SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
LA	
  OTRA	
  CARA	
  DE	
  LOS	
  SISTEMAS	
  DE	
  
CONTROL	
  E	
  INFRAESTRUCTURA	
  CRÍTICA	
  
@echavarro	
  
	
  
MSc.	
  Seguridad	
  de	
  las	
  TIC	
  
Esp.	
  Seguridad	
  en	
  redes	
  y	
  Sistemas	
  
Postgrado	
  en	
  Gerencia	
  de	
  
Telecomunicaciones	
  
Ingeniero	
  en	
  Telecomunicaciones	
  
Egresado	
  UD	
  

@eljeHo	
  
	
  
MSc	
  Seguridad	
  de	
  las	
  TIC	
  
Esp	
  en	
  GesIón	
  de	
  Riesgos	
  
Ingeniero	
  en	
  Sistemas	
  
Egresado	
  UD	
  
Infraestructuras	
  
Las	
   infraestructuras	
   son	
   redes	
   de	
   sistemas	
  
o	
   procesos	
   que	
   trabajan	
   de	
   forma	
  
armónica	
   con	
   el	
   propósito	
   de	
   generar	
  
productos,	
   bienes	
   o	
   servicios	
   con	
   unos	
  
estándares	
   de	
   calidad	
   y	
   garan<zando	
   una	
  
producción	
  con<nua	
  y	
  sin	
  fallas.	
  	
  
	
  
Su	
   construcción	
   define	
   unos	
   umbrales	
   de	
  
funcionamiento	
   por	
   debajo	
   de	
   los	
   cuales	
  
(o	
   sobre)	
   puede	
   exis<r	
   incomodidad	
   por	
  
parte	
  de	
  los	
  usuarios	
  o	
  beneficiarios.	
  
Infraestructuras	
  
Infraestructuras	
  Crí<cas	
  
	
  
	
  
Su	
  afectación	
  produce	
  un	
  serio	
  debilitamiento	
  
en	
  el	
  sistema	
  nacional	
  de	
  defensa,	
  económico	
  o	
  
relacionado	
  con	
  el	
  bienestar	
  social.	
  
	
  
¡Tu	
  conoces	
  algunas!	
  
Infraestructuras	
  Crí<cas	
  
• 
• 
• 
• 
• 
• 
• 
• 

Comida	
  y	
  agricultura	
  
Banca	
  y	
  finanzas	
  
Energía	
  
Comunicaciones	
  
TIC	
  
Servicios	
  postales	
  	
  
Industria	
  de	
  defensa	
  
Industria	
  Química	
  

• 
• 
• 
• 
• 
• 
• 
	
  

Salud	
  
Servicios	
  de	
  emergencia	
  
Manejo	
  del	
  Agua	
  
Sistemas	
  de	
  transporte	
  
Industria	
  manufactura	
  
Industria	
  Nuclear	
  
Inves<gación	
  
!Más	
  que	
  
crí<cas¡	
  

Fuente:	
  11Paths	
  -­‐	
  Curso	
  seguridad	
  informá<ca	
  para	
  la	
  Ciberdefensa	
  
Antonio	
  Guzmán	
  
¿Qué	
  puede	
  ser	
  atacado?	
  
Aplicaciones:	
  
	
  	
  Servicios	
  Web	
  
	
  	
  	
  	
  XSS,	
  CSRF,	
  SQLi,	
  L/RFI	
  
	
  	
  	
  	
  DPT,	
  default…	
  
	
  
	
  	
  Servicios	
  de	
  Red	
  
	
  	
  	
  	
  FTP	
  
	
  	
  	
  	
  SMTP-­‐POP	
  
	
  	
  	
  	
  Bases	
  de	
  datos	
  
	
  	
  	
  	
  SMB,	
  Samba	
  
	
  	
  	
  	
  Etc	
  …	
  
	
  
Sistemas	
  de	
  archivos:	
  
Overflow	
  
Escalar	
  privilegios	
  
	
  

Medios:	
  
Energía,	
  refrigeración,	
  
comunicaciones.	
  

Protocolos:	
  
Modbus,	
  OPC	
  
802.11	
  
IR,	
  RF	
  …	
  
	
  
Tecnologías:	
  
AcIveX	
  
Cliente/Servidor	
  
	
  
Usuarios:	
  
Ing.	
  Social	
  
Ataques	
  Internos	
  
Leaks	
  
¿Descuidos?	
  
