Seguridad en redes

-- Notxor --

Me presento

-- Notxor--

Seguridad en redes

(Contenido)

  • Hackers y mitos
  • Tipos de ataques
  • Cómo protegernos
  • Ruegos y preguntas

Hackers

Un hacker ha entrado en mi ordenador
=
Un cerrajero ha entrado en mi casa

Hacker

(para la RAE, jáquer)

  • RAE: Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.
  • Wikipedia: Todo aquel experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad.

El que delinque es un delincuente

Tipos y sombreros

  • Según su capacidad y sus acciones: hackers, crackers, lamers (script kiddies), hacktivistas...
  • Según sus objetivos: sombrero blanco, sombrero negro, sombrero gris, sombrero azul, sombrero dorado...

Recuerda: El que delinque es un delincuente

Ética hacker

(Steven Levy, 1984)

Fundamentos:

  1. El acceso a las computadoras o a cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total
  2. Toda la información debe ser libre
  3. La desconfianza en la autoridad, promover la descentralización (las burocracias son sistemas defectosos)
  4. Los hackers deben ser juzgados por su capacidad, no por criterios como títulos, edad, raza, sexo o posición
  5. Puedes crear arte y belleza en un ordenador
  6. Las computadoras pueden cambiar tu vida para mejor

Recuerda: El que delinque es un delincuente

Ética hacker

Actitud hacker:

  1. El mundo está lleno de problemas fascinantes que esperan ser resueltos
  2. Ningún problema tendría que resolverse dos veces
  3. El aburrimiento y el trabajo rutinario son perniciosos
  4. La libertad es buena
  5. La actitud no es sustituto para la competencia

Recuerda: El que delinque es un delincuente

Ética hacker

Valores:

Pasión, Libertad, Conciencia social, Verdad, Honestidad, Anti-corrupción, Lucha contra la alienación de las personas, Igualdad social, Libre acceso a la información (conocimiento libre), Valor social (reconocimiento entre semejantes), Accesibilidad, Actividad, Preocupación responsable, Curiosidad, Creatividad, Interés

Recuerda: El que delinque es un delincuente

Intrusiones y delitos

  • Acceso no autorizado a los dispositivos y/o servicios
  • Acceso no autorizado a la información
  • Bloqueo del acceso a los dispositivos y/o servicios
  • Suplantación de la identidad
  • Chantaje o robo de fondos
  • ...

Ingeniería social

O cómo sacar información de quien la tiene.

El eslabón más debil en la cadena de seguridad es el usuario.

Acceso no autorizado a dispositivos y/o servicios

  • Troyanos, gusanos.
  • Máquinas zombi
  • Acceso a herramientas de comunicación

Acceso no autorizado a la información

  • Obtención de claves y contraseñas
  • Obtención de comunicaciones privadas
  • Obtención de datos bancarios o económicos
  • fishing, Keyloggers y otras formas de obtención de la información.
  • ...

Bloqueo del acceso a los dispositivos y/o servicios

  • Ataques DDoS
  • Bloqueo de contraseñas o dispositivos
  • ...

Suplantación de la identidad

  • Grooming y/o sexting
  • Ataques Man in the middle
  • Utilización de cuentas de RRSS ajenas
  • ...

Chantaje o robo de fondos

  • Ramsonware
  • Duplicación de tarjetas
  • Extorsión por información conseguida
  • ...

Cómo protegerse

  • Protección de nuestros dispositivos
  • Copias de seguridad
  • Gestor de contraseñas
  • Cifrado de la información

Protección de nuestros dispositivos

Cualquier dispositivo conectado a Internet está en riesgo de un acceso remoto. Pero el acceso no permitido no tiene por qué ser remoto.

Prevenir el acceso físico a nuestros dispositivos.

Copias de seguridad

Establecer una buena política de copias de seguridad.

  • Previene la pérdida de datos por robo o malfuncionamiento
  • Deshabilita ataques Ramsonware.

Gestor de contraseñas

  • Una buena política de constraseñas hace más segura nuestra información.
  • Un buen gestor de contraseñas nos permite la utilización de contraseñas seguras sin recargar nuestra memoria.

Cifrado de la información

  • Asegura la integridad de la información por correo electrónico
  • Garantiza la confidencialidad y el acceso autorizado a nuestra información

Autenticación por varios factores

Confirmación de que eres quien dices ser.

  • Verificación en dos pasos (algo que sabes, algo que eres, algo que tienes).
  • Verificación mediante el móvil.
La oveja siempre temió al lobo, pero se la comió el pastor

Más información en «NoGAFAM.es»
y en «privacytools-es»

Muchas gracias por su atención

Preguntas, dudas... sobre soberanía digital o...

si no hay más remedio:

Lo que siempre quiso saber sobre los hackers y nunca se atrevió a preguntar...