SlideShare una empresa de Scribd logo
1 de 37
TextoTexto
Gonzalo Vigo ScheinerGonzalo Vigo Scheiner
Òscar Conejo CarreraÒscar Conejo Carrera
Taller de Ciber SeguridadTaller de Ciber Seguridad
Marzo-Marzo-
20162016
#CiberSeguretatUB
Taller de CiberTaller de Ciber
SeguridadSeguridad
2
Gonzalo Vigo ScheinerGonzalo Vigo Scheiner
gvigosch@gmail.com
es.linkedin.com/in/gonzalovigo
@gvigosch
Òscar Conejo CarreraÒscar Conejo Carrera
oscarcc8@gmail.com
es.linkedin.com/in/oscarcc
ÍndiceÍndice
IntroducciónIntroducción
Seguridad de aplicacionesSeguridad de aplicaciones
OWASP TOP10OWASP TOP10
Herramientas HEHerramientas HE
Taller HackingTaller Hacking
Introducción al análisis ForenseIntroducción al análisis Forense
3
IntroducciónIntroducción
LaLa CiberseguridadCiberseguridad busca proteger losbusca proteger los activosactivos
de informaciónde información digital en los sistemasdigital en los sistemas
interconectados. Está comprendida dentro deinterconectados. Está comprendida dentro de
lala seguridad de la informaciónseguridad de la información..
4
Activos deActivos de
informacióninformación
- Servicios- Servicios
- Datos/Información- Datos/Información
- Aplicaciones- Aplicaciones
- Equipos informáticos- Equipos informáticos
- Personal- Personal
- Redes de- Redes de
comunicacióncomunicación
- Soportes de- Soportes de
informacióninformación
- Equipamiento auxiliar- Equipamiento auxiliar
- Instalaciones- Instalaciones
IntegridadIntegridad
ConfidencialidaConfidencialida
dd
DisponibilidadDisponibilidad
¿Qué protege la seguridad¿Qué protege la seguridad
de la información?de la información?
IntroducciónIntroducción
5
ttp://www3.weforum.org/docs/WEF_Global_Risks_2015_Report15.pdfttp://www3.weforum.org/docs/WEF_Global_Risks_2015_Report15.pdf
IntroducciónIntroducción
6
https://cybermap.kaspersky.com/https://cybermap.kaspersky.com/
VulnerabilidadVulnerabilidad: Fallo o agujero de seguridad mediante el: Fallo o agujero de seguridad mediante el
cual es posible comprometer la disponibilidad, integridadcual es posible comprometer la disponibilidad, integridad
o confidencialidad de la información.o confidencialidad de la información.
ExplotaciónExplotación: Se calcula en función del vector de: Se calcula en función del vector de
acceso, complejidad de acceso y autenticaciónacceso, complejidad de acceso y autenticación
necesaria.necesaria.
ImpactoImpacto: Se determina en función de el impacto: Se determina en función de el impacto
sobre la confidencialidad, integridad y disponibilidadsobre la confidencialidad, integridad y disponibilidad
de los datosde los datos
CVSS ScoreCVSS Score
FactoresFactores
dede
explotacióexplotació
nn
ImpactoImpacto==== xxxx
7
Seguridad deSeguridad de
aplicacionesaplicaciones
https://nvd.nist.gov/CVSS/v2-calculatorhttps://nvd.nist.gov/CVSS/v2-calculator
Seguridad deSeguridad de
aplicacionesaplicaciones
SalvaguardaSalvaguarda: Es aquella acción técnica o conjunto: Es aquella acción técnica o conjunto
de ellas que permite reducir o mitigar un riesgo ode ellas que permite reducir o mitigar un riesgo o
vulnerabilidad.vulnerabilidad.
Preventivas: Reducen la probabilidad.Preventivas: Reducen la probabilidad.
Curativas: Acotan la degradación o el impactoCurativas: Acotan la degradación o el impacto
Plan de acciónPlan de acción: Conjunto de iniciativas técnicas: Conjunto de iniciativas técnicas
organizadas en proyectos para la reducción del riesgo oorganizadas en proyectos para la reducción del riesgo o
mitigación de las vulnerabilidades halladas.mitigación de las vulnerabilidades halladas.
8
Seguridad deSeguridad de
aplicacionesaplicaciones
9
EnfoquesEnfoques
Caja negra
Pentest de seguridad
donde el técnico no
cuenta con información
sobre el Sistema. Refleja
de la mejor manera
possible un ataque real.
Caja gris
Pentest de seguridad
donde el técnico cuenta
con información limitada
sobre el Sistema.
Sirve para profundizar en
aquellos puntos críticos
del Sistema.
Caja blanca
Pentest de seguridad
donde el técnico cuenta
toda la información
possible (accesos, mapas
de red, código Fuente,
etc.)
OWASP Top 10OWASP Top 10
Cross-Site Scripting (XSS)Cross-Site Scripting (XSS)
SQL InjectionSQL Injection
Directory trasversalDirectory trasversal
File IncludeFile Include
Code injectionCode injection
Commands injectionCommands injection
10
OWASP Top 10
•A1 Injection
•A2 Broken Authentication and
Session Management
•A3 Cross-Site Scripting (XSS)
•A4 Insecure Direct Object
References
•A5 Security Misconfiguration
•A6 Sensitive Data Exposure
•A7 Missing Function Level Access
Control
•A8 Cross-Site Request Forgery
(CSRF)
•A9 Using Components with Known
Vulnerabilities
•A10 Unvalidated Redirects and
Forwards
Cross-Site Scripting XSSCross-Site Scripting XSS
Este ataque ocurre por una falta de validación yEste ataque ocurre por una falta de validación y
tratamiento de los datos de entrada la aplicacióntratamiento de los datos de entrada la aplicación
web, donde el atacante puede aprovechar paraweb, donde el atacante puede aprovechar para
realizar inyecciones de código scripting (ej:realizar inyecciones de código scripting (ej:
JavaScript, Vbscript, etc.).JavaScript, Vbscript, etc.).
11
Cross-Site Scripting XSSCross-Site Scripting XSS
Posibles ataques:Posibles ataques:
Secuetro del navegadorSecuetro del navegador
Robo de información sensibleRobo de información sensible
Defacement “aparente” de la aplicaciónDefacement “aparente” de la aplicación
Envío dirigido de exploits basados enEnvío dirigido de exploits basados en
navegadornavegador
Etc.Etc.
12
Cross-Site Scripting XSSCross-Site Scripting XSS
Un ejemplo de explotación de Cross-Site-ScriptingUn ejemplo de explotación de Cross-Site-Scripting