	
  
	
  
Tipos	
  de	
  ataques	
  
Ataques	
  Dirigidos	
  
•  APT	
  
•  Organizaciones,	
  
Gobiernos,	
  Espionaje	
  
Industrial	
  
•  Buscan	
  algo	
  en	
  par<cular	
  
•  Una	
  vez	
  lo	
  encuentran	
  
inician	
  el	
  despliegue	
  
ofensivo	
  
Intencionales	
  
• 
• 
• 
• 

Dirigidos	
  
Generar	
  descontrol,	
  zozobra,	
  terror…	
  
Medir	
  la	
  capacidad	
  de	
  respuesta.	
  
Afectar	
  imagen,	
  capacidad	
  de	
  producción,	
  calidad	
  de	
  servicio,	
  
…	
  

34.000	
  millones	
  
Intencionales	
  
• 
• 
• 
• 

Dirigidos	
  
Generar	
  descontrol,	
  zozobra,	
  terror…	
  
Medir	
  la	
  capacidad	
  de	
  respuesta.	
  
Afectar	
  imagen,	
  capacidad	
  de	
  producción,	
  calidad	
  de	
  servicio,	
  
…	
  
No	
  Intencionales	
  
•  Errores	
  Humanos	
  
•  Fallas	
  en	
  el	
  sistema	
  
•  No	
  son	
  producto	
  de	
  un	
  ataque	
  
No	
  Intencionales	
  
•  Errores	
  Humanos	
  
•  Fallas	
  en	
  el	
  sistema	
  
•  No	
  son	
  producto	
  de	
  un	
  ataque	
  
Aleatorios	
  
• 
• 
• 
• 

Vulnerabilidad	
  remota	
  
Dork	
  
Simplemente	
  haces	
  parte	
  del	
  grupo	
  afectado	
  
Mala	
  Suerte	
  o	
  falta	
  de	
  control.	
  
avianca	
  
ShodanHQ	
  

hcp://www.shodanhq.com/	
  	
  
avianca	
  
avianca	
  
…Borkovec…	
  
Seguridad	
  disuasiva	
  NO	
  EFECTIVA	
  
	
  
•  Vigilado	
  por	
  …	
  
•  No	
  ingrese,	
  sistema	
  monitoreado	
  
•  Propiedad	
  de	
  Tony	
  Stark	
  
	
  
Shodan	
  no	
  es	
  el	
  único	
  enemigo	
  

hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html	
  	
  
Shodan	
  no	
  es	
  el	
  único	
  enemigo	
  

hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html	
  	
  
Shodan	
  no	
  es	
  el	
  único	
  enemigo	
  

hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html	
  	
  
Demo	
  Time	
  
Demo	
  Time	
  
Demo	
  Time	
  
GRACIAS	
  

Más contenido relacionado

La actualidad más candente

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoslu1fer
 
Tendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según GartnerTendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según Gartnerislas2287
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Infraestructura tecnologica jonathan lugmaña
Infraestructura tecnologica  jonathan lugmañaInfraestructura tecnologica  jonathan lugmaña
Infraestructura tecnologica jonathan lugmañajonathanlugmana
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 

La actualidad más candente (14)

Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tu carrera tu nombre
Tu carrera tu nombreTu carrera tu nombre
Tu carrera tu nombre
 
Tendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según GartnerTendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según Gartner
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
Infraestructura tecnologica jonathan lugmaña
Infraestructura tecnologica  jonathan lugmañaInfraestructura tecnologica  jonathan lugmaña
Infraestructura tecnologica jonathan lugmaña
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Similar a Presentación IX Congreso Internacional de Electrónica, Control y Telecomunicaciones

Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 

Similar a Presentación IX Congreso Internacional de Electrónica, Control y Telecomunicaciones (20)

Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 

Más de Eduardo Chavarro

Chrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentChrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentEduardo Chavarro
 
Bcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATBcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATEduardo Chavarro
 
Owasp 2018 federated confidence
Owasp 2018 federated confidenceOwasp 2018 federated confidence
Owasp 2018 federated confidenceEduardo Chavarro
 
Practical Incident Response - Work Guide
Practical Incident Response - Work GuidePractical Incident Response - Work Guide
Practical Incident Response - Work GuideEduardo Chavarro
 
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...Eduardo Chavarro
 
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroEduardo Chavarro
 
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataqueTeensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataqueEduardo Chavarro
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hackingEduardo Chavarro
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Eduardo Chavarro
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGEduardo Chavarro
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 

Más de Eduardo Chavarro (11)

Chrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentChrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainment
 
Bcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATBcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RAT
 
Owasp 2018 federated confidence
Owasp 2018 federated confidenceOwasp 2018 federated confidence
Owasp 2018 federated confidence
 
