Anzeige
Anzeige

Más contenido relacionado

Anzeige

Privacy 101 Nebrija public.pptx

  1. • Esta presentación tiene la intención de sensibilizar al usuario sobre la ciberseguridad, la prevención y la detección del uso no autorizado de los sistemas informáticos. • El usuario al aplicar estos conocimientos deberá tener en cuenta que hay que debe respetar las normas que regulan la seguridad informática, evitando la comisión de actos que no se ajusten a la legalidad vigente, siendo su responsabilidad el mal uso que haga del contenido de esta charla y sus material anexo. • El autor no se hace responsable del uso negligente o ilícito que puedan hacer los usuarios de los conocimientos que se ponen de manifiesto en esta presentación
  2. Direcciones IP en un IPv4 /24 En un IPv4 /24 hay 256 direcciones IPv4. /24 significa que los primeros 24 bits de los 32 bits de la IPv4 están definidos por la red. Los 8 bits restantes están definidos por el host. El bloque más grande que se puede asignar a un IPv4 es /8; estos son los bloques asignados a los registros regionales como ARIN o LACNIC. Por ejemplo, en un IPv4 /8 hay 16.777.216 direcciones IP. El bloque más pequeño que se puede asignar a un IPv4 es /32 y corresponde a una única dirección IP. Diferencias entre IPv4 e IPv6 Aunque tanto IPv4 como IPv6 sirven para identificar máquinas conectadas a una red, existen muchas diferencias entre ambos protocolos. Estas son algunas de ellas: •Tamaño de la dirección IP • IPv4: 32 bits • IPv6: 128 bits •Método de direccionamiento • IPv4: numérico y bits binarios separados por un punto (.). • IPv6: alfanumérico y bits binarios separados por dos puntos (:). •Clases de direcciones IP • IPv4: cinco clases de direcciones IP diferentes. • IPv6: número casi ilimitado de direcciones IP. Además, incluye soporte para rangos que se consideran como «privados». •Configuración • IPv4: cada sistema debe ser configurado para poder comunicarse con otros. La red también se configura de manera manual o con DHCP. • IPv6: configuración opcional según las funciones que se necesiten y soporta la autoconfiguración entre dispositivos IPv6. •Interoperabilidad • IPv4: topologías de red relativamente restringidas, con capacidad limitada de interoperabilidad y movilidad. • IPv6: capacidad de interoperabilidad y movilidad incluida en los dispositivos de red.
  3. ?
  4. 10
  5. TCP/UDP IP Capa Física (MAC) Software orientado a la generación de trafico de red Tan sencillo como ir apilando capas HTTP / SSL /FTP/ SMTP / …
  6.  Software orientado a la generación de tráfico de red  Tan sencillo como ir apilando capas Física Capa IP TCP
  7.  Ataque syn flood
  8.  Escaneo TCP desde múltiples IP origen tcp:22 tcp:3389 tcp:80 … 20a1:aa:bb::1 20a1:aa:bb::2 20a1:aa:bb::3 20a1:aa:bb::4 20a1:aa:bb::5 20a1:aa:bb::6 20a1:aa:bb::7 20a1:aa:bb::8 20a1:aa:bb::9 20a1:aa:bb::a 20a1:aa:bb::b
  9.  Escaneo TCP desde múltiples IP origen tcp:22 tcp:3389 tcp:80 … 20a1:aa:bb::1 20a1:aa:bb::2 20a1:aa:bb::3 20a1:aa:bb::4 20a1:aa:bb::5 20a1:aa:bb::6 20a1:aa:bb::7 20a1:aa:bb::8 20a1:aa:bb::9 20a1:aa:bb::a 20a1:aa:bb::b
  10.  Ataque NDP exhaust Destino => 2001:ccc:ddd::bbb 2001:ccc:ddd::aaa ? 2001:ccc:ddd::1/64 ? 2001:ccc:ddd::bbb ? DirecciónIPv6 Direccíon MAC 2001:ccc:ddd:bbb 11:22:33:44:55:66
