SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
In Memoriam

Rossana Lopez “Naya”
    Requiescat In Pace
      1982 - 2012
Defensa contra Hackers
                                             Ing. Cristián Rojas
    Profesor de Seguridad de Software DCC - Investigador Asociado CLCERT
Agenda
●
    ¿Qué es el CLCERT?
●
    ¿Qué hacemos en el CLCERT?
●
    ¿Quiénes son los atacantes?
●
    ¿Cómo podemos protegernos?




                                  4
¿Qué es el CLCERT?
●
    Es el grupo chileno de respuesta a indicentes de
    seguridad computacional (CERT)
    –   Misión: Monitorear y analizar los problemas de
        seguridad de los sistemas computacionales en Chile, y
        generar tanto el conocimiento como el recurso
        humano especializado para asegurar dichos sistemas.




                                                              5
¿Qué hacemos en el CLCERT?
●
    Hacemos Investigación y Desarrollo en el área de la
    criptografía y la seguridad computacional
    –   Investigamos cómo se propaga el malware
    –   Desarrollamos sistemas de votación electrónica
    –   Experimentamos con canales anónimos de comunicación
●
    Alertamos acerca de amenazas informáticas
●
    Enseñamos a desarrollar sistemas más seguros


                                                              6
¿Qué es el Malware?


   Virus    Troyanos




            Gusanos




                       7
¿Y cómo investigamos el malware?




                               8
9
10
Votación Electrónica
●
    El sistema de votación chileno es uno de los
    mejores del mundo
    –   Pero el recuento de votos es muy lento
    –   Una raya mal hecha puede causar confusiones
●
    ¿Votación por Internet?




                                                      11
12
13
¿Por qué ocurrió el ataque a CHV?
●
    Porque hubo gente molesta por como trataron al
    Bora Aroldo en Primer Plano
●
    Porque la aplicación web no se desarrolló bien
●
    Porque nadie se preocupó de darle soporte a la
    aplicación web




                                                     14
¿Y qué hacemos al respecto en el CLCERT?
●
    Enseñamos a nuestros
    futuros ingenieros a hacer
    aplicaciones más seguras
●
    Damos avisos a la
    comunidad acerca de
    aplicaciones vulnerables




                                       15
Otras actividades que realizamos
●
    Apoyamos al Estado en el desarrollo de políticas
    públicas
●
    Organizamos Conferencias y charlas
    –   LatinCrypt 2012
    –   Club de Seguridad




                                                       16
¿De quiénes tenemos que protegernos?




 Curiosos         Malware automatizado         (Ex) Empleados disgustados




                                         Motivación estatal
            Terroristas



                                                                            17
Incluso podemos ir un poco más allá ;)
     ●
         “Script kiddies”                            ●
                                                         Espías industriales
     ●
         Hackers éticos                              ●
                                                         Agentes de gobierno
     ●
         Hackers de elite                            ●
                                                         Hackers militares
     ●
         “Cyber-guerreros”                           ●
                                                         etc...


Fuente: Raoul Chiesa, “Peering in the Soul of Hackers”
Conferencia de Seguridad 8.8 2012


                                                                               18
¿Cómo nos protegemos?
●
    Manteniendo actualizados nuestros equipos
    –   Usando un buen antivirus y manteniéndolo actualizado
    –   Manteniendo nuestras aplicaciones al día
●
    No confiando en cualquier cosa que nos llegue
    –   Páginas web, archivos, programas...
    –   Aunque sea de nuestros amigos o familia


                                                          19
Ojo con nuestra información más sensible
●
    Passwords, números de
    tarjeta de crédito...
●
    Nunca enviarla por mail o
    chat
●
    Al entrar a nuestras
    cuentas, tratar de que el
    sitio sea seguro


                                       20
¡40% de los usuarios cae!
¡Incluso los técnicamente
       avezados!


