SlideShare una empresa de Scribd logo
1 de 24
Instructor César Chávez Martínez
cchavez@analistaforense.org.pe
@peruhacking
/peruhacking
Conferencia
Análisis de ataques desarrollados por
El Internet de las Cosas (IOT)
¿Quién Soy?
Consultor con 16 años de experiencia, Analista Forense Privado, Gestor del
Proyecto @Peruhacking y del Bsides Security Conference Perú
@BsidesPeru , ha participado como expositor nacional e internacional en
diversos congresos y certámenes de Hacking, Forensia y Seguridad
Informática en Países de habla hispana como son Bolivia, Chile y México.
Blogger en COMPUTO FORENSE
También es autor de diversos textos sobre ciberseguridad industrial en la
revista española SEGURILATAM.
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
+ de 2000 Exposiciones sobre
Informática desde 2007
123 Exposiciones congresos
internacionales
desde 2011
Profesor de educación
superior
Desde 2012
570 Exposiciones
interprovinciales
desde 2009
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Información
Recompensa
Poder
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
http://map.norsecorp.com/#/
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
http://anonopsibero.blogspot.com/p/loic-y-otro-software.html
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
https://checkip.kaspersky.com/
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
https://cybermap.kaspersky.com
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Octubre 2016 ATAQUE a DynDNS
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Mayo, 2017 45.000 ataques en 74 países sobre agujero de Microsoft
XiongMai Technology
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
https://www.exploit-db.com/
http://www.calculadora-redes.com/cisco.php
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Mirai botnet
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
http://www.mrlooquer.com/
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Gracias a todos por su paciencia #CCBOL2017
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
Fuentes:
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
https://www.movilzona.es/2016/10/24/quien-como-y-que-virus-se-uso-en-el-ataque-
ddos-que-tumbo-whatsapp-twitter-spotify-etc/
https://www.merca2.es/camaras-ip-foscam-18-vulnerabilidades/
https://www.elconfidencial.com/tecnologia/2016-12-12/routers-espana-internet-
telecomunicaciones-seguridad-informatica_1301429/
http://s3.accesoperu.com/wp6/wp6.php?p=36996
Fuentes:
Conferencia Análisis de ataques desarrollados por
El Internet de las Cosas (IOT) - @peruhacking
http://www.zdnet.com/article/alleged-mirai-botnet-creator-forced-back-to-british-
shores/
http://es.gizmodo.com/la-compania-cuyas-camaras-facilitaron-el-ataque-ddos-pi-
1788149241
https://juliogalud.wordpress.com/2017/06/17/botnet-ataca-150000-camaras-ip/
https://www.reqquality.com/ataque-de-hackers-a-camaras-de-videovigilancia/
http://www.xperiamovil.com/los-responsables-del-ddos-a-dyn-usaron-camaras-ip-y-
dvrs-para-tumbar-medio-internet/

Más contenido relacionado

La actualidad más candente

XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronYolanda Corral
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?ramirohelmeyer
 

La actualidad más candente (15)

XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Osint
OsintOsint
Osint
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Idrogo peña 04
Idrogo peña 04Idrogo peña 04
Idrogo peña 04
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
 

Similar a Análisis ataques IOT

Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialWebinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialAlonso Caballero
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Alonso Caballero
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
TecnologíA Al DíA 2
TecnologíA Al DíA 2TecnologíA Al DíA 2
TecnologíA Al DíA 2Blanchi24
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaMUG Perú
 
Presentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 LabPresentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 LabSofia2 Smart Platform
 
Innovación tecnológica 2010
Innovación tecnológica 2010Innovación tecnológica 2010
Innovación tecnológica 2010Guillermo Díaz
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsAlfonso Muñoz, PhD
 

Similar a Análisis ataques IOT (20)

Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Wi-fu expo
Wi-fu expoWi-fu expo
Wi-fu expo
 
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialWebinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería Social
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
3 e modelos-de-negocio-de-software-libre
3 e modelos-de-negocio-de-software-libre3 e modelos-de-negocio-de-software-libre
3 e modelos-de-negocio-de-software-libre
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
TecnologíA Al DíA 2
TecnologíA Al DíA 2TecnologíA Al DíA 2
TecnologíA Al DíA 2
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-oliva
 
Presentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 LabPresentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 Lab
 
Innovación tecnológica 2010
Innovación tecnológica 2010Innovación tecnológica 2010
Innovación tecnológica 2010
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 

Más de Hacking Bolivia

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 

Último

desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 

Último (20)

desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 

Análisis ataques IOT

  • 1. Instructor César Chávez Martínez cchavez@analistaforense.org.pe @peruhacking /peruhacking Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT)
  • 2. ¿Quién Soy? Consultor con 16 años de experiencia, Analista Forense Privado, Gestor del Proyecto @Peruhacking y del Bsides Security Conference Perú @BsidesPeru , ha participado como expositor nacional e internacional en diversos congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de habla hispana como son Bolivia, Chile y México. Blogger en COMPUTO FORENSE También es autor de diversos textos sobre ciberseguridad industrial en la revista española SEGURILATAM. Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 3. + de 2000 Exposiciones sobre Informática desde 2007 123 Exposiciones congresos internacionales desde 2011 Profesor de educación superior Desde 2012 570 Exposiciones interprovinciales desde 2009 Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 4. Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 5. Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 6. Información Recompensa Poder Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 7. Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 8. http://map.norsecorp.com/#/ Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 9. Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking http://anonopsibero.blogspot.com/p/loic-y-otro-software.html
  • 10. Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 11. https://checkip.kaspersky.com/ Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 12. https://cybermap.kaspersky.com Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 13. Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking Octubre 2016 ATAQUE a DynDNS
  • 14. Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking Mayo, 2017 45.000 ataques en 74 países sobre agujero de Microsoft
  • 15. XiongMai Technology Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 16. Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking https://www.exploit-db.com/
  • 17. http://www.calculadora-redes.com/cisco.php Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 18.
  • 19. Mirai botnet Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 20. Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 21. http://www.mrlooquer.com/ Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 22. Gracias a todos por su paciencia #CCBOL2017 Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking
  • 23. Fuentes: Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking https://www.movilzona.es/2016/10/24/quien-como-y-que-virus-se-uso-en-el-ataque- ddos-que-tumbo-whatsapp-twitter-spotify-etc/ https://www.merca2.es/camaras-ip-foscam-18-vulnerabilidades/ https://www.elconfidencial.com/tecnologia/2016-12-12/routers-espana-internet- telecomunicaciones-seguridad-informatica_1301429/ http://s3.accesoperu.com/wp6/wp6.php?p=36996
  • 24. Fuentes: Conferencia Análisis de ataques desarrollados por El Internet de las Cosas (IOT) - @peruhacking http://www.zdnet.com/article/alleged-mirai-botnet-creator-forced-back-to-british- shores/ http://es.gizmodo.com/la-compania-cuyas-camaras-facilitaron-el-ataque-ddos-pi- 1788149241 https://juliogalud.wordpress.com/2017/06/17/botnet-ataca-150000-camaras-ip/ https://www.reqquality.com/ataque-de-hackers-a-camaras-de-videovigilancia/ http://www.xperiamovil.com/los-responsables-del-ddos-a-dyn-usaron-camaras-ip-y- dvrs-para-tumbar-medio-internet/