SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
FORO:
AMENAZAS REALES	DEL	MUNDO	VIRTUAL
Y	CÓMO	MITIGARLAS
Miércoles 27	de julio	de	2016
DAVID	PEREIRA
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
CEH,	ECSA/LPT,	CHFI,	ENSA,	ECSS,	ECVP,	CEI,	QGSS,	ECIH,	EDRP,	NFS,	
OPSEC,	CICP,	CCISO.
• +19	Años	de	experiencia	en	Seguridad	Informática	y	DFIR
• Hacker	Ético	– Pentester	en	diversas	entidades	en	el	mundo,	de	
ámbitos	como	el	Financiero,	Energético,	Militar,	Inteligencia,	
Diplomático,	Minero,	entre	otros.	
• Instructor	/	Consultor	de	Fuerzas	de	Ciberdefensa,	Fuerzas	Militares	
y	Policía,	en	varios	Países.
• Conferencista	Internacional
AGENDA	– Primera	Sesión	
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
o Ciberseguridad
o Términos	Comunes
o Vectores	de	ataque	técnico
o Phishing	(Robo	de	Claves	y	Datos	Sensibles	en	Vivo)	
o Inyección	de	SQL	(Demostración	en	Vivo)
o Ataques	WEB	Avanzados	del	Lado	del	Cliente	(Demostración	en	Vivo)
o Ataques	a	Móviles	(Creación	de	Malware	para	Android	en	Vivo)	
o Internet	de	las	Cosas	(Acceso	a	Dispositivos	en	el	Mundo	en	Vivo)
o Vectores	de	ataques	Humanos	- Ingeniería	 social	(demostraciones	en	vivo)
o Hackeando	al	humano
o Programación	neurolingüística
o Lenguaje	no	verbal
o Amenazas	de	alto	riesgo	(demostración	en	vivo)
o Malware	indetectable
Miércoles 27 de julio de	2016
CIBERSEGURIDAD
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Estrategias Políticas Estándares
Seguridad	de	las	Operaciones	en	el	Ciberespacio
Reducción	de	
Amenaza
Reducción	de	
Vulnerabilidad
Disuación
Aseguramiento	
de	la	Info.
Respuesta	a	
Incidentes
Resiliencia
Recuperación	
de	Desastres
Miércoles 27 de julio de	2016
GLOSARIO
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Ciberamenaza:	
Actividad	maliciosa	potencial	que	puede	ocurrir	en	el	
ciberespacio.
El	Atacante	debe	contar	con:
Ciberataque:
Asalto	que	aprovecha	una vulnerabilidad	en	un	sistema	 conectado	al	
Ciberespacio.
Oportunidad Capacidad Intención
CONCEPTOS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Amenaza:
Peligro	potencial	de	que	ocurra	algún	evento	adverso	que	pueda	
afectar	la	prestación	de	un	servicio.
Vulnerabilidad:
Debilidad	existente	por:	Diseño,	Desarrollo,	Implementación,	
Configuración	de	una	aplicación	o	servicio	que	puede	ser	
aprovechada	por	un	potencial	atacante	para	tomar	ventaja	de	ella.
Miércoles 27 de julio de	2016
CONCEPTOS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Ataque:
Asalto	directo	a	un	sistema	o	sus	componentes	que	puedan	afectar	la	
Integridad,	Disponibilidad	o	Confidencialidad	de	la	información.
Malware:
Tipo	específico	de	software	creado	con	propósitos	dañinos,	
maliciosos	e	incluso	económicos.
Ej.	Ransomware,	Rootkit,	Troyano,	Sparse,	Oligomorficos.
Miércoles 27 de julio de	2016
EJEMPLOS	DE	VECTORES	DE	ATAQUE
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Phishing:
Falsificación	de	un	sitio	web	con	el	objetivo	de	recibir	la	solicitud	de	login	o	
acceso	de	un	usuario	que	ha	llegado	a	él	por	medio	de	un	enlace	malicioso	
en	un	correo	electrónico	o	un	ataque	de	re	direccionamiento,	a	fin	de	robar	
sus	credenciales	o	información	privilegiada.
Inyección	SQL	(SQLi)
Ataque	que	toma	ventaja	de	fallos	en	la	programación	de	un	sitio	WEB	o	
una	aplicación,	por	medio	de	la	falta	de	sanitización	en	el	input	de	datos	en	
un	sitio	o	por	fallos	de	verificación	booleana	de	los	valores	suministrados.
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Ataques	WEB	del	lado	del	Cliente
Múltiples	ataques	pueden	ser	generados	contra	el	cliente	al	navegar	
un	sitio	WEB;	algunos	ejemplos	son:
Inyección	(LDAP,	SQL,	Comandos)
Ocurre	cuando	datos	no	confiables	son	enviados	a	un	
intérprete	como	parte	de	un	comando	o	consulta.	Los	datos	hostiles	
del	atacante	pueden	engañar	al	interprete	en	ejecutar	comandos	no	
intencionados	o	acceder	datos	no	autorizados.	
EJEMPLOS	DE	VECTORES	DE	ATAQUE
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Ataques	WEB	del	lado	del	Cliente
XSS
Las	fallas	XSS	ocurren	cada	vez	que	una	aplicación	toma	datos	no	
confiables	y	los	envía	al	navegador	web	sin	una	validación	y	
codificación	apropiada.	XSS	permite	a	los	atacantes	ejecutar	
secuencias	de	comandos	en	el	navegador	de	la	victima	los	cuales	
pueden	secuestrar	las	sesiones	de	usuario,	destruir	sitios	web,	o	
dirigir	al	usuario	hacia	un	sitio	malicioso.	