utilizando Phishing como vector de ataque:utilizando Phishing como vector de ataque:
13
Cross-Site Scripting XSSCross-Site Scripting XSS
Explotando XSS:Explotando XSS:
•
Identificación de vías de entrada de datos (inputs,Identificación de vías de entrada de datos (inputs,
atributos, cookies, parámetros, etc.)atributos, cookies, parámetros, etc.)
•
Sustitución de valor esperado por valor manipuladoSustitución de valor esperado por valor manipulado
con scriptcon script previo envío de la petición HTTPprevio envío de la petición HTTP..
•
Observar resultados en cliente y servidor.Observar resultados en cliente y servidor.
14
SQL InjectionSQL Injection
Los ataques de inyección SQL son ataques en losLos ataques de inyección SQL son ataques en los
que ordenes SQL son enviadas al servidor laque ordenes SQL son enviadas al servidor la
correcta realización de una consulta SQLcorrecta realización de una consulta SQL
predefinida.predefinida.
Un atacante puede crear o alterar estas consultasUn atacante puede crear o alterar estas consultas
para exponer datos ocultos, sobrescribirlos opara exponer datos ocultos, sobrescribirlos o
ejecutar consultas a nivel de sistemas en elejecutar consultas a nivel de sistemas en el
servidor de la base de datos.servidor de la base de datos.
15
SQL InjectionSQL Injection
Posibles ataques SQL Injection:Posibles ataques SQL Injection:
Fugas de información de BBDDFugas de información de BBDD
Modificación de datosModificación de datos
(INSERT/UPDATE/DELETE)(INSERT/UPDATE/DELETE)
DoS a BBDDDoS a BBDD
Etc.Etc.
16
SQL InjectionSQL Injection
Explotando SQL Injection:Explotando SQL Injection:
•
Identificación de vías de entrada de datos (inputs,Identificación de vías de entrada de datos (inputs,
atributos, cookies, parámetros, etc.)atributos, cookies, parámetros, etc.)
•
Sustitución de valor esperado por un valor manipulado conSustitución de valor esperado por un valor manipulado con
una sentencia SQL,una sentencia SQL, previo envío de la petición HTTPprevio envío de la petición HTTP..
•
Observar resultados en cliente y servidor.Observar resultados en cliente y servidor.
17
Path TraversalPath Traversal
Es un Bug, que permite al usuario saltarse lasEs un Bug, que permite al usuario saltarse las
restricciones a nivel de permisos y acceder a unrestricciones a nivel de permisos y acceder a un
directorio superior, fuera del contexto de ladirectorio superior, fuera del contexto de la
aplicación web.aplicación web.
18
Path TraversalPath Traversal
Posibles ataques SQL Injection:Posibles ataques SQL Injection:
Fugas de informaciónFugas de información
Ejecución de código remotoEjecución de código remoto
Exposición de información sensibleExposición de información sensible
Etc.Etc.
19
Path TraversalPath Traversal
Explotando Directory Trasversal:Explotando Directory Trasversal:
•
Identificación de entradas de direcciones (URL, directorio,Identificación de entradas de direcciones (URL, directorio,
fichero, etc.) o barra de direccionesfichero, etc.) o barra de direcciones
•
Manipulación de dato esperado antes del envío de laManipulación de dato esperado antes del envío de la
petición HTTPpetición HTTP
•
Observar respuesta HTTPObservar respuesta HTTP
20
HerramientasHerramientas
OWASP ZAP, BURP Suite: PentestingOWASP ZAP, BURP Suite: Pentesting
Nessus y VEGA: Scanner avanzado de vulnerabilidadesNessus y VEGA: Scanner avanzado de vulnerabilidades
SQLMap: Inyección SQLSQLMap: Inyección SQL
NMAP - ZENMAP: Scanner de puertosNMAP - ZENMAP: Scanner de puertos
OWASP Mantra: Framework de SeguridadOWASP Mantra: Framework de Seguridad
Bactrack/Kali Linux: S.O. Suite Hacking y Análisis ForenseBactrack/Kali Linux: S.O. Suite Hacking y Análisis Forense
Metasploit: HackingMetasploit: Hacking
Encase y FTK: Análisis ForenseEncase y FTK: Análisis Forense
21
Computación ForenseComputación Forense
¿Que es?¿Que es?
La computación forense es el uso de técnicasLa computación forense es el uso de técnicas
de investigación y análisis para identificar,de investigación y análisis para identificar,
coleccionar, examinar y preservar informacióncoleccionar, examinar y preservar información
que se almacena y se codifica digitalmente.que se almacena y se codifica digitalmente.
El objetivo es el mismo que el forense clásico:El objetivo es el mismo que el forense clásico:
obtener evidencias y proveer un análisis paraobtener evidencias y proveer un análisis para
poderlo usar en un procedimiento formalpoderlo usar en un procedimiento formal
(legal, institucional, etc)(legal, institucional, etc)
Computación ForenseComputación Forense
McKemmish ModelMcKemmish Model
adquisicióadquisició
nn
preservacipreservaci
ónón
examinarexaminar análisisanálisis
presentacipresentaci
ónón
Principio de LocardPrincipio de Locard
sospechsospech
aa
víctimavíctima
EscenaEscena
crimencrimen
digitaldigital
Computación ForenseComputación Forense
¿Que es una evidencia?¿Que es una evidencia?
La evidencia en su sentido más amplio incluyeLa evidencia en su sentido más amplio incluye
todo que se utiliza para determinar otodo que se utiliza para determinar o
demostrar la verdad de una aserción.demostrar la verdad de una aserción.
Tipos: Intuitiva, científica, personal, anécdota,Tipos: Intuitiva, científica, personal, anécdota,
legallegal
Lo más importante para proteger la validez deLo más importante para proteger la validez de
una evidencia es preservar su cadena deuna evidencia es preservar su cadena de
custodia.custodia.
Computación ForenseComputación Forense
HardwareHardware
Memoria (RAM, ROM, EPROM, EEPROM)Memoria (RAM, ROM, EPROM, EEPROM)
Discos Duros (SCSI, IDE, PATA, SATA, SSD)Discos Duros (SCSI, IDE, PATA, SATA, SSD)
SIM cardSIM card
GPSGPS
