Actualizar los programas

Incluso en sitios confiables hay que estar atentos

http://www.zdnet.com/article/

a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/

En red

Precaucion basica: el cortafuegos

I ¡Usar un cortafuegos! (no desactivarlo).

I Uno, general (a la entrada de la red)

I Uno, personal (en cada ordenador)

Precaucion basica: conectarnos a sitios confiables

Y estar atentos

http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/

Precaucion basica: conectarnos a sitios confiables

Y estar atentos

http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/

Redes inalambricas (la WiFi)

La informacion setransmite por el aire(radio)

Precauciones WiFi

I Cuidado con las claves (cambiarlas)I La de administracion del RouterI La de la conexion

I Configuracion WPA2 siempre que sea posible. No usar WEP

I Si tenemos que compartirla (negocio, bar, ...), utilizar dosredes

miRed miRed-invitadosI ¡Con WPA2!I Que sea facil de reconocer

Precauciones WiFi

Y cuando nos conectamos nosotros ...

¡Solo HTTPS o VPN!¡Solo redes ‘conocidas’ !

Todo es muy rapido pero no pasa nada por ir despacio

http://www.flickr.com/photos/pagedooley/3631795699/

Virus, troyanos, programas maliciosos

I Cualquier programa ‘extrano’ que ejecutemos espotencialmente peligroso.

I Incluso algunos aparentemente utiles/divertidos/‘interesantes’

http://peru21.pe/actualidad/

difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939

Virus, troyanos, programas maliciosos

I Cualquier programa ‘extrano’ que ejecutemos espotencialmente peligroso.

I Incluso algunos aparentemente utiles/divertidos/‘interesantes’

http://peru21.pe/actualidad/

difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939

Virus, troyanos, programas maliciosos

I No sabemos lo que puede hacer un programa de origendesconocido

I Lo mejor:I De alguna empresa ‘reconocida’I Que este disponible el codigo fuente

¿Que es?

I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .

I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.

I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.¡Cuidado!Los troyanos fueron los atacados!

https://www.flickr.com/photos/funcrush/8648927018/

¿Que es?

I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .

I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.

I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.¡Cuidado!Los troyanos fueron los atacados!

https://www.flickr.com/photos/funcrush/8648927018/

¿Que es?

I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .

I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.

I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.

¡Cuidado!Los troyanos fueron los atacados!

https://www.flickr.com/photos/funcrush/8648927018/

¿Que es?

I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .

I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.

I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.¡Cuidado!Los troyanos fueron los atacados!

https://www.flickr.com/photos/funcrush/8648927018/

Hay mas

I Pero hay mas. . .I Espıas (‘spyware’)I Servicios ocultos

¡Malware!

¿Como nos llegan?I Programas normales infectados.I Programas que producen efectos graciosos (felicitaciones,

bromas, ...).I Falsos antivirus (!!)

FAKEAV

http://blog.trendmicro.com/trendlabs-security-intelligence/

theyre-here-threats-leveraging-windows-8/

¿Como nos llegan?

I Utilidades con truco

I Navegando, documentos . . . . Bajate esto, mira esto otro.

¿Y que hacemos?

I Desconfiar

I Preguntar

I Al menos, buscar

¿Como nos llegan?

I Utilidades con truco

I Navegando, documentos . . . . Bajate esto, mira esto otro.

¿Y que hacemos?

I Desconfiar

I Preguntar

I Al menos, buscar

¿Como nos llegan? (Casi cualquier posibilidad)

I Redes de intercambio de ficherosI ¡Descargas!

I Mensajerıa instantaneaI Whatsapp

I Correo electronico

¡Basta un enlace y que pinchemos!

Algunas reglas de autoproteccion

I Disponer de un antivirus (y utilizarlo, y actualizarlo).

I Nunca ejecutar programas ni abrir ficheros del exterior (sincuidado).

I Utilizar los perfiles de usuario.

I Ningun sitio serio (y los bancos lo son con estas cosas) lepedira la clave nunca.

I Desconfiar

¿Donde buscar?

http://www.osi.es/recursos/utiles-gratuitos

http://www.osi.es/es/actualidad/blog

Algunas reglas de autoproteccion

I Disponer de un antivirus (y utilizarlo, y actualizarlo).

I Nunca ejecutar programas ni abrir ficheros del exterior (sincuidado).

I Utilizar los perfiles de usuario.

I Ningun sitio serio (y los bancos lo son con estas cosas) lepedira la clave nunca.

I Desconfiar

¿Donde buscar?

http://www.osi.es/recursos/utiles-gratuitos

http://www.osi.es/es/actualidad/blog

Phishing y otros enganos. Mensaje

2015-02-08

¿Es el mecanismo correcto? ¿Les hemos dado nuestra direccion?

Phishing y otros enganos. Mensaje

2015-02-08¿Es el mecanismo correcto? ¿Les hemos dado nuestra direccion?