Practical Incident Response - Work Guide
Practical Incident Response - Work GuidePractical Incident Response - Work Guide
Practical Incident Response - Work Guide
 
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
 
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
 
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataqueTeensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKING
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Presentación IX Congreso Internacional de Electrónica, Control y Telecomunicaciones

  • 1. LA  OTRA  CARA  DE  LOS  SISTEMAS  DE   CONTROL  E  INFRAESTRUCTURA  CRÍTICA  
  • 2. @echavarro     MSc.  Seguridad  de  las  TIC   Esp.  Seguridad  en  redes  y  Sistemas   Postgrado  en  Gerencia  de   Telecomunicaciones   Ingeniero  en  Telecomunicaciones   Egresado  UD   @eljeHo     MSc  Seguridad  de  las  TIC   Esp  en  GesIón  de  Riesgos   Ingeniero  en  Sistemas   Egresado  UD  
  • 3. Infraestructuras   Las   infraestructuras   son   redes   de   sistemas   o   procesos   que   trabajan   de   forma   armónica   con   el   propósito   de   generar   productos,   bienes   o   servicios   con   unos   estándares   de   calidad   y   garan<zando   una   producción  con<nua  y  sin  fallas.       Su   construcción   define   unos   umbrales   de   funcionamiento   por   debajo   de   los   cuales   (o   sobre)   puede   exis<r   incomodidad   por   parte  de  los  usuarios  o  beneficiarios.  
  • 5. Infraestructuras  Crí<cas       Su  afectación  produce  un  serio  debilitamiento   en  el  sistema  nacional  de  defensa,  económico  o   relacionado  con  el  bienestar  social.    
  • 7. Infraestructuras  Crí<cas   •  •  •  •  •  •  •  •  Comida  y  agricultura   Banca  y  finanzas   Energía   Comunicaciones   TIC   Servicios  postales     Industria  de  defensa   Industria  Química   •  •  •  •  •  •  •    Salud   Servicios  de  emergencia   Manejo  del  Agua   Sistemas  de  transporte   Industria  manufactura   Industria  Nuclear   Inves<gación  
  • 8. !Más  que   crí<cas¡   Fuente:  11Paths  -­‐  Curso  seguridad  informá<ca  para  la  Ciberdefensa   Antonio  Guzmán  
  • 9. ¿Qué  puede  ser  atacado?   Aplicaciones:      Servicios  Web          XSS,  CSRF,  SQLi,  L/RFI          DPT,  default…        Servicios  de  Red          FTP          SMTP-­‐POP          Bases  de  datos          SMB,  Samba          Etc  …     Sistemas  de  archivos:   Overflow   Escalar  privilegios     Medios:   Energía,  refrigeración,   comunicaciones.   Protocolos:   Modbus,  OPC   802.11   IR,  RF  …     Tecnologías:   AcIveX   Cliente/Servidor     Usuarios:   Ing.  Social   Ataques  Internos   Leaks   ¿Descuidos?      
  • 11. Ataques  Dirigidos   •  APT   •  Organizaciones,   Gobiernos,  Espionaje   Industrial   •  Buscan  algo  en  par<cular   •  Una  vez  lo  encuentran   inician  el  despliegue   ofensivo  
  • 12. Intencionales   •  •  •  •  Dirigidos   Generar  descontrol,  zozobra,  terror…   Medir  la  capacidad  de  respuesta.   Afectar  imagen,  capacidad  de  producción,  calidad  de  servicio,   …   34.000  millones  
  • 13. Intencionales   •  •  •  •  Dirigidos   Generar  descontrol,  zozobra,  terror…   Medir  la  capacidad  de  respuesta.   Afectar  imagen,  capacidad  de  producción,  calidad  de  servicio,   …  
  • 14. No  Intencionales   •  Errores  Humanos   •  Fallas  en  el  sistema   •  No  son  producto  de  un  ataque  
  • 15. No  Intencionales   •  Errores  Humanos   •  Fallas  en  el  sistema   •  No  son  producto  de  un  ataque  
  • 16. Aleatorios   •  •  •  •  Vulnerabilidad  remota   Dork   Simplemente  haces  parte  del  grupo  afectado   Mala  Suerte  o  falta  de  control.  
  • 21.
  • 22.
  • 23.
  • 24.
  • 26. Seguridad  disuasiva  NO  EFECTIVA     •  Vigilado  por  …   •  No  ingrese,  sistema  monitoreado   •  Propiedad  de  Tony  Stark    
  • 27. Shodan  no  es  el  único  enemigo   hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html    
  • 28. Shodan  no  es  el  único  enemigo   hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html    
  • 29. Shodan  no  es  el  único  enemigo   hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html