SoftwareSoftware
Sistemas Operativos (Windows, UNIX, Mac OS,Sistemas Operativos (Windows, UNIX, Mac OS,
iOS, Android)iOS, Android)
Sistemas de ficheros (FAT 16/32, NTFS, ext2/ext3,Sistemas de ficheros (FAT 16/32, NTFS, ext2/ext3,
HFS+, ReiserFS, BFFS)HFS+, ReiserFS, BFFS)
Computación ForenseComputación Forense
NetworksNetworks
Puertos físicosPuertos físicos
Media Access Control (MAC)Media Access Control (MAC)
Direcciones IPDirecciones IP
Puertos lógicosPuertos lógicos
SocketsSockets
Uniform Resource Locators (URL)Uniform Resource Locators (URL)
Computación ForenseComputación Forense
Información que contiene la RAM en claro:Información que contiene la RAM en claro:
Keys encriptadasKeys encriptadas
PasswordsPasswords
Direcciones emailDirecciones email
Código del programa cargadoCódigo del programa cargado
Conexiones de red abiertasConexiones de red abiertas
Procesos establecidosProcesos establecidos
Computación ForenseComputación Forense
RAM Files:RAM Files:
C:Windowshiberfile.sysC:Windowshiberfile.sys
C:Windowspagefile.sysC:Windowspagefile.sys
Crash dump filesCrash dump files
Archivo SWAPArchivo SWAP
Computación ForenseComputación Forense
RAM Técnicas y herramientas forensics:RAM Técnicas y herramientas forensics:
Máquina virtual:Máquina virtual:
VMWare —> archivo vmemVMWare —> archivo vmem
VirtualBox —> comando debugvmVirtualBox —> comando debugvm
Mandiant Memoryze, MoonSols, FTK Imager, MACMandiant Memoryze, MoonSols, FTK Imager, MAC
memory reader, EnCase WinEn, BeltaSoft Live RAMmemory reader, EnCase WinEn, BeltaSoft Live RAM
capturercapturer
Mediante FireWire con Inception o VolatilityMediante FireWire con Inception o Volatility
Mediante PCI usando WindowSCOPE ($8000)Mediante PCI usando WindowSCOPE ($8000)
Computación ForenseComputación Forense
Windows Forensics: Boot ProcessWindows Forensics: Boot Process
És el primer proceso a cargar.És el primer proceso a cargar.
Se puede interrumpir el Boot Process paraSe puede interrumpir el Boot Process para
visualizar la configuración CMOSvisualizar la configuración CMOS
Para que se usa:Para que se usa:
Determinar que archivos fueron alteradosDeterminar que archivos fueron alterados
Determinar el Sistema OperativoDeterminar el Sistema Operativo
Ver señales de manipulación por malwareVer señales de manipulación por malware
Computación ForenseComputación Forense
Windows Forensics: Boot ProcessWindows Forensics: Boot Process
boot.ini (Win XP)boot.ini (Win XP)
Versión S.O. instaladaVersión S.O. instalada
Información sobre las múltiples opciones deInformación sobre las múltiples opciones de
arranquearranque
Si la máquina hibernó, hiberfil.sys carga elSi la máquina hibernó, hiberfil.sys carga el
último estado del sistemaúltimo estado del sistema
bcd (Win Vista y posterior)bcd (Win Vista y posterior)
Usa el Boot ManagerUsa el Boot Manager
Computación ForenseComputación Forense
Windows Forensics: Setup LogsWindows Forensics: Setup Logs
Windows XP —> setuplog.txt yWindows XP —> setuplog.txt y
netsetup.log (informa sobre cómo senetsetup.log (informa sobre cómo se
instaló y configuró windows)instaló y configuró windows)
Windows 7:Windows 7:
https://technet.microsoft.com/en-us/librahttps://technet.microsoft.com/en-us/libra
CurrentVersion Registry KeyCurrentVersion Registry Key
Computación ForenseComputación Forense
Windows Forensics: Donde encontrar evidenciasWindows Forensics: Donde encontrar evidencias
Historial de InternetHistorial de Internet
Event LogsEvent Logs
Archivos prefetchArchivos prefetch
Archivos thumbs.dbArchivos thumbs.db
–
MetadatosMetadatos
Computación ForenseComputación Forense
•
Conceptos InvestigaciónConceptos Investigación
–
Preservar la evidencia - IntegridadPreservar la evidencia - Integridad
–
Cadena de custodiaCadena de custodia
–
Etiquetar y Documentar/ReportingEtiquetar y Documentar/Reporting
–
Volatilidad de adquisición de evidencias: de mayor aVolatilidad de adquisición de evidencias: de mayor a
menormenor
–
RAM y Swap DumpRAM y Swap Dump
–
Read OnlyRead Only
–
Imágenes AFF y HashesImágenes AFF y Hashes
Computación ForenseComputación Forense
•
Pasos InvestigaciónPasos Investigación
1. Desenchufar el cable de red1. Desenchufar el cable de red
2. Hacer el volcado de memoria i swap2. Hacer el volcado de memoria i swap
3. Desenchufar la máquina directamente del cable de la3. Desenchufar la máquina directamente del cable de la
corrientecorriente
4. Clonar el disco y copias así como los hashes4. Clonar el disco y copias así como los hashes
5. Analizar y investigar la copia5. Analizar y investigar la copia
6. Reporting6. Reporting
7. Presentar el report con las evidencias delante de un tribunal7. Presentar el report con las evidencias delante de un tribunal
Computación ForenseComputación Forense
•
Distribuciones Live ForensicsDistribuciones Live Forensics
•
Helix:Helix: Tiene herramientas de adquisición deTiene herramientas de adquisición de
evidencias de sistemas Windows en calienteevidencias de sistemas Windows en caliente
•
Caine:Caine: Monta los dispositivos en Read Only porMonta los dispositivos en Read Only por
defectodefecto
•
Backtrack/Kali Linux:Backtrack/Kali Linux: Modo Forense: Modo ReadModo Forense: Modo Read
Only por defecto y no utiliza la propia swap paraOnly por defecto y no utiliza la propia swap para
hacer el dump, podría sobreescribir la prueba.hacer el dump, podría sobreescribir la prueba.
•
Santoku:Santoku: Herramientas para mobile forensicsHerramientas para mobile forensics
Taller HackingTaller Hacking
•
Instalación WFP en VboxInstalación WFP en Vbox
•
Pentest Web for pentesterPentest Web for pentester
•
Herramientas (opcional): Mantra, Kali, etc.Herramientas (opcional): Mantra, Kali, etc.
37

