Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad. Por: Antonio Ramos (Mundo Hacker)



Documentos relacionados
Módulo 7: Los activos de Seguridad de la Información

Offensive State Auditoría de Aplicaciones Web

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42

Dossier informativo Lab-Service Servicios que dan valor a su futuro

Security Health Check

Qué expectativas tengo? Qué quiero conseguir?

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

sociedad..ya que se ven incapacitados por el daño que sufrió la salud que en algunos casos se tornan irreversibles.

Disponibilidad en Sistemas críticos de informática y telecomunicaciones

EVALUACIÓN DE COMPETENCIAS DIRECTIVAS Feedback 360º

Puedo sacar partido de Twitter en mi empresa?

I INTRODUCCIÓN. 1.1 Objetivos

ENTREVISTA PARA PADRES DE FAMILIA PRÁCTICAS DE CRIANZA Y CALIDAD DE VIDA

Cómo crear un Blog gratuito

Manual básico para poner un Enlace Web en el Aula Virtual de Helvia.

Manual básico de Outlook Express

Premio de la Federación Internacional al Fomento del Servicio Voluntario

Nuevas amenazas a las tecnologías móviles

Hola! Quiere que le ayude a Exponer su Servicio? Internet ha cambiado la manera de hacer negocios en el mundo entero.

CONOZCA LOS BENEFICIOS DE LA MIGRACIÓN DE MP2 A EAM. Reconocida aceptación en el mercado

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

PREGUNTAS FRECUENTES

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

CheckOUT HELP DESK. Una vez en sesión, UD. Podrá registrar problemas, consultas y hacer un seguimiento de los problemas que UD. ha ingresado.

A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! PENSAMIENTO ESTRATÉGICO Una alternativa para asegurar la perdurabilidad de la Pyme

! " # $ % & ' ( ( )! * +,,,-+,,+

Su información. Sus derechos. Nuestras responsabilidades.

Liderazgo Estudiantil

Total Retail 2015 Las empresas de distribución y consumo en la era de la disrupción

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER

RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD

FASCÍCULO. Decidir con inteligencia. Este es el momento.

2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE.

El plan de Marketing de una tienda virtual

Practica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández

Artículo elaborado por Grupo INTEC GUÍA RÁPIDA PARA QUE SUS INNOVACIONES LLEGUEN AL MERCADO

SERVICIOS PROFESIONALES

Registrar Licencia de Filtrado de Contenido

Según LOE, de 5 de abril (BOE núm.106 de 4/5/2006)

CONFIGURACION AVANZADA DE WEBMAIL

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

G.P.S. Global Positioning System Sistema de Posicionamiento Global

Marva, S.A. C/ Elfo, Madrid - Tel Fax info@grupomarva.com comunicación y marketing

Puedes manejar todas las áreas de tu negocio?

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

INFORMACION PERSONAL

intercomarcal.com

Lic. Alejandro Villanueva Director Regional de Programas para América Latina y el Caribe de la Fundación W.K. Kellogg

Qué contiene la Guía?

Seguridad TIC en la PYME Semana sobre Seguridad Informática

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

VENTA Y REALIZACIÓN DE PROYECTOS

CLAUSURA DEL XLVIII CICLO ACADÉMICO DEL CENTRO DE ESTUDIOS SUPERIORES DE LA DEFENSA NACIONAL (CESEDEN) 04 JUNIO DE 2012

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

CUESTIONES PREVIAS. - Preguntas previas que una persona emprendedora debe realizarse: Qué objetivo persigo con la creación de mi propia empresa?

Practica A. Crear y Administrar Grupos

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

ANÁLISIS DAFO COMO HERRAMIENTA ESTRATÉGICA DE ANÁLISIS Y PLANIFICACIÓN TURÍSTICA.

Orientaciones que generan cambios en el actuar de las personas

CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL?

Inteligencia Aplicada. Cómo lanzar una campaña digital más exitosa?

Planeación. El proceso administrativo, herramienta fundamental

Apuntes de diversificación empresarial

Configurar protección infantil en Windows XP

Museo de las Encartaciones (1993) KONTU-KONTARI CUENTOS. Marian Santamaría Baranda Benjamín Barandalla Azkueta

Mapa de procesos de la Universidad

ESET Security Report. Latinoamérica. protegemos su mundo digital

Guías aprendeafinanciarte.com

Administración de Portal de facturación electrónica- Preguntas Frecuentes

A TENER EN CUENTA. El registro de incidencias puede estar en soporte papel o bien, puede registrarse de forma automatizada.

