SlideShare una empresa de Scribd logo
1 de 28
Recabando información
antes de un APT
¿Qué es un APT?
“Una amenaza persistente avanzada, también
conocida por sus siglas en inglés, APT (por
Advanced Persistent Threat), es un conjunto de
procesos informáticos sigilosos y continuos, (…)
dirigidos a penetrar la seguridad informática de una
entidad específica. El término ‘persistente’ sugiere
que existe un control para la extracción de datos de
un objetivo específico de forma continua” - Wikipedia
• Ej: Carbanak, Duqu (Stuxnet)
Diario El Economista
Foto extraída de Kaspersky Labs
Foto extraída de Kaspersky Labs
Página web pcmag.com
Etapas de un Pentesting
Reconocimiento Escaneo
Ganando
Acceso
Manteniendo
Acceso
Eliminar
pruebas del
sistema
Metodología OSINT
• “OSINT se refiere Open Source Intelligence o
Inteligencia de fuentes abiertas.
• Las fuentes de información OSINT hacen
referencia a cualquier información
desclasificada y públicamente accesible en
Internet de forma gratuita”
http://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/
Metodología OSINT
Foto extraída de El Lado del Mal
Brechas de seguridad en aplicaciones web
populares
Brechas de seguridad
Brecha de Seguridad en el año 2008. En Mayo
de 2016 salen a la luz.
Brechas de seguridad
Brecha de Seguridad en el año 2012. En
Mayo de 2016 salen a la luz.
Brechas de seguridad
Brecha de Seguridad en el año 2012. En
Agosto de 2016 salen a la luz.
Brechas de seguridad
¿A mi eso en que me afecta?
Estadísticas de la brecha en
Rank Password Frequency
1 123456 706,689
2 123456789 237,898
3 12345 107,211
4 000000 78,924
5 111111 62,445
6 12345678 61,658
7 azerty 56,688
8 paSSword 54,128
9 1234567 53,003
10 badoo 49,918
Estadísticas de la brecha en
Rank Email Domain Frequency
1 @hotmail.com 37,273,584
2 @hotmail.fr 11,030,772
3 @gmail.com 9,629,547
4 @yahoo.com 7,269,404
5 @hotmail.it 5,493,132
6 @yahoo.fr 3,090,199
7 @live.fr 3,085,478
8 @mail.ru 2,658,804
9 @libero.it 2,451,448
10 none 2,052,344
14 @hotmail.es 1,540,475
26 @yahoo.es 646,944
¿Consecuencias?
Eso sólo pasa a gente famosa.
Recomendaciones
• No poner la misma contraseña en todas
las aplicaciones web. (Facebook, Linkedin,
Dropbox, Gmail, Hotmail,etc…)
• Usar un gestor de contraseñas como por
ejemplo Keepas, Lastpass con una
contraseña maestra larga de 10-15
caracteres.
• Usar 2FA (Second Factor of Authentication)
Redes Sociales
Perfil 1 – Marisa (La meticulosa)
Contable en Banco BanAhorro
(2014 – Actualidad)
Manejo de herramientas ofimáticas.
Reuniones de equipo, gestión de cobros,
etc…
Contable en Oficina de Barrio (Pequeño)
(2010 – 2014)
Uso de la herramienta Cloud 0.5 para
subir ficheros al servidor.
*Uso la misma contraseña en Facebook que
la cuenta de la empresa.
Perfil 2 – Julián (El Vago Pasota)
Administrador de Sistemas en Pepe S.L
(2014 – Actualidad)
Instalación de sistemas operativos Windows
y Linux.
Gestión de Averías técnicas.
Conocimientos medios en Angular.
*Usa la misma contraseña para servicios web
(Facebook,Linkedin) pero tiene contraseña
diferente en el trabajo.
Perfil 3 – Pedro (El crack)
Administrador de Sistemas Multinacional
S.A en EEUU
- (2015 – Actualidad)
Virtualización con VMWare ESXi 6, Hyper V
y Xenserver 6.5
 Gestión de sistemas de alto rendimiento,
no tolerancia de fallos.
Administrador de Sistema Pepe S.L (PYME)
(2014 – 2015)
Experto en Apache 2.2 y Ngnix.
Instalación de cortafuegos Cisco Asa 1.5.
*Usa contraseñas diferentes en cada
aplicación web.
¿Aprobado?
-Misma contraseña
para servicios web.
- Los atacantes no
consiguen entrar.
-Misma contraseña que
redes sociales.
-Vulnerabilidad interna de
elevación de privilegios.
(Privilage Escalation)
-Gracias al perfil de
Linkedin consiguen
explotar una
vulnerabilidad grave.
• No poner información confidencial en redes
sociales. Ante caso de duda preguntar a
alguien responsable de la empresa.
• No poner la misma contraseña en todas las
aplicaciones web. (Separar el ocio del
trabajo)
• Usar un gestor de contraseñas para generar
contraseñas aleatorias y almacenarlas de
forma segura.
*https://haveibeenpwned.com/
Recabando Información antes de un APT
Recabando Información antes de un APT

