John H. Titto Noriega /jtitto.system.

Slides:



Advertisements
Presentaciones similares
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Advertisements

2 Principios de Protección al Cliente Principio # 6 en Práctica Dos componentes de la protección de los datos de los clientes Retroalimentación de los.
Delitos Informáticos.
Gerson Alberto Chacón Atuesta Javier velasquez Manuel Sandoval.
EXPERIENCIAS EN LA INTEGRACIÓN DE SERVICIOS DE INFORMACIÓN ABIERTOS PARA POTENCIAR EL OPAC 5ta. Conferencia Regional sobre Catalogación y 3er. Seminario.
TEMA: SMTP – POP3 - IMAP.
RED BOTNET.
- Firma digital y cifrado de mensajes.
MobilBuy-QR – MobilPOS-QR de MobilCash
Construcción de la marca digital
Kerberos Practica sobre Kerberos
XIII Encuentros de Informática Municipal Alange, 24 y 25 de Mayo de 2012 XIII Encuentros de Informática standalone Plataforma de firma.
DEFINICIÓNIMPORTANCIA Término que designa todas las actividades que contribuyen a la producción, coordinación, almacenamiento, recuperación y distribución.
Implementación de ataques basados en DNS Spoofing
Robo de Identidad.
URBIPAGOS ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
Periodo Febrero 2012 Smartcard corporativa, GIA y SSO. Una experiencia de éxito.
BUFFER OVERFLOW Y EXPLOITS
Seguridad del protocolo HTTP
KERBEROS Luis Iñaki García Galicia Hugo Lázaro Mora Erich David López Goldberg Mario Sánchez Ramírez.
Guía de Referencia para la Seguridad Informática.
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Políticas de Seguridad por Julio César Moreno Duque
PROTEJA A SU NEGOCIO PEQUEÑO DEL FRAUDE. DIAPOSITIVA OCULTA: Instrucciones De Preparación para el Coordinador 2.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
SEGURIDAD INFORMATICA
Descifrado de un hash mediante Fuerza Bruta: GPU vs CPU
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Introducción a ataques de tipo inyección: Inyección SQL
Seguridad de la Información Lima Peru Enero 2008.
TECNOLOGÍAS DE SEGURIDAD CIFRADO Y AUTENTICACIÓN RODRIGUEZ ROBLEDA ALBERTO.
ROBO DE IDENTIDAD EN INTERNET EINFORMATICA DAVID ANTONIO ORTEGA ROBO DE IDENTIDAD ELABORADO POR EL AREA DE TECNOLOGIA EINFORMATICA Docente : carlos fernandez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
La aplicación que consigue micro-empleos. ¿Cómo se logra esto? Solo basta que el usuario abra la aplicación en su smartphone y que localice en un mapa.
la web 2.0 Taller de informática: Presentado por: Jhon Martinez Suarez 2011.
ROBO DE IDENTIDAD Juan manuel londoño Valentina vanegas.
Integrantes: Kleber García Lisseth Celi Ma. Belén Carrión.
Medidas de seguridad Gabriel Montañés León.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
©Copyright 2013 ISACA. Todos los derechos reservados. La seguridad de la información ha sido tradicionalmente ejecutada en silos, utilizando terminologías.
CONTROL DE ATAQUES INFORMATICOS
Robo de identidad en internet Alejandro Gamboa Ortiz Juan Felipe Fajardo Cano 9º C Robo de identidad elaborado para el área de tecnología e informática.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Firma Electrónica Eduardo Chiara Galván
ROBO DE IDENTIDAD MATEO RAMÍREZ Y CAROLINA ARANGO 9°D I.E LA SALLE DE CAMPOAMOR 2015.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
NOMBRE: FIORELLA CASIANO CARRERA: CONTABILIDAD Y AUDITORIA.
NOMBRES: daniel estrada y valentina blandon FECHA: 27 de abril del 2015 GRADO: 9ªD DOCENTE: carlos fernandez INSTITUCION EDUCATIVA LA SALLE DE CAMPOAMOR.
Robo de identidad Pablo Alberto Osorio -Informe de robo de identidad para el área de tecnología e informática 9ºD Docente: Carlos Fernández Institución.
“ANALISIS, DISEÑO, DESARROLLO E IMPLANTACIÓN DE LOS MÓDULOS DE ADMINISTRACIÓN, ACADEMICO Y DOBE ORIENTADO A LA WEB PARA EL COLEGIO MILITAR Nº 10 ABDÓN.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
ROBO DE IDENTIDAD EN INTERNET Emmanuel Quintero Montoya Esteban Meneses Rodríguez 9ºC Robo de identidad elaborado para el área de tecnología e informática.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Identidad Online Un módulo del Curso de CYC - Personal de Seguridad
Transcripción de la presentación:

F2A ¿El fin de las contraseñas? Desafío en la autenticación de usuarios

John H. Titto Noriega jtitto@startlabs.com /jtitto.system

The OWASP Foundation http://www.owasp.org Derechos de Autor y Licencia Copyright © 2003 – 2014 Fundación OWASP Este documento es publicado bajo la licencia Creative Commons Attribution ShareAlike 3.0. Para cualquier reutilización o distribución, usted debe dejar en claro a otros los términos de la licencia sobre este trabajo. The OWASP Foundation http://www.owasp.org

A2 – Pérdida de Autenticación y Gestión de Sesiones. ¿OWASP? A2 – Pérdida de Autenticación y Gestión de Sesiones. La funciones de la aplicación relacionadas a autenticación y gestión de sesiones son frecuentemente implementadas incorrectamente, permitiendo a los atacantes comprometer contraseñas, claves, token de sesiones, o explotar otras fallas de implementación para asumir la identidad de otros usuarios.

Ataques que vulneran las contraseñas Fuerza Bruta o diccionario (1) Malware (2) Phishing (3) Ataques a servidores (4)

Ataques que vulneran las contraseñas Fuerza Bruta o diccionario (1) Malware (2) Phishing (3) Ataques a servidores (4)

Fuerza bruta Mecanismos tradicionales pueden obtener contraseñas sin complejidad en unas pocas horas. A través de GPU, se pueden obtener mejoras como el estudio de MyTechCounters, que podía obtener contraseñas de 6 caracteres en cinco segundos, y de 9 caracteres en mes y medio. En diciembre de 2012, en Oslo, se demostró que a través de GPU es posible descifrar contraseñas de 8 caracteres en cinco horas y media. Y algunos usuarios bru…

Fuerza bruta Caso real en Twitter

Ataques que vulneran las contraseñas Fuerza Bruta o diccionario (1) Malware (2) Phishing (3) Ataques a servidores (4)

Malware Caso ejemplo: Dorkbot Gusano informático que reclutaba zombis Más de 15 países de la región afectados. Más de 80.000 reportes únicos de los equipos zombis.

Ataques que vulneran las contraseñas Fuerza Bruta o diccionario (1) Malware (2) Phishing (3) Ataques a servidores (4)

Phishing Caso real peruano

Phishing 35 tarjetas de crédito 164 víctimas Resultados: Primer acceso: 10:01 h. Último acceso: 15:25 h. Total: 5 horas

Phishing

Ataques que vulneran las contraseñas Fuerza Bruta o diccionario (1) Malware (2) Phishing (3) Ataques a servidores (4)

Ataques a servidores

¿Qué hacemos entonces?

Métodos de autenticación Algo que sé Algo que soy Algo que tengo

Métodos de autenticación Algo que se Algo que soy Algo que tengo

Métodos de autenticación Algo que se Algo que soy Algo que tengo

Métodos de autenticación Algo que se Algo que soy Algo que tengo

Doble autenticación Algo que se Algo que soy Algo que tengo

Doble autenticación Algo que se Algo que soy Algo que tengo

Doble autenticación Algo que se Algo que soy Algo que tengo

¿Ya lo usan?

Facebook

Twitter

Linkedin

Google

Apple

Principales “desventajas” Seguridad vs. ataques Costos y rechazo Costumbre

Conclusión: ¿fin de las contraseñas? No, tenemos muchos años más de contraseñas.

Conclusión: ¿fin de las contraseñas? Como único método de autenticación. Su PIN: 657 890

Gracias!