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Manual de Configuración de cuentas de correo electrónico

TOPICOS IV: ING. YIM APESTEGUI FLORENTINO

LA LIBERTAD, ELEMENTOS. Unidad 4

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

MANUAL ADMINISTRATIVO

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

SUPOSICIONES O CERTEZAS?

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

PERMÍTANOS CONTARLE POR QUÉ SU EMPRESA PUEDE TENER TOTAL CONFIANZA EN LA NUESTRA

Manual de Usuario: Administrar Listas de Distribución

INNOVACIÓN, MAS ALLA DE LOS CALCULOS

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Introducción. La certificación bajo la norma ISO garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

07/09 ENB INFORME BURSÁTIL SEMANAL. FORTALEZAS, FLUJOS DE CAPITALES, MOMENTO OPERATIVO y PLANES ESTRATEGICOS.

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE

Guía de seguridad informática Buenas prácticas para el Nuevo Año

De los #exploits al más m s allá!

ikimap. Comparte cartografía.

Test de intrusión (Penetration Test) Introducción

Qué es un compañero de apoyo? Qué puede hacer un compañero de apoyo? Trabajar con un compañero de apoyo. Apoyo a personas con depresión

SESIÓN 1: POWER POINT 2013

Concurso Nacional de Innovaciones - INNOVAR. Guía de inscripción

CAPITULO INTRODUCCION

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre Ubicación

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

Sesión 7: Visón general

Su información. Sus derechos. Nuestras responsabilidades.

Transcripción:

Desmontando el mito de nuevos escenarios y Por: Antonio Ramos (Mundo Hacker) https://cybercamp.es #CyberCamp15

Vulnerabilidades Web Metasploit 2

Fuzzers Modelos análisis multivariable con Big data 3

4

5

6

10 Categorías amenazas Digitales en intensidad aprox 9 8 7 6 5 4 3 2 Categorías amenazas Digitales en intensidad aprox 1 0 7

Reconocimiento target-> Compromiso (explotación vulnerabilidad)-> Posicionamiento en el sistema comprometido -> Escalada privilegios-> Reconocimiento interno-> Movimientos laterales-> Persistencia-> Obtención de información-> Permanencia o fin de la misión Fuente imagen: Infosec institute 8

Fase A) no le pagan, el trabajo esta entregado desde hace tiempo de forma satisfactoria,, no le hacen ni caso a sus reclamos oficiales Fase B) 1. Sobre el target (gathering info, port scannig, vulnerability scannig) 2. Compromiso (exploit) 3. Backdoor 4. Comprobación de privilegios 5. Reconocimiento de máquinas accesibles 6. Otra Backdoor auxiliar 7. Localización copias seguridad organización (Exchange) 8. Extracción info reconstrucción info- trapos sucios Fase C) Le pagan al día siguiente Fin de la misión Mi amigo ya utilizaba APTs????? 9

Resiliencia La disponibilidad de los datos críticos y las aplicaciones de negocio, la estabilidad de IT, la recuperabilidad de la infraestructura IT, la disponibilidad de los datos y la capacidad de recuperación tras un desastre = A tengo copias de seguridad- Algo realmente novedoso. Y tengo capacidad como organización de entrar en un loop infinito de recuperaciones con mis copias de seguridad en la medida que siguen entrando en mis sistemas y dañandolos todos los días Fuente: Mcpro 10

Esto también lo puedo hacer para el Machine learning. Etc. Etc. Etc. 11

Primero: soluciones tecnológicas a estos problemas seguridad IT existen variadas y muchas Y Segundo: quizás estos riesgos no son los riesgos a enfrentar de base pero si nos impiden analizar los verdaderos riesgos organizativos, quizás son lo riesgos de siempre, los de toda la vida Y Tercero: siempre seguiremos violando la seguridad de los sistemas digitales gracias a la existencia de esos riesgos siempre ignorados Al igual que existen las 10 top Owasp Vulnerabilities, existen las 10 top Human kind Vulnerabilities 12

6 Representación Amenaza corporativa digital no analizada 5 4 3 Representación Amenaza corporativa 2 1 0 Soberbia Avaricia Lujuria Pereza Envidia Ira Maldad Imbecilidad Traición 13

Y falta el Número 10: Carlitos el nativo digital, el gurú, el doctor Xavier. de la organización Baja aceptable No endiosemos a quien no es Dios 14

Ha llegado el momento del sentido común y la libreta de Daniel. El principal factor de ciberseguridad con que una organización puede contar es su EQUIPO HUMANO, lo demás se compra Herramienta imprescindible para todo hacker European Cyber Security Challenge 2015 (Tested!!!!) 15

Contacto: antoniorv@stackoverflow.es 16

https://cybercamp.es #CyberCamp15 @CyberCampEs