Más contenido relacionado

Destacado

Enviro Science Transcript
Enviro Science TranscriptEnviro Science Transcript
Enviro Science TranscriptMelissa Pike
 
MY CURRICULUM VITAE (R)
MY CURRICULUM VITAE (R)MY CURRICULUM VITAE (R)
MY CURRICULUM VITAE (R)John Toby
 
transcript_postgraduate
transcript_postgraduatetranscript_postgraduate
transcript_postgraduateZhang Xuan
 
Module 4 ionzing detection units, american fork fire rescue
Module 4 ionzing detection units, american fork fire rescueModule 4 ionzing detection units, american fork fire rescue
Module 4 ionzing detection units, american fork fire rescuejhendrickson1983
 
Materi Pelatihan tentang Strategi inovasi Apple
Materi Pelatihan tentang Strategi inovasi Apple Materi Pelatihan tentang Strategi inovasi Apple
Materi Pelatihan tentang Strategi inovasi Apple Yodhia Antariksa
 

Destacado (8)

Enviro Science Transcript
Enviro Science TranscriptEnviro Science Transcript
Enviro Science Transcript
 
Gram-Pipe-Bridge
Gram-Pipe-BridgeGram-Pipe-Bridge
Gram-Pipe-Bridge
 
MY CURRICULUM VITAE (R)
MY CURRICULUM VITAE (R)MY CURRICULUM VITAE (R)
MY CURRICULUM VITAE (R)
 
Certificate_1
Certificate_1Certificate_1
Certificate_1
 
transcript_postgraduate
transcript_postgraduatetranscript_postgraduate
transcript_postgraduate
 
Module 4 ionzing detection units, american fork fire rescue
Module 4 ionzing detection units, american fork fire rescueModule 4 ionzing detection units, american fork fire rescue
Module 4 ionzing detection units, american fork fire rescue
 
COMPOSITES
COMPOSITESCOMPOSITES
COMPOSITES
 
Materi Pelatihan tentang Strategi inovasi Apple
Materi Pelatihan tentang Strategi inovasi Apple Materi Pelatihan tentang Strategi inovasi Apple
Materi Pelatihan tentang Strategi inovasi Apple
 

Similar a Recabando Información antes de un APT

Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenazapacifico2209
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 

Similar a Recabando Información antes de un APT (20)

Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenaza
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Recabando Información antes de un APT