                            21
Que tu conexión no sea como las wifas
●
    No te cuelgues al WiFi del
    vecino
    –   Podría estar espiándote
●
    No debes abierta tu
    conexión WiFi
    –   Tampoco uses WEP. Usa
        WPA o WPA2
    –   Usa una buena password


                                    22
cristian123
              23
¿Cómo hacer una buena password?
●
    Una buena password debe:
    –   Tener un largo adecuado (8 caracteres o más)
    –   Evitar que tenga nombres comunes, palabras de
        diccionario, o información cercana al usuario (fecha del
        cumpleaños, etc)
    –   Incluir números y/o símbolos
    –   Combinar mayúsculas y minúsculas


                                                                   24
kD%GzV/P*kzT

               25
Todas íbamos a ser reinas,
de cuatro reinos sobre el mar:
    Rosalía con Efigenia
    y Lucila con Soledad.
                                   tiasrdcrsemrceylcs

                                 tiasRdcrsemRcEyLcS

                                 tiasRd4rsem:RcE&LcS


                                                   26
lmyseH,SBeC
                         SvarlV,sP



MPelTqUn




       tplqmnlhh:eS&lP




                                     27
Y por último...

 Protégelo siempre
      con clave                        Instálale un
                                        antivirus


Mantén el sistema y
  las aplicaciones                        Ojo con las
   actualizadas                           aplicaciones




                                                         28
¿Preguntas? ¿Inquietudes? Visitanos en

    www.clcert.cl
          @clcert
                                    29

Contenu connexe

En vedette (20)

2012 083-acuerdo
2012 083-acuerdo2012 083-acuerdo
2012 083-acuerdo
 
Trabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegTrabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tieg
 
Boubacar touré Buenas noticias para África
Boubacar touré Buenas noticias para África Boubacar touré Buenas noticias para África
Boubacar touré Buenas noticias para África
 
04 rabia (1)
04 rabia (1)04 rabia (1)
04 rabia (1)
 
La roca
La rocaLa roca
La roca
 
Viajes por los alpes
Viajes por los alpesViajes por los alpes
Viajes por los alpes
 
Andrea Rivas
Andrea RivasAndrea Rivas
Andrea Rivas
 
Lógica titulación
Lógica   titulaciónLógica   titulación
Lógica titulación
 
Alquilia Proteccion
Alquilia ProteccionAlquilia Proteccion
Alquilia Proteccion
 
Argumentacion
ArgumentacionArgumentacion
Argumentacion
 
Busquedas bibliografica:lilacs y pubmed
Busquedas bibliografica:lilacs y pubmedBusquedas bibliografica:lilacs y pubmed
Busquedas bibliografica:lilacs y pubmed
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Normas para uso de twitter
Normas para uso de twitterNormas para uso de twitter
Normas para uso de twitter
 
Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?
 
Taller como liquidar una pension
Taller como liquidar una pensionTaller como liquidar una pension
Taller como liquidar una pension
 
El indice de masa corporal
El indice de masa corporalEl indice de masa corporal
El indice de masa corporal
 
La célula
La célulaLa célula
La célula
 
Autopistaen bolivia
Autopistaen boliviaAutopistaen bolivia
Autopistaen bolivia
 
Presentación Camerún y comunidad católica de Yaounde. Misioneros Javerianos.
Presentación  Camerún y comunidad católica de Yaounde. Misioneros Javerianos.Presentación  Camerún y comunidad católica de Yaounde. Misioneros Javerianos.
Presentación Camerún y comunidad católica de Yaounde. Misioneros Javerianos.
 
Untitled
UntitledUntitled
Untitled
 

Similaire à Defensa contra Hackers

1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Gustavo Ibañez
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes segurasDavid Narváez
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfDarwinpillo
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosCristián Rojas, MSc., CSSLP
 

Similaire à Defensa contra Hackers (20)