Phishing y otros enganos. Mensaje

2015-02-10

¿face-book?¿Hay algo mas ‘raro’?

Phishing y otros enganos. Mensaje

2015-02-10

¿face-book?¿Hay algo mas ‘raro’?

Phishing y otros enganos. Mensaje

2015-03-15 @policia

https://twitter.com/policia/status/575336887084257281

Phishing

http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/

Phishing

http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/

PhishingPinchamos..

Redireccion

¿ http://190.171.91.61/sitioseguro/olb/Init.php ?

PhishingPinchamos.. Redireccion

¿ http://190.171.91.61/sitioseguro/olb/Init.php ?

PhishingPinchamos.. Redireccion

¿ http://190.171.91.61/sitioseguro/olb/Init.php ?

Phishing

¿ https://bancolombia.olb.todo1.com/olb/Init.php ?

http://190.171.91.61/sitioseguro/olb/Init.php

Phishing

¿ https://bancolombia.olb.todo1.com/olb/Init.php ?

http://190.171.91.61/sitioseguro/olb/Init.php

Phishing

¿ https://bancolombia.olb.todo1.com/olb/Init.php ?

http://190.171.91.61/sitioseguro/olb/Init.php

¿Entonces?

I Conexion segura.Pero... https solo garantiza que la conexion es cifrada, no quesea ‘la buena’

I Acceder como normalmente (favoritos, escribiendo la URL,. . . ).

I Pero lo tenemos complicado...

I En caso de duda

I PreguntarI Buscar

Dinero, compras en la red

I Para pagarI una tarjeta ‘de internet’I asegurarse de que todo es razonable (avisos legales, contacto,

...)(cuesta poco buscar ...)

I ver quien lo esta usandoI pruebas ‘pequenas’

I Para cobrarI Una cuenta solo para cobrosI ¿Pasarelas de pago?

I ¿Necesitamos eso?

I Paypal y similaresI Pero cuidado con las empresas de envıo de dinero

¡Cuidado con las herramientas!

I ¿Nuestro ordenador es de trabajo? (movil, tableta, ...)I No se juegaI No se instalan otros programas

Como mınimo ...

I ¿Un usuario diferente para pagar cosas?

I Incluso con el ordenador del trabajo

Ventanas de incognito

El absoluto mınimo-mınimo si no es posible otra cosa

I No quedara (casi) rastro de nuestra navegacionI Datos de formulariosI CookiesI Otra informacion temporal

I Podemos abrir una ventana en este modo,

I Al pinchar en un enlace (con el boton derecho) pedir que loabra ası.

¡En el movil todavıa mas atencion!

http://www.flickr.com/photos/mikeblogs/8114676975/

Hablando de moviles...

I Anotamos el IMEI (Para saberlo: *#06#)

I Le ponemos un PIN (o algun tipo de comprobacion)

I Activamos el bloqueo automatico

I Hacemos copias de seguridad

I Los sistemas actuales permiten tener el contenido cifrado

I ¿Instalamos un antivirus?http://www.osi.es/smartphone-y-tablet

I Ojo con programas/sistemas alternativos

I Ojo llamadas ’desconocidas’

Facil perderlos

En la nube

I Comodidad, convenienciaI ¿Donde esta? ¿Quien puede leerlo? ¿Si algo va mal?

I Cifrarlo

I Tambien puntualmente (de viaje, por ejemplo...).

Cadenas de correo

Cadenas de correo

...

¡Falso!I Cuesta poco buscar en la web y comprobar

I Casi siempre falsasI En la duda, mejor no contribuir

Reenviando mensajes

¡Solo los legıtimos!I Si nos lo enviaron, ¿queremos retransmitir la direccion del

remitente?I Si es mucha gente, ¿queremos que todos tengan la direccion

de los demas?I Utilizar Copia oculta (Bcc: Cco:)

Mensajerıa instantanea, redes sociales, .... ¡Parecido!

Spam

Mensajes no solicitadosI Cuidado con nuestra direccion de correo (¿a quien se la

damos? De todas formas acabaremos recibiendolo)I ¿Una direccion publica y otra privada?

I No responder a mensajes de procedencia dudosa

I Una direccion de correo para foros, ...

I utilizar un filtro anti–spam

I Y entrenarlo

Algo puede ir malI Estar preparados para lo peor (copias de seguridad).

http://www.flickr.com/photos/fernand0/4675610612/

Las claves

http://www.flickr.com/photos/12129374@N00/3964214880/

Elegimos claves muy malas

”Dazzlepod. Disclosure Project. Available from:

http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”

¡El tamano importa!(Y el contenido tambien)

Clave de longitud 8Clave Combinaciones Numero de claves por segundo

10.000 100.000 1M 10M 100M 1000M

Numeros (10) 100 M 2 34

h. 17 m. 1 12

m. 10 s. Inmediato Inmediato

Caracteres (26) 200.000 M 242 d. 24 d. 2 12

d. 348 m. 35 m. 3 12

m.

