Previous slide
Next slide
Toggle fullscreen
Open presenter view
Cyber seguridad
Y por que no podemos ser felices usando nuestras computadoras
Invertir en crimen
El crimen es un negocio
Evaluar como costo/beneficio/riesgo
Ventajas del crimen digital
Relativamente poco perseguido
Dificil de rastrear/demostrar
Objetivos/Ganancias
Bases de datos (indirecto)
Se vende por dinero a terceros
Se pueden usar para otros crímenes
Ataques directos
Pago de "rescates"
Tipos
Bloqueo de archivos
Bloqueo de servidores
Métodos
Ingeniería social
Ataques a equipos personales
Ataques a servidores
Ingeniería social
"Una cadena es tan fuerte como su eslabon más debil"
Se basa en la interacción humana
Obtener información del funcionamiento de las cosas
Realizar acciones que alguien no debería hacer
Ataques a Equipos Personales
Infectar equipos personales y contagiar red
Objetivo:
Obtener archivos confidenciales
Contraseñas
Bloqueo de archivos
Vectores:
Apertura de archivos infectados.
Acceso de terceros a nuestros equipos
Ataques a servidores
Revisar configuraciones mal implementadas
Acceso vía credenciales
Objetivo:
Bloqueo de acceso (recompensa)
Robo de datos
Tipos de ataques
No dirigidos (muy comunes)
Dirigidos (planificados)
Ataques no dirigidos - Personales
Llamada del tio
Un correo con ganancia de u premio
Alguna cuenta cerrada o pronto a cerrar
Pueden pedir meter datos en un sitio apocrifo
Debes dinero a Hacienda
Abrir un archivo e infectar el equipo.
Ataques no dirigidos - Servidores
Ataques a servidores con vulnerabilidades comunes
uks.exam.mx -> 200-300 ataques diarios
Ataques dirigidos - Personales
Alguien pregunta por información personal o de conocidos
Piden la realización de alguna tarea y se se quieren saltar autorizaciones
Ataques dirigidos - Servidores
Uso de credenciales obtenidas por otros métodos
Ataques dirigidos - Versión Extrema
Robo de 25 Millones de USD a una empresa usando deepfakes
Invitaron a una junta a un empleado donde el era la única persona real en una llamada, todos sonaban y veían como conocidos.
Prevencion
Acciones individuales
No dar información de más
Sospechar de todo correro anomalo (e ignorar)
Revisar remitente
No abrir documentos
Corroborar con la persona que supuestamente pueda estar involucrada.
Acciones servidores
Correcta administración de servidores
Revisión de vulnerabilidades en código
Aferrarse a dios
Ataques específicos -> ¿De dónde viene la información?
Servicios previamente atacados
Venta de información personal
La información puede contener: nombre, direcciones, contraseñas y otros datos personales.
Si se tiene el mismo correo y contraseña en diferentes servicios -> Todos los accesos están comprometidos
Tiempo para romper una contraseña (2023)
Cars
Núm
Min
May
TLA
TLA + Simbolos
4
<1s
<1s
<1s
<1s
<1s
8
<1s
<1s
28s
2m
5m
12
1s
14h
6a
53a
226a
16
1h
713a
46ma
779ma
6ba
Las contraseñas y tu
Mala gestión de contraseñas afecta en varios niveles.
Contraseñas seguras y diferentes
No parece ser necesario cambiarlas cada X tiempo si cumplen lo anterior
Guia para la creación de contraseñas horribles y diferentes
Combinar la información de donde se va a conectar uno
Ingrediente secreto
Ejemplo
Modificar usuario y lugar y elegir cualquier patrón para ambos
EJ: primera palabra completa, mayúscula al final
Original
C. Mod
L
homerosimpson@hotmail.com
homerOhotmaiL
13
homerosimpson@gmail.com
hoMegMai
8
facebook
facEbooK
8
google
gOLe
8
Ejemplo aplicado
Agregar un elemento al azar (idealmente algo que conozcamos de memoria o podamos anotar)
Pueden ser varias dependiendo de la importancia
EJ: poca seguridad !1234%(6) mucha seguridad Tk28!$lk(8h)
Contraseña ejemplo
L
homerOhotmaiLTk28!$lkfacEbooK
29
hoMegMai!1234%facEbooK
22
No hay problema con hacer todas con el mismo "patrón"
Usar servicio en línea
Ventajas
Sincronizar distintos dispositivos (celulares, computadoras, tvs..?)
No requiere memorización, autollenado
Generan contraseñas seguras automáticamente
Desventajas
Requiren crear una cuenta extra
Perder un celular o laptop, requiere cambiar todas las contraseñas.
Servicios
Firefox
Celulares, computadoras
Google / Safari
Celulares, computadoras, TVs (netflix, amazon video,...)
Evitar sitios apocrifos
Objetivo: robar datos de acceso
Vectores:
Correos electrónicos que dicen que la cuenta tiene algún problema
Enviado durante conversaciones vía chats con desconocidos
De querer entrar a un sitio conocido, de preferencia teclear el sitio y no seguir links
Ayuda tener el sitio guardado en favoritos
Ayuda aun más tener sincronizados los exploradores