  • 2. ¿Qué es un APT? “Una amenaza persistente avanzada, también conocida por sus siglas en inglés, APT (por Advanced Persistent Threat), es un conjunto de procesos informáticos sigilosos y continuos, (…) dirigidos a penetrar la seguridad informática de una entidad específica. El término ‘persistente’ sugiere que existe un control para la extracción de datos de un objetivo específico de forma continua” - Wikipedia • Ej: Carbanak, Duqu (Stuxnet)
  • 4. Foto extraída de Kaspersky Labs
  • 5. Foto extraída de Kaspersky Labs
  • 7. Etapas de un Pentesting Reconocimiento Escaneo Ganando Acceso Manteniendo Acceso Eliminar pruebas del sistema
  • 8. Metodología OSINT • “OSINT se refiere Open Source Intelligence o Inteligencia de fuentes abiertas. • Las fuentes de información OSINT hacen referencia a cualquier información desclasificada y públicamente accesible en Internet de forma gratuita” http://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/
  • 10. Brechas de seguridad en aplicaciones web populares
  • 11. Brechas de seguridad Brecha de Seguridad en el año 2008. En Mayo de 2016 salen a la luz.
  • 12. Brechas de seguridad Brecha de Seguridad en el año 2012. En Mayo de 2016 salen a la luz.
  • 13. Brechas de seguridad Brecha de Seguridad en el año 2012. En Agosto de 2016 salen a la luz.
  • 15. ¿A mi eso en que me afecta?
  • 16. Estadísticas de la brecha en Rank Password Frequency 1 123456 706,689 2 123456789 237,898 3 12345 107,211 4 000000 78,924 5 111111 62,445 6 12345678 61,658 7 azerty 56,688 8 paSSword 54,128 9 1234567 53,003 10 badoo 49,918
  • 17. Estadísticas de la brecha en Rank Email Domain Frequency 1 @hotmail.com 37,273,584 2 @hotmail.fr 11,030,772 3 @gmail.com 9,629,547 4 @yahoo.com 7,269,404 5 @hotmail.it 5,493,132 6 @yahoo.fr 3,090,199 7 @live.fr 3,085,478 8 @mail.ru 2,658,804 9 @libero.it 2,451,448 10 none 2,052,344 14 @hotmail.es 1,540,475 26 @yahoo.es 646,944
  • 19. Eso sólo pasa a gente famosa.
  • 20. Recomendaciones • No poner la misma contraseña en todas las aplicaciones web. (Facebook, Linkedin, Dropbox, Gmail, Hotmail,etc…) • Usar un gestor de contraseñas como por ejemplo Keepas, Lastpass con una contraseña maestra larga de 10-15 caracteres. • Usar 2FA (Second Factor of Authentication)
  • 22. Perfil 1 – Marisa (La meticulosa) Contable en Banco BanAhorro (2014 – Actualidad) Manejo de herramientas ofimáticas. Reuniones de equipo, gestión de cobros, etc… Contable en Oficina de Barrio (Pequeño) (2010 – 2014) Uso de la herramienta Cloud 0.5 para subir ficheros al servidor. *Uso la misma contraseña en Facebook que la cuenta de la empresa.
  • 23. Perfil 2 – Julián (El Vago Pasota) Administrador de Sistemas en Pepe S.L (2014 – Actualidad) Instalación de sistemas operativos Windows y Linux. Gestión de Averías técnicas. Conocimientos medios en Angular. *Usa la misma contraseña para servicios web (Facebook,Linkedin) pero tiene contraseña diferente en el trabajo.
  • 24. Perfil 3 – Pedro (El crack) Administrador de Sistemas Multinacional S.A en EEUU - (2015 – Actualidad) Virtualización con VMWare ESXi 6, Hyper V y Xenserver 6.5  Gestión de sistemas de alto rendimiento, no tolerancia de fallos. Administrador de Sistema Pepe S.L (PYME) (2014 – 2015) Experto en Apache 2.2 y Ngnix. Instalación de cortafuegos Cisco Asa 1.5. *Usa contraseñas diferentes en cada aplicación web.
  • 25. ¿Aprobado? -Misma contraseña para servicios web. - Los atacantes no consiguen entrar. -Misma contraseña que redes sociales. -Vulnerabilidad interna de elevación de privilegios. (Privilage Escalation) -Gracias al perfil de Linkedin consiguen explotar una vulnerabilidad grave.
  • 26. • No poner información confidencial en redes sociales. Ante caso de duda preguntar a alguien responsable de la empresa. • No poner la misma contraseña en todas las aplicaciones web. (Separar el ocio del trabajo) • Usar un gestor de contraseñas para generar contraseñas aleatorias y almacenarlas de forma segura. *https://haveibeenpwned.com/

Notas del editor

  1. SHA1 withous salt