Treball de recerca - Seguretat informàtica

23
SEGURETAT INFORMÀTICA Jordi Vázquez Aira Treball de Recerca

Transcript of Treball de recerca - Seguretat informàtica

Page 1: Treball de recerca - Seguretat informàtica

SEGURETAT INFORMÀTICAJordi Vázquez Aira

Treball de Recerca

Page 2: Treball de recerca - Seguretat informàtica

2

Page 3: Treball de recerca - Seguretat informàtica

• Beneficis de la Inseguretat informàtica• Enginyeria social• Tipus d'amenaces

▫ Troians▫ Virus▫ Exploits▫ Keyloggers• Amenaces mòbils• Phising• Hijacking• Wifi

• Windows o Mac?• Hacking étic.• Com protegir-me?

• Antivirus• Firewall• Copies de seguretat• Us adequat i conscient

SEGURETAT INFORMÀTICA : INDEX

3

Index

Page 4: Treball de recerca - Seguretat informàtica

•Industria Antivirus

•Mercat negre al països del Est

•Millora de la seguretat al sistemes

confidencials

• Banca Online

• Bases de dades Governamentals

• Informació empresarial

SEGURETAT INFORMÀTICA: Beneficis malware

4

Beneficis del malware

Page 5: Treball de recerca - Seguretat informàtica

•Consisteix en enganyar a l’usuari

▫Utilitzant falses direccions web

▫Anuncis

▫Spam

•La imaginació

SEGURETAT INFORMÀTICA: Enginyeria social

5

Enginyería social

Page 6: Treball de recerca - Seguretat informàtica

6

SEGURETAT INFORMÀTICA: Enginyeria social

Protocol

Subdomini

Domini 2n Nivell

Domini 1r Nivell

Ruta interna

http:// login.facebook.secure.com/login/?attempt=1

Page 7: Treball de recerca - Seguretat informàtica

7

SEGURETAT INFORMÀTICA: Tipus d’amenaces

Virus

Troians

Keyloggers

Exploits

Smartphones

Phishing

Hijacking

IEEE 802.11 g/n

AMENACES INFORMÀTIQUES

Page 8: Treball de recerca - Seguretat informàtica

8

SEGURETAT INFORMÀTICA: Tipus d’amenaces

• Intervenció del usuari

• Reemplaçament o edició d’arxius executables.

• Alterar el correcte funcionament del sistema.• Borrada de dades.• Canvi de valors al registre.• Automatització de tasques.

Virus

Page 9: Treball de recerca - Seguretat informàtica

9

SEGURETAT INFORMÀTICA: Tipus d’amenaces

Troyans

• Intervenció del usuari

• Reemplaçament o edició d’arxius executables.

• Accés total remot a l’ordinador• Enregistrament de tecles• Captures webcam i escriptori

Page 10: Treball de recerca - Seguretat informàtica

Diferències?

10

SEGURETAT INFORMÀTICA: Tipus d’amenaces

•Destrucció

Virus

•Control remot

•Protecció contra altres amenaces

Troians

Page 11: Treball de recerca - Seguretat informàtica

11

SEGURETAT INFORMÀTICA: Tipus d’amenaces

Exploits

• S’aprofiten d’errors coneguts als programes

• No requereixen intervenció per part de l’usuari

• Instal·len un payload a l’equip explotat.▫ Troians▫ Keylogger▫ Software dirigit

Page 12: Treball de recerca - Seguretat informàtica

12

SEGURETAT INFORMÀTICA: Tipus d’amenaces

Keyloggers

• No sempre estan considerats amenaces

• Enregistrament de pulsacions• Gravació del log a un arxiu local

Page 13: Treball de recerca - Seguretat informàtica

13

SEGURETAT INFORMÀTICA: Tipus d’amenaces

Hijacking

• Robatori de Coockies de sessió

▫ Accedir amb credencials a una plana web▫ Suplantar la identitat d’un usuari

Page 14: Treball de recerca - Seguretat informàtica

14

SEGURETAT INFORMÀTICA: Tipus d’amenaces

Phishing

• Suplantació d’una pàgina web legítima

▫Robar usuari i contrasenya▫Infectar l’equip víctima

Page 15: Treball de recerca - Seguretat informàtica

15

SEGURETAT INFORMÀTICA: Tipus d’amenaces

Amenaces a dispositius móvils

• PER QUÈ?▫Contenen informació confidencial▫Pràcticament no estan protegits ▫Els usuaris no són conscients del perill

• QUÈ ES POT EXTREURE?▫Sms▫Contrasenyes▫Mails▫Etc.

Page 16: Treball de recerca - Seguretat informàtica

16

SEGURETAT INFORMÀTICA: Tipus d’amenaces

Wifi (IEEE 802.11 g/n)

• PER QUÈ?▫Permeten fàcil accés als ordinadors

connectats▫Simplifiquen atacs Hijacking i Phising▫Acostumen a estar poc protegides

Contrasenyes per defecte o massa simples

Page 17: Treball de recerca - Seguretat informàtica

17

SEGURETAT INFORMÀTICA: Tipus d’amenaces

Wifi (IEEE 802.11 g/n)

• Com evitar atacs?▫Canviar la contrasenya Wifi i del

panell de control.▫Deshabilitar la visibilitat de la wifi.▫Protegir la red con WPA▫Configurar las Ip’s de forma manual.▫Habilitar el filtrat MAC.▫Actualitzar el router de forma

periòdica.▫Configurar router (firewall, accés).

Page 18: Treball de recerca - Seguretat informàtica

18

SEGURETAT INFORMÀTICA: Windows vs MAC

Windows vs Mac osX

•Si, també existeix malware per a Mac

Page 19: Treball de recerca - Seguretat informàtica

19

SEGURETAT INFORMÀTICA: Hacking ètic

Hacking ètic

• Auditories de seguretat

▫Permeten a les empreses conèixer el bugs

que presenten per tal d’informar a

l’encarregat de software i millori la

seguretat.

▫Comproven que no infringeixen la LOPD

Page 20: Treball de recerca - Seguretat informàtica

20

SEGURETAT INFORMÀTICA: Com protegir-se?

Mètodes de protecció

• Antivirus▫Protecció contra Virus, troians i

Keyloggers▫Motors Antiphishing

• Firewall▫Evitarà la connexió entre troià i

atacant en el cas de estar infectats.

Page 21: Treball de recerca - Seguretat informàtica

21

SEGURETAT INFORMÀTICA: Com protegir-se?

Mètodes de protecció

• Backup▫Ens permetrà recuperar les dades

perdudes per un atac fortuït al nostre equip.

• Secunia▫ Control centralitzat d’actualitzacions de

tot el programari instal·lat a l’ordinador.

Page 22: Treball de recerca - Seguretat informàtica

22

SEGURETAT INFORMÀTICA: Com protegir-se?

Mètodes de protecció

• Us adequat i conscient

▫No obrir webs desconegudes.▫Fer cas al Antivirus.▫Eliminar correus electrònics sospitosos.▫No clickar a finestres emergents del

navegador.▫Sempre que sigui possible, utilitzar

connexió HTTPS.▫Fer ús de les mesures de seguretat que

ofereixen els diferents serveis d’Internet.

Page 23: Treball de recerca - Seguretat informàtica

23

SEGURETAT INFORMÀTICA

Gràcies

Jordi Vázquez [email protected]

Més informació a: www.jordivazquez.com/tr