Você está na página 1de 11

En el congreso de seguridad en cmputo 2013 la primer conferencia magistral fue dada por el ponente Sebastin Bortnik que es un colaborador

en la empresa ESET, el cual nos platic peracin !edre" Espiona#e industrial en $atinoam%rica es era acerca de un &irus mu' no&edoso que pudieron monitorear, por lo regular se detectan cdigos maliciosos o &irus como com(nmente se conocen pero es &irus causo inter%s 'a que este estaba concentrado en solo punto en espec)fico el cual era *er(, la ma'or)a de los &irus son creados para ataques masi&os los cuales puedan e#ecutarse en ordenadores de todo el mundo no, se estaba tratando con un mal&are con un ataque especifico+ $o que ms llamo la atencin de este mal,are era su nombre ' en la ubicacin 'a que este se llama -.-/ ' el cual se infiltraba en los arc0i&os del programa -uto.-/ permiti%ndolo no ser detectado con facilidad, una &e1 detectada la fuente se procedi a a&eriguar cul era la funcin que e#ecutaba este cdigo, una funcin era que copiaba o eliminaba todos los +e2e o e#ecutables que tu&iera el ordenador otra funcin de este &irus era que creaba duplicados de todos los pro'ectos 0ec0os o e#ecutados en el ordenador ' los almacenaba en una carpeta la cual era traslada a un ser&idor, tambi%n ten)a la cualidad de seguir su operacin 0asta el a3o 2014, teniendo estos datos se lleg a la conclusin que este mal,are ten)a el ob#eti&o de espiona#e industrial 'a que el soft,are podr)an ser 0ec0os pro'ectos de todas clases desde traba#os, planos o alguna arquitectura+ Entre todos ellos podr)a 0aber una infraestructura que tal &e1 ellos pudiese querer para un ataque industrial+ El siguiente ponente 5o#i !ontelibano el cual es traba#ador de la .E6T7E8 el cual es un centro de seguridad de internet ' nos 0ablos acerca de los !ercados de &ulnerabilidad ' la e&olucin del panorama de la coordinacin de las &ulnerabilidades, la .E6T se dedica a monitorear ' recoger &ulnerabilidades, lo primero que se 0ace al detectar una &ulnerabilidad es anali1arla, conocer a fondo la &ulnerabilidad ' despu%s se procede a cordinar 'a anali1ada la &ulnerabilidad se mandan notas para que les busquen solucin a dic0a &ulnerabilidad ' asi minimi1ar da3os+ -si mismo ESET creo una 0erramienta de limpie1a la cual permitia eliminar este tipo de amen1as entre otras+

Mercado de Vulnerabilidades y los constantes cambios en la documentacin de vulnerabilidades Joji Montelibano Joji Montelibano, ponente de los Estados Unidos representante del CERT CC, habl sobre el mercado de las vulnerabilidades, quines las compran quines las venden! Cules son las vulnerabilidades de los mercados emergentes:

La CERT es un equi o de res uestas a incidentes de seguridad en cm uto! "u objetivo es investigar sitios que #an sido v$ctimas de un ataque as$ como de ublicar in%ormacin res ecto a vulnerabilidades de seguridad& eso siem re y cuando sea autori'ado& tambi(n sobre alertas y reali'ar investigaciones y ayudar a mejorar la seguridad de esos sitios atacados! ) asos ara identi%icar una vulnerabilidad Monitorear "e monitorea mediante so%t*are Tambi(n se ara encontrar vulnerabilidades como el artir de esto se encontraron

+ac,trac, que cuenta con #erramientas relacionadas con la seguridad! uede mencionar que a vulnerabilidades en java! La CERT es un gru o que est con%ormado esas vulnerabilidades! E- loit estos son utili'ados ara a rovec#ar una vulnerabilidad de seguridad de un sistema esto ara conseguir un com ortamiento errneo es decir acceso de %orma no autori'ada& as$ como rivilegios& estos ueden ser tambi(n scri ts& virus o gusanos! or buenos #ac,ers y estos

anali'an los re ortes de las vulnerabilidades y uno de sus objetivos es ublicar

Tendencias en la ciberguerra Ro#it "rivast*a El nivel de conocimiento de #ac,ers es decadente or lo que son menos serios y menos dedicados or lo cual ara obtener la in%ormacin es ms %cil& as$ como tambi(n ara desarrollar virus estos signi%ican bombas nucleares que son enviados a un a$s relacionado! La ciberguerra es una luc#a de mentes lo que consiste en un m(todo lgico& decisiones& de%inir una metodolog$a& requisitos y la di lomacia! a$s& y la seriedad es menor& adems que se utili'an varios medios ara oder reali'ar este dic#o ataque& ero detrs de todo esto #ay un