Más contenido relacionado

La actualidad más candente

Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]RootedCON
 
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...Iván Portillo
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]RootedCON
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióneccutpl
 

La actualidad más candente (20)

Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Destacado

Robotic Surgery in Ophthalmology, Angelo Tsirbas MD
Robotic Surgery in Ophthalmology, Angelo Tsirbas MDRobotic Surgery in Ophthalmology, Angelo Tsirbas MD
Robotic Surgery in Ophthalmology, Angelo Tsirbas MDEsteem Cosmetic Studio
 
Millennial Meetup for Young Leaders Press Release
Millennial Meetup for Young Leaders Press ReleaseMillennial Meetup for Young Leaders Press Release
Millennial Meetup for Young Leaders Press ReleaseMobilize.org Prats
 
03 presentación salesforce 01 oct13
03 presentación salesforce 01 oct1303 presentación salesforce 01 oct13
03 presentación salesforce 01 oct13silsosag
 
Programa de movilización al cambio de la pedagogía
Programa de movilización al cambio de la pedagogíaPrograma de movilización al cambio de la pedagogía
Programa de movilización al cambio de la pedagogíaKat_V_G
 
THE BUSINESS DNA PYRAMID: A Disruption of Traditional Business Planning, Prod...
THE BUSINESS DNA PYRAMID: A Disruption of Traditional Business Planning, Prod...THE BUSINESS DNA PYRAMID: A Disruption of Traditional Business Planning, Prod...
THE BUSINESS DNA PYRAMID: A Disruption of Traditional Business Planning, Prod...Rod King, Ph.D.
 
Sonny johh mooore
Sonny johh moooreSonny johh mooore
Sonny johh moooreEacks Hdez
 
SharePoint Saturday Belgium 2014 SharePoint 2013: MUI works best in 1 language
SharePoint Saturday Belgium 2014 SharePoint 2013: MUI works best in 1 languageSharePoint Saturday Belgium 2014 SharePoint 2013: MUI works best in 1 language
SharePoint Saturday Belgium 2014 SharePoint 2013: MUI works best in 1 languageBIWUG
 
Dcs tema 10 - unidad i
Dcs   tema 10 - unidad iDcs   tema 10 - unidad i
Dcs tema 10 - unidad iUDO Monagas
 
Perodo Entre Guerras
Perodo Entre GuerrasPerodo Entre Guerras
Perodo Entre GuerrasMatii Airaldo
 
Taller semántica-poema de Español
Taller  semántica-poema de EspañolTaller  semántica-poema de Español
Taller semántica-poema de EspañolValenMontoya
 
Dimplex Commercial Heating - Brochure
Dimplex Commercial Heating - BrochureDimplex Commercial Heating - Brochure
Dimplex Commercial Heating - BrochureThorne & Derrick UK
 
Text and Data Mining explained at FTDM
Text and Data Mining explained at FTDMText and Data Mining explained at FTDM
Text and Data Mining explained at FTDMpetermurrayrust
 
Heartland Greystone 2013 Brochure
Heartland Greystone 2013 BrochureHeartland Greystone 2013 Brochure
Heartland Greystone 2013 Brochuredarjmich
 

Destacado (20)

Robotic Surgery in Ophthalmology, Angelo Tsirbas MD
Robotic Surgery in Ophthalmology, Angelo Tsirbas MDRobotic Surgery in Ophthalmology, Angelo Tsirbas MD
Robotic Surgery in Ophthalmology, Angelo Tsirbas MD
 
Millennial Meetup for Young Leaders Press Release
Millennial Meetup for Young Leaders Press ReleaseMillennial Meetup for Young Leaders Press Release
Millennial Meetup for Young Leaders Press Release
 
