SlideShare una empresa de Scribd logo
1 de 19
@gobispo
Lo primero de todo…
¿Cómo están los máquinas?
Hoy ha venido a divertirse a UC3M…
root@bicho:~$ whoami
1. Willy, voluntario, fundador de la comunidad ProtAAPP.
2. Funcionario, coordinador del CCMAD.
3. Padre, hacker, profundamente anormal.
@gobispo
¿Qué me cuento?
01 EL BRIKINDANS
¿Cómo rompen nuestros sistemas los malos?
02 EL CRUSAITO
¿Cuál es su motivación? Diarios de criminología
03
EL ROBOCOP
¿Tecnologías disruptivas? Sujétame el cubata
04
EL MAIQUEL JAISON
¿Qué se puede hacer para defenderse?
@gobispo
EL
BRIKINDANS
01
Tácticas, Técnicas y
Procedimientos (TTPs)
@gobispo
CUCHIDATA
OFERTA 2x1
- Compra de credenciales
- Extracción de información
- Equipos caseros comprometidos
RANSOMWARE
- Movimientos laterales
- GitHub y herramientas de pago
- Objetivo: ser Domain Admin
RULETA DE LA FORTUNA
- Los atacantes invierten mucho
- Los defensores no tanto
- ¿En qué casilla se esconde la APT?
RASPBERRY ROBIN
- USB infectado en casa del usuario
- Dropper en QNAP’s infectadas
- Muy avanzado, medidas anti forenses
(Ahora parados desde hace 2 meses)
@gobispo
RASPBERRY ROBIN
Infección doméstica
Equipo no corporativo
Fichero .LNK
Acceso directo falso
Payload
{http://QNAP:8080/{random}/<username>}”
MSIExec.exe/wmic.exe
Línea de comando y descarga
Cliente TOR
Envío de telemetría
“cmd.exe /c start msiexec
@gobispo
Un USB infectado o un SPAM dirigido, un usuario
poco concienciado y una vulnerabilidad
explotable.
● Herramientas tipo Red Team
● Cobalt Strike ($) y Powershell Empire
● Bloodhound
Rápida propagación y atención a los sistemas de
backup.
RANSOMWARE
@gobispo
Vector de entrada
Living Off the Land
Raspberry Robin o compra de
credenciales en Deep Web
Disfruta desde casa
Exfiltración de datos con
aplicaciones comerciales
(RDP, TeamViewer, Anydesk…)
Comprometida información en
equipos domésticos
OFERTA 2X1
@gobispo
Ransomware Tiempo ROI
Coste medio pagado en
rescates en España,
durante el año 2021
En 2019 un ataque
requería más de dos
meses, en 2021..
Estudios 2015
Inversión $5,900
Ingresos $84,100
$750.000 3 días 1.425%
RULETA DE LA FORTUNA
@gobispo
…saltar en
paracaidas y
aprender a
usarlo por el
camino
TRABAJAR EN SEGURIDAD ES…
@gobispo
EL
CRUSAITO
02
Diarios de criminología
@gobispo
Ministerios, Organismos institucionales, Ayuntamientos, Universidades,
Hospitales… no se libra nadie
AAPP
● 2017/may: Ransomware Wannacry  Económico
● 2021/mar: Ransomware Ryuk (SEPE)  Ciberhacktivismo
● 2021/abr: Ransomware Ryuk (UCLM)  Económico
● 2021/oct: Ransomware Pysa (UAB)  Económico
● 2023/mar: RansomHouse Clínic  Económico
CIBERATAQUES CONOCIDOS
@gobispo
EL MAIKEL
JAISON
03
#SOMOSAZULES
@gobispo
RASPBERRY
ROBIN
EDR + IOCs
OFERTA 2X1
SW pirata
¡Nunca!
RANSOMWARE
Anti-Phishing y
2FA
RULETA DE
LA FORTUNA
Qué será, será
EL EQUIPO AZUL
100% 98% 25% ¿?
CULTURA DE LA CIBERSEGURIDAD
@gobispo
EL
ROBOCOP
04
Tecnologías disruptivas
@gobispo
SOC-OPS
ALERTA
DETECCIÓN
RESPUESTA
Erradicación y
recuperación
BLOQUEO
Restringir
capacidades
CONTENCIÓN
AWARENESS
Comunicación con
afectados
ZORDON
A METAMORFOSEARSE
Detectada acción
sospechosa
@gobispo
@gobispo
T.hanks
¿Preguntas?

Más contenido relacionado

Similar a Cybercamp UC3M ¿Cómo están los máquinas?

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 
Revista juan
Revista juanRevista juan
Revista juanjuandavis
 
WTF with Big Data?
WTF with Big Data?WTF with Big Data?
WTF with Big Data?Jesus Ramos
 
63912618 universidad-hacker-en-espanol
63912618 universidad-hacker-en-espanol63912618 universidad-hacker-en-espanol
63912618 universidad-hacker-en-espanolJimmy Ortega
 
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.Laybor EMBdata Training & Consulting
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Similar a Cybercamp UC3M ¿Cómo están los máquinas? (20)

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hakers
HakersHakers
Hakers
 
Revista juan
Revista juanRevista juan
Revista juan
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
WTF with Big Data?
WTF with Big Data?WTF with Big Data?
WTF with Big Data?
 
63912618 universidad-hacker-en-espanol
63912618 universidad-hacker-en-espanol63912618 universidad-hacker-en-espanol
63912618 universidad-hacker-en-espanol
 
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.
EMBD2018 | Small Data y Dark Data: reconstruyendo la información del futuro.
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 

Más de Guillermo Obispo San Román (9)

Una ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costalUna ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costal
 
C1B3RWALL Allá donde se cruzan los caminos
C1B3RWALL Allá donde se cruzan los caminosC1B3RWALL Allá donde se cruzan los caminos
C1B3RWALL Allá donde se cruzan los caminos
 
La ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de MadridLa ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de Madrid
 
In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!
 
Los bulos
Los bulosLos bulos
Los bulos
 
Menú saludable para responsables de seguridad
Menú saludable para responsables de seguridadMenú saludable para responsables de seguridad
Menú saludable para responsables de seguridad
 
Accesos corporativos
Accesos corporativosAccesos corporativos
Accesos corporativos
 
Elige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridadElige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridad
 
Super Contraseñas
Super ContraseñasSuper Contraseñas
Super Contraseñas
 

Último

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Cybercamp UC3M ¿Cómo están los máquinas?

Notas del editor

  1. Russian Market: Mercado negro de la Deep Web (LOL) Living off the Land: Aprovechar puertas de entrada ya existentes en las organizaciones, introduciendo códigos maliciosos Motor de búsqueda de leaks: intelx.io, osint.link, blueteamblog.com…