.nlisis de so%t*are malicioso La tecnolog$a ara ataques Los objetivos son: . quien va dirigido: es decir a quien se quiere& en este caso siem re se busca atacar al ms d(bil! /l orque: se dice que or la in%raestructura critica lo que quiere decir que es d(bil! Cuando atacar: se busca una ubicacin debido a las osiciones geo ol$ticas Cibercriminales entre ellos .nonymous 0ac,ers activity 1atriotic ,ids Ciberguerra Est considerada que este es %inanciado or el gobierno o %inanciado or s$

mismo& tanto uede ser articular o una delincuencia organi'ada& E- loits Jugadores en el cam o de batalla cibern(tica son los siguientes donde Mano de obra son los #ac,ers que utili'an tecnolog$a de unta y r ida!

Las armas en una ciberguerra son las siguintes: La 1laystation Mvil 2bolas balas son : Mal*are

E- loits

Los +lancos a los cuales van #acer dirigidos son: "itios *eb de gobiernos Com utadoras en red ara soldados

3i,ilea,s es la in%raestructura de in%ormacin *eb de gobierno y el ciberejercito! 1alabras claves: 4ordo .C56C ddas "tu-net Cibersecurity 7e*s "ci%i 0ac,ers Mal*are

La ciberguerra trata de conectar todos los nodos& el mundo se re ara ara la guerra& india& 8". y Rusia

Principios bsicos: "u ej(rcito no es de %iar "u ej(rcito no est siem re de sus l$mites El ej(rcito no debe de estar lejos

Lo cual %orma un Club #ac,eo

Panel: equi os de res uesta ara %ortalecer la seguridad de una organi'acin El cibercrimen se en%oca #acia el gobierno una de las ra'ones rinci ales es el dinero& rom er la seguridad& or #umillacin! El (-ito de ende de la colaboracin y coo eracin #acer algo! Ciberdominio 0acer valer las alabras en acciones 4actores claves: Con%ian'a ara el (-ito "eguridad& con%ian'a y cultura! En otros niveles no #ay con%ian'a 6erec#o internacional ara oder contrarrestar

esas in%iltraciones y lo que se debe de #acer es dejar de #ablar y em e'ar a

Recomendaban ser bueno en una cosa& en algo que te a asione& que te guste& no ser un multiusos orque eso no quiere decir que sea lo su%icientemente bueno o que ueda resolver siem re todo& or eso es mejor es eciali'arse en una sola cosa ara ser bueno ara eso y unos de los untos clave ara lograr esto es la curiosidad y la con%ian'a!

El %uturo de las ciberamena'as emergentes y los e%ectos comercio y la seguridad de estado! Ma- ,ilger&

otenciales en el

Motivaciones que tienen los de autores los actores maliciosos en l$nea:

El dinero La ertenencia social ego Entretenimiento Estatus .dems de la estructura social de la comunidad de la in%ormtica! irater$a

Ciberguerrero civil La im ortancia sicolgica y social de una ersona uede atacar una nacin! 4actores de surgimiento de ciberguerrero civil +lancos ms visibles 1osibilidad de interactuar con alguien ms en internet 9rdenes de magnitud

7ivel de #abilidad: 7ivel de etnocentrismo 7ivel de antagonismo 7ivel de creencia igual de un gru o 7ivel de irater$a de so%t*are 0abilidades de com utadora

6e%ensas de servidor de gobierno

o Correlacin estrec#a entre ataque %$sico y ciberataque o :ru os inde endientes o 1ersonas individuales 8n gru o de #ac,ers ms com etente que uede estar constituido or ;<< o =<& donde el blanco de gobierno! >n%ocartel es una estructura organi'ada a vender in%ormacin a quien se los aga! El blanco no cum le se one en contacto con otro gru o %$sico ara #acer da?o Tres cosas o Coleccin de datos o >nteligencia o Contrainteligencia Red social en cuanto al blanco "eguridad en java: la biogra%$a no autori'ada Romeo "nc#e' @La seguridad de in%ormacin es como el bajista de una banda nadie sabe que e-iste #asta el d$a que %altaA Java es una lata%orma tecnolgica ara a licaciones de escritorio! Java standard edition crea a licaciones dis onibles de tal manera que los negocios uedan incrementar su roductividad! Java Enter rise edition crea a licaciones dinmicas como . licaciones *eb& mensaje& comerciales! Java micro edition esta es una combinacin de tecnolog$as lata%ormas ara dis ositivos como celulares! ara crear rinci al es 8".& los criminales busca in%ormacin de millones& como %unciona& si tiene buena estructura& la conocen y si es #os icio