Innovations in Technology-Enabled Pro Bono webinar
Innovations in Technology-Enabled Pro Bono webinarInnovations in Technology-Enabled Pro Bono webinar
Innovations in Technology-Enabled Pro Bono webinar
 
Cono t6
Cono t6Cono t6
Cono t6
 
03 presentación salesforce 01 oct13
03 presentación salesforce 01 oct1303 presentación salesforce 01 oct13
03 presentación salesforce 01 oct13
 
tuv_2002_ar
tuv_2002_artuv_2002_ar
tuv_2002_ar
 
Programa de movilización al cambio de la pedagogía
Programa de movilización al cambio de la pedagogíaPrograma de movilización al cambio de la pedagogía
Programa de movilización al cambio de la pedagogía
 
THE BUSINESS DNA PYRAMID: A Disruption of Traditional Business Planning, Prod...
THE BUSINESS DNA PYRAMID: A Disruption of Traditional Business Planning, Prod...THE BUSINESS DNA PYRAMID: A Disruption of Traditional Business Planning, Prod...
THE BUSINESS DNA PYRAMID: A Disruption of Traditional Business Planning, Prod...
 
Sonny johh mooore
Sonny johh moooreSonny johh mooore
Sonny johh mooore
 
Presentacion wildlife spain_bis
Presentacion wildlife spain_bisPresentacion wildlife spain_bis
Presentacion wildlife spain_bis
 
SharePoint Saturday Belgium 2014 SharePoint 2013: MUI works best in 1 language
SharePoint Saturday Belgium 2014 SharePoint 2013: MUI works best in 1 languageSharePoint Saturday Belgium 2014 SharePoint 2013: MUI works best in 1 language
SharePoint Saturday Belgium 2014 SharePoint 2013: MUI works best in 1 language
 
Dcs tema 10 - unidad i
Dcs   tema 10 - unidad iDcs   tema 10 - unidad i
Dcs tema 10 - unidad i
 
Internet Perú
Internet PerúInternet Perú
Internet Perú
 
2º básico a semana del 05 al 09
2º básico a   semana del 05 al  092º básico a   semana del 05 al  09
2º básico a semana del 05 al 09
 
Perodo Entre Guerras
Perodo Entre GuerrasPerodo Entre Guerras
Perodo Entre Guerras
 
Taller semántica-poema de Español
Taller  semántica-poema de EspañolTaller  semántica-poema de Español
Taller semántica-poema de Español
 
Dimplex Commercial Heating - Brochure
Dimplex Commercial Heating - BrochureDimplex Commercial Heating - Brochure
Dimplex Commercial Heating - Brochure
 
Text and Data Mining explained at FTDM
Text and Data Mining explained at FTDMText and Data Mining explained at FTDM
Text and Data Mining explained at FTDM
 
Heartland Greystone 2013 Brochure
Heartland Greystone 2013 BrochureHeartland Greystone 2013 Brochure
Heartland Greystone 2013 Brochure
 
31 14 hijos e hijas de dios helena white www.gftaognosticaespiritual.org
31 14 hijos e hijas de dios helena white  www.gftaognosticaespiritual.org31 14 hijos e hijas de dios helena white  www.gftaognosticaespiritual.org
31 14 hijos e hijas de dios helena white www.gftaognosticaespiritual.org
 

Similar a Taller cybersecurity 2016

Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Alonso Caballero
 
Hacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadHacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadzekivazquez
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...eccutpl
 
Seguridad web, ataque y defensa
Seguridad web, ataque y defensaSeguridad web, ataque y defensa
Seguridad web, ataque y defensaSantiago Bernal
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupalzekivazquez
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012iesgrancapitan.org
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Jose Gratereaux
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASPzekivazquez
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaMUG Perú
 
Hacking a sistemas CMS
Hacking a sistemas CMSHacking a sistemas CMS
Hacking a sistemas CMSzekivazquez
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Raúl Requero García
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 

Similar a Taller cybersecurity 2016 (20)

Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"
 
Hacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadHacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridad
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Seguridad web, ataque y defensa
Seguridad web, ataque y defensaSeguridad web, ataque y defensa
Seguridad web, ataque y defensa
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupal
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASP
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-oliva
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Hacking a sistemas CMS
Hacking a sistemas CMSHacking a sistemas CMS
Hacking a sistemas CMS
 
Hacking Web: Attacks & Tips
Hacking Web: Attacks & TipsHacking Web: Attacks & Tips
Hacking Web: Attacks & Tips
 
Hackingcon google
Hackingcon googleHackingcon google
Hackingcon google
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Taller cybersecurity 2016