1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 

Dernier

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 

Dernier (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

Defensa contra Hackers

  • 1.
  • 2. In Memoriam Rossana Lopez “Naya” Requiescat In Pace 1982 - 2012
  • 3. Defensa contra Hackers Ing. Cristián Rojas Profesor de Seguridad de Software DCC - Investigador Asociado CLCERT
  • 4. Agenda ● ¿Qué es el CLCERT? ● ¿Qué hacemos en el CLCERT? ● ¿Quiénes son los atacantes? ● ¿Cómo podemos protegernos? 4
  • 5. ¿Qué es el CLCERT? ● Es el grupo chileno de respuesta a indicentes de seguridad computacional (CERT) – Misión: Monitorear y analizar los problemas de seguridad de los sistemas computacionales en Chile, y generar tanto el conocimiento como el recurso humano especializado para asegurar dichos sistemas. 5
  • 6. ¿Qué hacemos en el CLCERT? ● Hacemos Investigación y Desarrollo en el área de la criptografía y la seguridad computacional – Investigamos cómo se propaga el malware – Desarrollamos sistemas de votación electrónica – Experimentamos con canales anónimos de comunicación ● Alertamos acerca de amenazas informáticas ● Enseñamos a desarrollar sistemas más seguros 6
  • 7. ¿Qué es el Malware? Virus Troyanos Gusanos 7
  • 8. ¿Y cómo investigamos el malware? 8
  • 9. 9
  • 10. 10
  • 11. Votación Electrónica ● El sistema de votación chileno es uno de los mejores del mundo – Pero el recuento de votos es muy lento – Una raya mal hecha puede causar confusiones ● ¿Votación por Internet? 11
  • 12. 12
  • 13. 13
  • 14. ¿Por qué ocurrió el ataque a CHV? ● Porque hubo gente molesta por como trataron al Bora Aroldo en Primer Plano ● Porque la aplicación web no se desarrolló bien ● Porque nadie se preocupó de darle soporte a la aplicación web 14
  • 15. ¿Y qué hacemos al respecto en el CLCERT? ● Enseñamos a nuestros futuros ingenieros a hacer aplicaciones más seguras ● Damos avisos a la comunidad acerca de aplicaciones vulnerables 15
  • 16. Otras actividades que realizamos ● Apoyamos al Estado en el desarrollo de políticas públicas ● Organizamos Conferencias y charlas – LatinCrypt 2012 – Club de Seguridad 16
  • 17. ¿De quiénes tenemos que protegernos? Curiosos Malware automatizado (Ex) Empleados disgustados Motivación estatal Terroristas 17
  • 18. Incluso podemos ir un poco más allá ;) ● “Script kiddies” ● Espías industriales ● Hackers éticos ● Agentes de gobierno ● Hackers de elite ● Hackers militares ● “Cyber-guerreros” ● etc... Fuente: Raoul Chiesa, “Peering in the Soul of Hackers” Conferencia de Seguridad 8.8 2012 18
  • 19. ¿Cómo nos protegemos? ● Manteniendo actualizados nuestros equipos – Usando un buen antivirus y manteniéndolo actualizado – Manteniendo nuestras aplicaciones al día ● No confiando en cualquier cosa que nos llegue – Páginas web, archivos, programas... – Aunque sea de nuestros amigos o familia 19
  • 20. Ojo con nuestra información más sensible ● Passwords, números de tarjeta de crédito... ● Nunca enviarla por mail o chat ● Al entrar a nuestras cuentas, tratar de que el sitio sea seguro 20
  • 21. ¡40% de los usuarios cae! ¡Incluso los técnicamente avezados! 21
  • 22. Que tu conexión no sea como las wifas ● No te cuelgues al WiFi del vecino – Podría estar espiándote ● No debes abierta tu conexión WiFi – Tampoco uses WEP. Usa WPA o WPA2 – Usa una buena password 22
  • 24. ¿Cómo hacer una buena password? ● Una buena password debe: – Tener un largo adecuado (8 caracteres o más) – Evitar que tenga nombres comunes, palabras de diccionario, o información cercana al usuario (fecha del cumpleaños, etc) – Incluir números y/o símbolos – Combinar mayúsculas y minúsculas 24
  • 26. Todas íbamos a ser reinas, de cuatro reinos sobre el mar: Rosalía con Efigenia y Lucila con Soledad. tiasrdcrsemrceylcs tiasRdcrsemRcEyLcS tiasRd4rsem:RcE&LcS 26
  • 27. lmyseH,SBeC SvarlV,sP MPelTqUn tplqmnlhh:eS&lP 27
  • 28. Y por último... Protégelo siempre con clave Instálale un antivirus Mantén el sistema y las aplicaciones Ojo con las actualizadas aplicaciones 28
  • 29. ¿Preguntas? ¿Inquietudes? Visitanos en www.clcert.cl @clcert 29