Java era arte sun microsystems ero des u(s este se uni a 9racle donde a artir del B<<C la vulnerabilidad %ue incrementando en java cuando esto sucedi la com a?$a 9racle uso un cronometro en su gina ara contar los d$as que llevaban sin vulnerabilidades en java y cada que suced$a una vulnerabilidad el contador reiniciaba a cero! La seguridad en java no e-iste La vulnerabilidad en java standart edicin D El regreso de los a lets& este era un roblema anteriormente el cual oco a

oco se %ue solucionando ero a#ora que java asa a ser de 9racle vuelve esta vulnerabilidad la cual se descarga en nuestra c! La mayor$a de com utadoras usan java& los runtime eviroment se descargan a diario& los celulares usan java& los re roductores& tambi(n se usan en juegos& dis ositivos m(dicos lo cual debe reocu ar! La recomendacin ara el rogramador que utili'a java ara el rogramador es rcticas de rogramacin seguras& ara el administrador actualice el sistema que use el lugin de java con de loyments& ara los usuarios des#abilitar los lugin si no se utili'an sobretodo leer a lo que le damos clic& es reco mendable desinstalar o des#abilitar java en los navegadores!

Retos en una materia de seguridad de la in%ormacin ara el sector salud en M(-ico! Miriam J! 1adilla La seguridad de la in%ormacin en la actualidad Ey el sector saludF .nlisis del sector salud en M(-ico Cum limiento 9rgani'acin 1ersonas

1rocesos Tecnolog$a

1rinci ales amena'as >m acto Estrategia a seguir "eguridad de la in%ormacin En bancos datos %inancieros& las nuevas tecnolog$as& los ataques de mal*are& en grandes em resas& las contrase?as& la rivacidad de los datos ersonales& el es ionaje& y donde queda el sector salud! La seguridad en el sector salud Riesgo ara el aciente si el e- ediente se ierde >ncor oracin de nuevas tecnolog$as Resistencia al cambio Tecnolog$as obsoletas

0an surgido di%erentes ataques de seguridad en el sector salud que se odr$a decir que #an sido desa ercibidos or eso se reali'a un anlisis en el sector salud donde la seguridad de la in%ormacin es en ersonas& en la organi'acin& en la tecnolog$a y en cada uno de los roceso que se reali'an! En la organi'acin uno de los as ectos que se identi%ican son la concentracin de la oblacin en el imss y el seguro o ular& la inversin en salud! 1ersonas& %alta de ca acitacin& resistencia al cambio& los recursos de las tecnolog$as de in%ormacin son ocos& demanda del servicio! En la tecnolog$a se desarrollan sistemas no ensados en los usuarios& tambi(n la limitacin de resu uesto& %allas en los sistemas! 1rinci ales amena'as: El uso no autori'ado de recursos

"o%t*are da?ino 4allas t(cnicas en sistemas y equi os El robo de la in%ormacin

El im acto es es erar a que se onga en riesgo la vida de los acientes& a los %raudes& a la discriminacin& a la re utacin& a#ora una ve' conociendo el anorama las cartas estn sobre la mesaG @Estamos aqu$ ara dar un mordisco al universo! "i no& E ara qu( otra cosa odemos estar aqu$FA "teve Jobs

. un clic, del delito .lejandra Morn Es inosa 6erec#o >n%ormtico y 7uevas Tecnolog$as 0ablo sobre los delitos que se #an cometido en el mbito in%ormtico de lo cual no se la restado muc#a im ortancia or ello no #an tomado cartas en el asunto& sobre todo de que se #an llevado muc#os casos il$citos en cuanto a robo de in%ormacin utili'ando las redes sociales una %orma r ida de obtener datos ersonales con ayuda de ingenier$a social! Conclusin Las di%erentes onencias %ueron de suma im ortancia ara nuestro a rendi'aje en la cual como el congreso lo indicaba trataba sobre la im ortancia de la seguridad de la in%ormacin y lo valiosa que es lo conlleva a las di%erentes amena'as que se resentan& %allas y vulnerabilidades que tienen algunos sistemas en la que or ello #ay ersonas que se encargan de detectar esas

%allas y darlas a conocer& otro unto de im ortancia es el robo de la in%ormacin as$ como el uso de la tecnolog$a ara conseguir in%ormacin de una %orma il$cita y sobre todo que #ay un conjunto de #ac,ers que con%orman una asociacin que se re aran ara la ciberguerra! @nosotros decidimos si usamos el clic ara el bien o ara el malA!

Você também pode gostar