  • 1. TextoTexto Gonzalo Vigo ScheinerGonzalo Vigo Scheiner Òscar Conejo CarreraÒscar Conejo Carrera Taller de Ciber SeguridadTaller de Ciber Seguridad Marzo-Marzo- 20162016 #CiberSeguretatUB
  • 2. Taller de CiberTaller de Ciber SeguridadSeguridad 2 Gonzalo Vigo ScheinerGonzalo Vigo Scheiner gvigosch@gmail.com es.linkedin.com/in/gonzalovigo @gvigosch Òscar Conejo CarreraÒscar Conejo Carrera oscarcc8@gmail.com es.linkedin.com/in/oscarcc
  • 3. ÍndiceÍndice IntroducciónIntroducción Seguridad de aplicacionesSeguridad de aplicaciones OWASP TOP10OWASP TOP10 Herramientas HEHerramientas HE Taller HackingTaller Hacking Introducción al análisis ForenseIntroducción al análisis Forense 3
  • 4. IntroducciónIntroducción LaLa CiberseguridadCiberseguridad busca proteger losbusca proteger los activosactivos de informaciónde información digital en los sistemasdigital en los sistemas interconectados. Está comprendida dentro deinterconectados. Está comprendida dentro de lala seguridad de la informaciónseguridad de la información.. 4 Activos deActivos de informacióninformación - Servicios- Servicios - Datos/Información- Datos/Información - Aplicaciones- Aplicaciones - Equipos informáticos- Equipos informáticos - Personal- Personal - Redes de- Redes de comunicacióncomunicación - Soportes de- Soportes de informacióninformación - Equipamiento auxiliar- Equipamiento auxiliar - Instalaciones- Instalaciones IntegridadIntegridad ConfidencialidaConfidencialida dd DisponibilidadDisponibilidad ¿Qué protege la seguridad¿Qué protege la seguridad de la información?de la información?
  • 7. VulnerabilidadVulnerabilidad: Fallo o agujero de seguridad mediante el: Fallo o agujero de seguridad mediante el cual es posible comprometer la disponibilidad, integridadcual es posible comprometer la disponibilidad, integridad o confidencialidad de la información.o confidencialidad de la información. ExplotaciónExplotación: Se calcula en función del vector de: Se calcula en función del vector de acceso, complejidad de acceso y autenticaciónacceso, complejidad de acceso y autenticación necesaria.necesaria. ImpactoImpacto: Se determina en función de el impacto: Se determina en función de el impacto sobre la confidencialidad, integridad y disponibilidadsobre la confidencialidad, integridad y disponibilidad de los datosde los datos CVSS ScoreCVSS Score FactoresFactores dede explotacióexplotació nn ImpactoImpacto==== xxxx 7 Seguridad deSeguridad de aplicacionesaplicaciones https://nvd.nist.gov/CVSS/v2-calculatorhttps://nvd.nist.gov/CVSS/v2-calculator
  • 8. Seguridad deSeguridad de aplicacionesaplicaciones SalvaguardaSalvaguarda: Es aquella acción técnica o conjunto: Es aquella acción técnica o conjunto de ellas que permite reducir o mitigar un riesgo ode ellas que permite reducir o mitigar un riesgo o vulnerabilidad.vulnerabilidad. Preventivas: Reducen la probabilidad.Preventivas: Reducen la probabilidad. Curativas: Acotan la degradación o el impactoCurativas: Acotan la degradación o el impacto Plan de acciónPlan de acción: Conjunto de iniciativas técnicas: Conjunto de iniciativas técnicas organizadas en proyectos para la reducción del riesgo oorganizadas en proyectos para la reducción del riesgo o mitigación de las vulnerabilidades halladas.mitigación de las vulnerabilidades halladas. 8
  • 9. Seguridad deSeguridad de aplicacionesaplicaciones 9 EnfoquesEnfoques Caja negra Pentest de seguridad donde el técnico no cuenta con información sobre el Sistema. Refleja de la mejor manera possible un ataque real. Caja gris Pentest de seguridad donde el técnico cuenta con información limitada sobre el Sistema. Sirve para profundizar en aquellos puntos críticos del Sistema. Caja blanca Pentest de seguridad donde el técnico cuenta toda la información possible (accesos, mapas de red, código Fuente, etc.)
  • 10. OWASP Top 10OWASP Top 10 Cross-Site Scripting (XSS)Cross-Site Scripting (XSS) SQL InjectionSQL Injection Directory trasversalDirectory trasversal File IncludeFile Include Code injectionCode injection Commands injectionCommands injection 10 OWASP Top 10 •A1 Injection •A2 Broken Authentication and Session Management •A3 Cross-Site Scripting (XSS) •A4 Insecure Direct Object References •A5 Security Misconfiguration •A6 Sensitive Data Exposure •A7 Missing Function Level Access Control •A8 Cross-Site Request Forgery (CSRF) •A9 Using Components with Known Vulnerabilities •A10 Unvalidated Redirects and Forwards
  • 11. Cross-Site Scripting XSSCross-Site Scripting XSS Este ataque ocurre por una falta de validación yEste ataque ocurre por una falta de validación y tratamiento de los datos de entrada la aplicacióntratamiento de los datos de entrada la aplicación web, donde el atacante puede aprovechar paraweb, donde el atacante puede aprovechar para realizar inyecciones de código scripting (ej:realizar inyecciones de código scripting (ej: JavaScript, Vbscript, etc.).JavaScript, Vbscript, etc.). 11
  • 12. Cross-Site Scripting XSSCross-Site Scripting XSS Posibles ataques:Posibles ataques: Secuetro del navegadorSecuetro del navegador Robo de información sensibleRobo de información sensible Defacement “aparente” de la aplicaciónDefacement “aparente” de la aplicación Envío dirigido de exploits basados enEnvío dirigido de exploits basados en navegadornavegador Etc.Etc. 12
  • 13. Cross-Site Scripting XSSCross-Site Scripting XSS Un ejemplo de explotación de Cross-Site-ScriptingUn ejemplo de explotación de Cross-Site-Scripting utilizando Phishing como vector de ataque:utilizando Phishing como vector de ataque: 13