  11.  Ataque NDP exhaust 2001:ccc:ddd::1/64 Destino= 2001:ccc:ddd::bbb 2001:ccc:ddd::aaa 2001:ccc:ddd::bbb DirecciónIPv6 DireccíonMAC 2001:ccc:ddd:bbb 11:22:33:44:55:66 2001:ccc:ddd:aaa 66:55:44:33:22:11 2001:ccc:ddd:ccc 33:22:11:55:55:66
  12.  Ataque NDP exhaust 2001:ccc:ddd::1/64 2001:ccc:ddd::111 2001:ccc:ddd::222 2001:ccc:ddd::333 2001:ccc:ddd::444 2001:ccc:ddd::555 2001:ccc:ddd::666 2001:ccc:ddd::777 2001:ccc:ddd::888 2001:ccc:ddd::999 2001:ccc:ddd::1111 2001:ccc:ddd::1212 IPv6 Destinos: 2001:ccc:ddd::XYZ 2001:ccc:ddd::aaa 2001:ccc:ddd::bbb ? ? ? DirecciónIPv6 DireccíonMAC 2001:ccc:ddd:111 ? 2001:ccc:ddd:222 ? 2001:ccc:ddd:333 ? … …
  13. HSTS (HTTP Strict Transport Security) es un mecanismo de seguridad que se fuerza desde el servidor web a los navegadores y que permite asegurar que las conexiones que se realizan desde el navegador al sitio web se realizarán siempre a través de un canal seguro con TLS/SSL. En otras palabras, si cuando un usuario quiere acceder a un sitio web cómo puede ser Gmail o Facebook, éste no introduce en la barra de direcciones URL el protocolo con HTTPs, por ejemplo “https://gmail.com” o “https://facebook.com”, sino que introduce simplemente gmail.com o facebook.com, entonces el navegador automáticamente fuerza la conexión HTTPs.
  14. • Crear puntos de acceso maliciosos Rogue AP o Evil Twin • Realizar de Man-in-the-Middle • Administración remota de túneles SSH persistentes • Ataque de retransmisión o deauth con radio WiFi auxiliar •Rickrolls!
  15. En seguridad informática, una amenaza es un evento potencial capaz de socavar cualquier esfuerzo para defender sus datos. Puede contrarrestar las amenazas que afronta determinando lo que necesita proteger y de quien necesita protegerlo. Este proceso se llama "modelado de amenazas". - Guía "Evaluando tus Amenazas" de EFF
  16. • ¿Qué quiero proteger? (activos) • ¿De quién quiero protegerlo? (adversarios) • ¿Qué tan malas son las consecuencias en caso de fallar? (finalidades) • ¿Qué tan probable es que necesite protegerlo? (riesgo) • ¿Cuánto problemas estoy dispuesto a afrontar para prevenir posibles consecuencias? (medidas) • Forma parte de la Guía "Evalúa tus riesgos" de EFF.
  17. PRIVACY BADGER ADBLOCK DISCONNECT.ME HTTPS EVERYWHERE! FACEBOOK CONTAINER GHOSTERY
  18. Una VPN crea una conexión privada, cifrada, entre tu maquina y un servidor de VPN: toda tu actividad de internet se “filtra” a través de esta red antes de salir del servidor de VPN al mundo.
  19. Claves: •Enfoque a la privacidad y el anonimato •Todas las comunicaciones pasan por Tor •No deja rastro en el sistema anfitrión •Encriptación y herramientas relevantes •No es magia Tails es un sistema operativo live que intenta preservar tu privacidad y tu anonimato (...) en casi cualquier ordenador desde una memoria USB o un DVD.
  20. Sí tienes archivos, fotos, o videos que no están cifrados, NO son privados, y deberías asumir que alguien los puede ver.
  21. Lo que harás: Cifra emails Cifra ficheros para personas en concreto Cifra Archivos en la nube

Hinweis der Redaktion

  1. https://www.torproject.org/download/
  2. https://www.torproject.org/download/
  3. https://gizmodo.com/c/goodbye-big-five https://www.youtube.com/watch?v=inmBhY3HgQE https://youtu.be/_dp1r4aKfeg
  4. https://www.vice.com/en_us/article/d3devm/motherboard-guide-to-not-getting-hacked-online-safety-guide
  5. https://ssd.eff.org/
  6. https://hackblossom.org/cybersecurity/
Anzeige