1. La mejor defensa
es un buen ataque
Jorge González Milla
Seguridad en tu Startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
2. Hacking “ético”... ¿qué es?
Conocimientos en seguridad informática para encontrar
vulnerabilidades en redes o dispositivos.
Hacker != Delincuente
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
3. 99% protegido = 100%
Protección de afuera hacia adentro
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
4. Intrusion Detection System
host HIDS
network NIDS
IDS vs IPS
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Intrusion Prevention System
NIPS network-based intrusion prevention system
WIPS wireless
NBA network
HIPS host-based intrusion prevention system
5. Sistema Pasivo
Software corriendo en un servidor, router,... ubicado en una red
HIDS [IDS]
Instalado sobre el sistema operativo para detectar ataques sobre ese
mismo servidor
NIDS [IDS]
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
IDS
6. Basado en red lan
Monitorización de la red en busca de paquetes sospechosos
WIDS [IPS]
Monitorización de la red Wi-Fi en busca de paquetes sospechosos
NIPS [IPS]
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
IPS
7. Análisis de comportamiento en lan
Examina el tráfico en la red e identifica las amenzas basándose en el
tráfico que generan, siendo éste inusual en la red(DDoS, malware...)
HIPS [IPS]
Basado en host
Instalado sobre un sistema en busca de actividad sospechosa
NBA [IPS]
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
IPS
8. Y ahora… Llega el ataque...
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
9. Pentesting
Pentesting o test de intrusión/penetración es la técnica utilizada para
comprobar la seguridad de los sistemas informáticos
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
10. ¿Por qué realizar un Pentesting?
Recuerde 99% seguro = 100% ¡vulnerable! ...
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
11. Fases del pentesting
Reconocimiento
Escaneo
Acceso
Reporte de vulnerabilidades
Mantener acceso (sólo para los malos)
Borrado de huellas (sólo para los malos)
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
12. Sitios 99% (o menos) seguros
http://goo.gl/FrVVhQ
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
http://goo.gl/hXD8Lo
13. Sitios 99% (o menos) seguros
http://goo.gl/FrVVhQ
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
https://goo.gl/2iTd2d
14. Referencias
Libros de seguridad informática
Un informático en el lado del mal
Una al día
DragonJar
Segu-info
Rooted CON
Def CON
Hackron
Flu-project
Navaja Negra
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
15. Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
#seguridadStartup
¿ALGUNA PREGUNTA?
GRACIAS!