  • 14. Cross-Site Scripting XSSCross-Site Scripting XSS Explotando XSS:Explotando XSS: • Identificación de vías de entrada de datos (inputs,Identificación de vías de entrada de datos (inputs, atributos, cookies, parámetros, etc.)atributos, cookies, parámetros, etc.) • Sustitución de valor esperado por valor manipuladoSustitución de valor esperado por valor manipulado con scriptcon script previo envío de la petición HTTPprevio envío de la petición HTTP.. • Observar resultados en cliente y servidor.Observar resultados en cliente y servidor. 14
  • 15. SQL InjectionSQL Injection Los ataques de inyección SQL son ataques en losLos ataques de inyección SQL son ataques en los que ordenes SQL son enviadas al servidor laque ordenes SQL son enviadas al servidor la correcta realización de una consulta SQLcorrecta realización de una consulta SQL predefinida.predefinida. Un atacante puede crear o alterar estas consultasUn atacante puede crear o alterar estas consultas para exponer datos ocultos, sobrescribirlos opara exponer datos ocultos, sobrescribirlos o ejecutar consultas a nivel de sistemas en elejecutar consultas a nivel de sistemas en el servidor de la base de datos.servidor de la base de datos. 15
  • 16. SQL InjectionSQL Injection Posibles ataques SQL Injection:Posibles ataques SQL Injection: Fugas de información de BBDDFugas de información de BBDD Modificación de datosModificación de datos (INSERT/UPDATE/DELETE)(INSERT/UPDATE/DELETE) DoS a BBDDDoS a BBDD Etc.Etc. 16
  • 17. SQL InjectionSQL Injection Explotando SQL Injection:Explotando SQL Injection: • Identificación de vías de entrada de datos (inputs,Identificación de vías de entrada de datos (inputs, atributos, cookies, parámetros, etc.)atributos, cookies, parámetros, etc.) • Sustitución de valor esperado por un valor manipulado conSustitución de valor esperado por un valor manipulado con una sentencia SQL,una sentencia SQL, previo envío de la petición HTTPprevio envío de la petición HTTP.. • Observar resultados en cliente y servidor.Observar resultados en cliente y servidor. 17
  • 18. Path TraversalPath Traversal Es un Bug, que permite al usuario saltarse lasEs un Bug, que permite al usuario saltarse las restricciones a nivel de permisos y acceder a unrestricciones a nivel de permisos y acceder a un directorio superior, fuera del contexto de ladirectorio superior, fuera del contexto de la aplicación web.aplicación web. 18
  • 19. Path TraversalPath Traversal Posibles ataques SQL Injection:Posibles ataques SQL Injection: Fugas de informaciónFugas de información Ejecución de código remotoEjecución de código remoto Exposición de información sensibleExposición de información sensible Etc.Etc. 19
  • 20. Path TraversalPath Traversal Explotando Directory Trasversal:Explotando Directory Trasversal: • Identificación de entradas de direcciones (URL, directorio,Identificación de entradas de direcciones (URL, directorio, fichero, etc.) o barra de direccionesfichero, etc.) o barra de direcciones • Manipulación de dato esperado antes del envío de laManipulación de dato esperado antes del envío de la petición HTTPpetición HTTP • Observar respuesta HTTPObservar respuesta HTTP 20
  • 21. HerramientasHerramientas OWASP ZAP, BURP Suite: PentestingOWASP ZAP, BURP Suite: Pentesting Nessus y VEGA: Scanner avanzado de vulnerabilidadesNessus y VEGA: Scanner avanzado de vulnerabilidades SQLMap: Inyección SQLSQLMap: Inyección SQL NMAP - ZENMAP: Scanner de puertosNMAP - ZENMAP: Scanner de puertos OWASP Mantra: Framework de SeguridadOWASP Mantra: Framework de Seguridad Bactrack/Kali Linux: S.O. Suite Hacking y Análisis ForenseBactrack/Kali Linux: S.O. Suite Hacking y Análisis Forense Metasploit: HackingMetasploit: Hacking Encase y FTK: Análisis ForenseEncase y FTK: Análisis Forense 21
  • 22. Computación ForenseComputación Forense ¿Que es?¿Que es? La computación forense es el uso de técnicasLa computación forense es el uso de técnicas de investigación y análisis para identificar,de investigación y análisis para identificar, coleccionar, examinar y preservar informacióncoleccionar, examinar y preservar información que se almacena y se codifica digitalmente.que se almacena y se codifica digitalmente. El objetivo es el mismo que el forense clásico:El objetivo es el mismo que el forense clásico: obtener evidencias y proveer un análisis paraobtener evidencias y proveer un análisis para poderlo usar en un procedimiento formalpoderlo usar en un procedimiento formal (legal, institucional, etc)(legal, institucional, etc)
  • 23. Computación ForenseComputación Forense McKemmish ModelMcKemmish Model adquisicióadquisició nn preservacipreservaci ónón examinarexaminar análisisanálisis presentacipresentaci ónón Principio de LocardPrincipio de Locard sospechsospech aa víctimavíctima EscenaEscena crimencrimen digitaldigital
  • 24. Computación ForenseComputación Forense ¿Que es una evidencia?¿Que es una evidencia? La evidencia en su sentido más amplio incluyeLa evidencia en su sentido más amplio incluye todo que se utiliza para determinar otodo que se utiliza para determinar o demostrar la verdad de una aserción.demostrar la verdad de una aserción. Tipos: Intuitiva, científica, personal, anécdota,Tipos: Intuitiva, científica, personal, anécdota, legallegal Lo más importante para proteger la validez deLo más importante para proteger la validez de una evidencia es preservar su cadena deuna evidencia es preservar su cadena de custodia.custodia.
  • 25. Computación ForenseComputación Forense HardwareHardware Memoria (RAM, ROM, EPROM, EEPROM)Memoria (RAM, ROM, EPROM, EEPROM) Discos Duros (SCSI, IDE, PATA, SATA, SSD)Discos Duros (SCSI, IDE, PATA, SATA, SSD) SIM cardSIM card GPSGPS SoftwareSoftware Sistemas Operativos (Windows, UNIX, Mac OS,Sistemas Operativos (Windows, UNIX, Mac OS, iOS, Android)iOS, Android) Sistemas de ficheros (FAT 16/32, NTFS, ext2/ext3,Sistemas de ficheros (FAT 16/32, NTFS, ext2/ext3, HFS+, ReiserFS, BFFS)HFS+, ReiserFS, BFFS)
