Computacion parásita: parásitos en tu ordenador

Page 1

Parásitos en tu ordenador Círculo de Bellas Artes Granada, 19 de febrero de 2014 JJ Merelo @jjmerelo

Depto. Arquitectura y Tecnología de los Computadores U. Granada


Mi ordenador

2


Mi ordenador

3


Parรกsitos 4


¿Qué hace tu ordenador cuando no está haciendo nada?


多Seguro?


多De veras?


Internet en un minuto Cada chisme tiene una direcci贸n. La direcci贸n la almacenan los servidores de nombres. Los ordenadores hacen cosas (web, correo), cada uno con una direcci贸n.


Sistemas en 1 min. Todo lo que corre es un programa o aplicaci贸n. Cada aplicaci贸n tiene unos privilegios. El administrador puede hacer todo.


Computaci贸n par谩sita Uso del ordenador para una tarea sin que se entere el propietario.


En el principio fueron los virus y gusanos La computaci贸n par谩sita no naci贸 ayer. Primeros virus = gusanos.


El jinete de la onda de shock Primer gusano en la ficci贸n. 1潞 salvaje: gusano de Arpanet, 1988, o Creeper/Reaper (70)


Gusanos y polillas Los gusanos, en realidad, se aprovechan de errores (exploits).


驴C贸mo funcionan los gusanos? Los gusanos se aprovechan de debilidades en los programas y en las personas a los que llegan


Diferentes sombreros White hat o hacking ĂŠtico contra black hat: los malos.


Al principio de los tiempos Zero-days o cero dĂ­as son aquellas vulnerabilidades que no han sido reveladas.


Phishing y pharming Phishing: password harvesting Spear phishing: dirigido a una persona en particular.

Pharming: cambio de DNS.


Ataques “Dios te salve María”

Son ataques para averiguar contraseñas usando nombres y claves comunes.


Rootkits y troyanos Troyano: programa legĂ­timo con virus. Un rootkit controla el sistema.


Cada gusano con su pareja Las botnets son redes de ordenadores infectadas por un gusano con un fin determinado


驴C贸mo funciona una botnet?


¿Para qué sirve una botnet? Extorsión Recolección de datos (keyloggers, sniffers, cámara, mic).


Un ejemplo: DNSChanger


ÂżDe quĂŠ son capaces estas redes de bots? Miles de botnets activas. Capaces de tumbar a muchos. Incluyen > 10000 ordenadores.


Pero las mentes criminales saben m谩s Uso de tecnolog铆as avanzadas: P2P, IPv6, cifrado de comunicaci贸n. Protecci贸n de servidores con clave.


ÂżQuienes son? Grupos organizados con conocimientos tĂŠcnicos. Russian Business Network-


No s贸lo informales Stuxnet: creado para atacar las instalaciones nucleares iran铆es


Flame, el mรกs sofisticado Descubierto en Irรกn en 2012. Creado para espiar en Oriente Medio. Usado para escuchar.


APTo o no APTo Advanced Persistent Threat Ataque en varias fases con un objetivo determinado. Generalmente ejecutado por gobiernos u organizaciones avanzadas.


APT1

30


PRISM

31


Todo por la pasta: Bitcoin

32


Anonymous y LulzSec Ciberactivismo Denegaci贸n de servicio: LOIC


Vale, tengo miedo. ÂżQuĂŠ hago ahora? Dejarlo en manos de profesionales. Ser consciente de su existencia.


¿A dónde vamos desde aquí? La computación parásita está bastante extendida. Hay sistemas operativos sin virus, como Linux: úsalos. Arma de colectivos, mafias y gobiernos: los virus y gusanos no son ninguna broma.

35


Hemos terminado

Muchas gracias

ÂżPreguntas?

Si te ha gustado la charla, quizĂĄs tambiĂŠn te gusten mis novelas: http://libros-de-jj.merelo.net


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.