May. y Min (52) 53 MM 169 12

a. 17 a. 1 12

a. 62 d. 6 d. 15 h.

Car. y Num. (62) 218 MM 692 a. 69 14

a. 7 a. 253 d. 25 14

d. 60 12

h.

Car., Num. y Sım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 14

a. 83 12

d.

I 100,000 Passwords/seg. Recuperacion de contrasena Microsoft (Archivos .PWL)en un Pentium 100

I 1,000,000 Passwords/seg. Recuperacion de contrasena de un archivo comprimido en ZIP o ARJ Pentium100

I 10,000,000 Passwords/seg. Recuperacion de cualquiera de las contrasenas anteriores con un PC(Monoprocesador +2Gh)

I 100,000,000 Passwords/seg. Recuperacion de una contrasena con un cluster de microprocesadores o conmultiples Pcs trabajando de manera simultanea.

I 1,000,000,000 Passwords/seg. Recuperacion de una contrasena utilizando una supercomputadora o una redde ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7)

http://www.tufuncion.com/ataques-passwords-hacker-msn

A partir de 10 o 12 caracteres

¡Ayuda!Apuntarlo

http://keepass.info/

¡Ayuda!Que sea facil de recordar

http://xkcd.com/936/

¡Ayuda!Que sea facil de recordar

El gato que esta triste y azul

1. Egqetya

2. Anadir caracteres especiales

3. Las mayusculas suelen estar alprincipio

4. Anadir algun numero EgQ-e6t %ya

El gato que esta triste y azul

¡Ayuda!Que sea facil de recordar

El gato que esta triste y azul

1. Egqetya

2. Anadir caracteres especiales

3. Las mayusculas suelen estar alprincipio

4. Anadir algun numero EgQ-e6t %ya

El gato que esta triste y azul

¡Ayuda!Que sea facil de recordar

1. Egqetya

2. Anadir caracteres especialesEgq-et %ya

3. Las mayusculas suelen estar alprincipio

4. Anadir algun numero EgQ-e6t %ya

El gato que esta triste y azul

¡Ayuda!Que sea facil de recordar

1. Egqetya

2. Anadir caracteres especiales

3. Las mayusculas suelen estar alprincipio EgQ-et %ya

4. Anadir algun numero EgQ-e6t %ya

El gato que esta triste y azul

¡Ayuda!Que sea facil de recordar

1. Egqetya

2. Anadir caracteres especiales

3. Las mayusculas suelen estar alprincipio

4. Anadir algun numero EgQ-e6t %ya

El gato que esta triste y azul

¡Ayuda!

¡Importante!Creo mis propias reglas para

posiciones, caracteres, numeros...

No reutilizar

Cambiar de vez en cuando

¡Ayuda!

¡Importante!Creo mis propias reglas para

posiciones, caracteres, numeros...

No reutilizar

Cambiar de vez en cuando

Puede ser buena idea...

I Activar la autentificacion en dos pasos

Aunque algunas veces puede provocarnos inconvenientes(SMS,...)

Puede ser buena idea...

I Activar la autentificacion en dos pasos

Aunque algunas veces puede provocarnos inconvenientes(SMS,...)

En redes sociales. Consejos

I Aprender y comprender las opciones de privacidad

I Tener un perfil ‘razonable’ es mejor que no tener perfil y quealguien lo haga con nuestro nombre

I Cuidado con las imagenes, ¿Quien puede verlas? ¿Si algo vamal?

I Cuidado al etiquetar a otros

Responsabilidad

I No publicar/difundir informaciones falsas, rumores, ...

I Rectificar y reconocer los errores. Retirar la informacion quenos soliciten

I No publicar informacion privadaI En particular, donde vivo, donde estoy, no estoy ...

http://www.enisa.europa.eu/activities/cert/

security-month/material/awareness-raising-video-clips

I No publicar imagenes o vıdeos sin el consentimiento de losque aparecen. Retirarla rapidamente si nos lo piden.

I No almacenar datos de otros. Ası no podemos perderlos y nopueden robarnoslos.

Recomendaciones a Usuarios de Internet. Edicion 2009. Agencia deProteccion de Datos.https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_

internet_052009.pdf

Para saber mas

I Instituto de Tecnologıas de la Comunicacion

http://www.inteco.es/

I Oficina de Seguridad del Inernauta

http://www.osi.es/

I Agencia de Proteccion de Datos

http://www.agpd.es/

I Twitter de la @policia

Conclusiones

I La red fue disenadad para dar fiabilidad y robustez, noseguridad.

I Mejor prudente y cuidadoso que excesivamente rapido

I En algunos casos, la comodidad es enemiga de la seguridad.

I La seguridad es un proceso

I Seguridad como gestion del riesgo

I No hay sustitutos para la sensatez y la prudencia

¡[email protected]@fernand0http://webdiis.unizar.es/~ftricas/http://fernand0.blogalia.com/

http://www.flickr.com/photos/atalaya/28400415/