  • 26. Computación ForenseComputación Forense NetworksNetworks Puertos físicosPuertos físicos Media Access Control (MAC)Media Access Control (MAC) Direcciones IPDirecciones IP Puertos lógicosPuertos lógicos SocketsSockets Uniform Resource Locators (URL)Uniform Resource Locators (URL)
  • 27. Computación ForenseComputación Forense Información que contiene la RAM en claro:Información que contiene la RAM en claro: Keys encriptadasKeys encriptadas PasswordsPasswords Direcciones emailDirecciones email Código del programa cargadoCódigo del programa cargado Conexiones de red abiertasConexiones de red abiertas Procesos establecidosProcesos establecidos
  • 28. Computación ForenseComputación Forense RAM Files:RAM Files: C:Windowshiberfile.sysC:Windowshiberfile.sys C:Windowspagefile.sysC:Windowspagefile.sys Crash dump filesCrash dump files Archivo SWAPArchivo SWAP
  • 29. Computación ForenseComputación Forense RAM Técnicas y herramientas forensics:RAM Técnicas y herramientas forensics: Máquina virtual:Máquina virtual: VMWare —> archivo vmemVMWare —> archivo vmem VirtualBox —> comando debugvmVirtualBox —> comando debugvm Mandiant Memoryze, MoonSols, FTK Imager, MACMandiant Memoryze, MoonSols, FTK Imager, MAC memory reader, EnCase WinEn, BeltaSoft Live RAMmemory reader, EnCase WinEn, BeltaSoft Live RAM capturercapturer Mediante FireWire con Inception o VolatilityMediante FireWire con Inception o Volatility Mediante PCI usando WindowSCOPE ($8000)Mediante PCI usando WindowSCOPE ($8000)
  • 30. Computación ForenseComputación Forense Windows Forensics: Boot ProcessWindows Forensics: Boot Process És el primer proceso a cargar.És el primer proceso a cargar. Se puede interrumpir el Boot Process paraSe puede interrumpir el Boot Process para visualizar la configuración CMOSvisualizar la configuración CMOS Para que se usa:Para que se usa: Determinar que archivos fueron alteradosDeterminar que archivos fueron alterados Determinar el Sistema OperativoDeterminar el Sistema Operativo Ver señales de manipulación por malwareVer señales de manipulación por malware
  • 31. Computación ForenseComputación Forense Windows Forensics: Boot ProcessWindows Forensics: Boot Process boot.ini (Win XP)boot.ini (Win XP) Versión S.O. instaladaVersión S.O. instalada Información sobre las múltiples opciones deInformación sobre las múltiples opciones de arranquearranque Si la máquina hibernó, hiberfil.sys carga elSi la máquina hibernó, hiberfil.sys carga el último estado del sistemaúltimo estado del sistema bcd (Win Vista y posterior)bcd (Win Vista y posterior) Usa el Boot ManagerUsa el Boot Manager
  • 32. Computación ForenseComputación Forense Windows Forensics: Setup LogsWindows Forensics: Setup Logs Windows XP —> setuplog.txt yWindows XP —> setuplog.txt y netsetup.log (informa sobre cómo senetsetup.log (informa sobre cómo se instaló y configuró windows)instaló y configuró windows) Windows 7:Windows 7: https://technet.microsoft.com/en-us/librahttps://technet.microsoft.com/en-us/libra CurrentVersion Registry KeyCurrentVersion Registry Key
  • 33. Computación ForenseComputación Forense Windows Forensics: Donde encontrar evidenciasWindows Forensics: Donde encontrar evidencias Historial de InternetHistorial de Internet Event LogsEvent Logs Archivos prefetchArchivos prefetch Archivos thumbs.dbArchivos thumbs.db – MetadatosMetadatos
  • 34. Computación ForenseComputación Forense • Conceptos InvestigaciónConceptos Investigación – Preservar la evidencia - IntegridadPreservar la evidencia - Integridad – Cadena de custodiaCadena de custodia – Etiquetar y Documentar/ReportingEtiquetar y Documentar/Reporting – Volatilidad de adquisición de evidencias: de mayor aVolatilidad de adquisición de evidencias: de mayor a menormenor – RAM y Swap DumpRAM y Swap Dump – Read OnlyRead Only – Imágenes AFF y HashesImágenes AFF y Hashes
  • 35. Computación ForenseComputación Forense • Pasos InvestigaciónPasos Investigación 1. Desenchufar el cable de red1. Desenchufar el cable de red 2. Hacer el volcado de memoria i swap2. Hacer el volcado de memoria i swap 3. Desenchufar la máquina directamente del cable de la3. Desenchufar la máquina directamente del cable de la corrientecorriente 4. Clonar el disco y copias así como los hashes4. Clonar el disco y copias así como los hashes 5. Analizar y investigar la copia5. Analizar y investigar la copia 6. Reporting6. Reporting 7. Presentar el report con las evidencias delante de un tribunal7. Presentar el report con las evidencias delante de un tribunal
  • 36. Computación ForenseComputación Forense • Distribuciones Live ForensicsDistribuciones Live Forensics • Helix:Helix: Tiene herramientas de adquisición deTiene herramientas de adquisición de evidencias de sistemas Windows en calienteevidencias de sistemas Windows en caliente • Caine:Caine: Monta los dispositivos en Read Only porMonta los dispositivos en Read Only por defectodefecto • Backtrack/Kali Linux:Backtrack/Kali Linux: Modo Forense: Modo ReadModo Forense: Modo Read Only por defecto y no utiliza la propia swap paraOnly por defecto y no utiliza la propia swap para hacer el dump, podría sobreescribir la prueba.hacer el dump, podría sobreescribir la prueba. • Santoku:Santoku: Herramientas para mobile forensicsHerramientas para mobile forensics
  • 37. Taller HackingTaller Hacking • Instalación WFP en VboxInstalación WFP en Vbox • Pentest Web for pentesterPentest Web for pentester • Herramientas (opcional): Mantra, Kali, etc.Herramientas (opcional): Mantra, Kali, etc. 37