EJEMPLOS	DE	VECTORES	DE	ATAQUE
Miércoles 27 de julio de	2016
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Ataques	WEB	del	lado	del	Cliente
XSS
EJEMPLOS	DE	VECTORES	DE	ATAQUE
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Ataques	WEB	del	lado	del	Cliente
CSRF
Un	ataque	CSRF	obliga	al	navegador	de	una	victima	autenticada	a	
enviar	una	petición	HTTP	falsificada,	incluyendo	la	sesión	del	usuario	
y	cualquier	otra	información	de	autenticación	incluida	
automáticamente,	a	una	aplicación	web	vulnerable.	
Esto	permite	al	atacante	forzar	al	navegador	de	la	víctima	para	
generar	pedidos	que	la	aplicación	vulnerable	asume	como	peticiones	
legítimas	provenientes	de	la	victima.
EJEMPLOS	DE	VECTORES	DE	ATAQUE
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Ataques	WEB	del	lado	del	Cliente
CSRF
EJEMPLOS	DE	VECTORES	DE	ATAQUE
Sitio	Malicioso.com
1.	El	Cliente	navega	un	sitio	Legitimo
2.	El	Cliente	
visita	un	sitio	
malicioso
generando	
una	sesión	en	
otra	pestaña.
3.	Por	medio	de	la	sesión	establecida,	con	el	cliente,	el	sitio	
malicioso	envía	peticiones	al	sitio	legitimo	en	nombre	de	la	
victima
Sitio	Legitimo.com
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Ataques	WEB	del	lado	del	Cliente
JavaScript
Al	navegar	un	sitio,	se	ejecutan	de	manera	automática	múltiples	
códigos	de	tipo	Script.
Esto	puede	ser	utilizado	para	generar	diversos	ataques,	desde	
capturar	datos	hasta	ejecutar	comandos	de	Sistema	Operativo	en	la	
máquina	víctima.
EJEMPLOS	DE	VECTORES	DE	ATAQUE
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Ataques	WEB	del	lado	del	Cliente
Session	Fixation
Un	atacante	puede	enviar	por	correo	electrónico	una	sesión	
previamente	establecida	con	un	id	generado	para	el	atacante	y	
cuando	la	víctima	haga	click	sobre	el	enlace	va	a	ser	dirigido	al	sitio	
para	recibir	sus	credenciales	pero	va	a	loguearse	con	el	id	de	sesión	
del	atacante.
EJEMPLOS	DE	VECTORES	DE	ATAQUE
Miércoles 27 de julio de	2016
EJEMPLOS	DE	VECTORES	DE	ATAQUE
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Malware	en	Dispositivos	Móviles:
Casi	todo	el	malware	de	móviles	se	orienta	a	monetización;
Tenemos:
• Troyanos	Bancarios	(Captura	de	TAN)	ej. Trojan-Spy.AndroidOS.SmsThief.fc
• Ransomware
• Publicidad	Agresiva
• Reempaquetado	de	Aplicaciones
Miércoles 27 de julio de	2016
EJEMPLOS	DE	VECTORES	DE	ATAQUE
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Internet	de	las	Cosas	(IoT)
La	insaciable	necesidad	de	interconectar	nuestra	vida	genera	nuevos	
vectores:	(Smart	TV,	Relojes	Inteligentes,	Cámaras	WEB,	etc.)
Esto	facilita	la	vida	de	los	atacantes	y	se	suma	que	los	dispositivos	IoT	
no	están	orientados	a	la	Seguridad	sino	a	la	funcionalidad,	generando	
tráfico	sin	encriptar,	almacenamiento	inseguro,	funciones	por	defecto,	
etc..
Miércoles 27 de julio de	2016
VECTORES	DE	ATAQUE	A	HUMANOS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Hackeando	al	Humano
La	naturaleza	de	las	personas	es	confiar	los	unos	en	los	otros,	y	de	eso	se	
vale	la	Ingeniería	Social,	que	podemos	definir	como:	El	Arte	del	Engaño;	
Se	utiliza	para	recabar	información	que	normalmente	una	persona	no	
compartiría.
Algunas	Técnicas:
Dumpster	Diving
Tailgating
PiggyBacking
Miércoles 27 de julio de	2016
VECTORES	DE	ATAQUE	A	HUMANOS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Programación	Neurolingüística	(PNL)
Estas	técnicas	se	pueden	utilizar	para	tratar	de:
1.	Detectar	la	veracidad	de	las	respuestas	de	una	persona
2.	Determinar	el	nivel	de	Convencimiento	que	se	está	logrando
3.	Influenciar	a	la	persona	para	lograr	un	objetivo
Miércoles 27 de julio de	2016
VECTORE	S	DE	ATAQUE	A	HUMANOS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Programación	Neurolingüística	(PNL)
Miércoles 27 de julio de	2016
VECTORE	S	DE	ATAQUE	A	HUMANOS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Lenguaje	No	Verbal
Nuestro	cuerpo	y	expresiones	no	mienten!
Por	medio	de	este	conocimiento	podemos	determinar	factores	de	
conexión	o	desconexión	de	una	persona	para	con	su	interlocutor,	
niveles	de	stress,	comodidad,	aprehensión,	etc..
Se	basa	en	reacciones	límbicas	que	no	controlamos	conscientemente.
Miércoles 27 de julio de	2016
AMENAZAS	DE	ALTO	RIESGO
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Malware	Indetectable
Existen	muchas	amenazas	de	alto	riesgo	para	un	usuario	final,	pero	pensamos	que	una	de	las	
más	peligrosas	consiste	en	el	Malware	que	ningún	mecanismo	de	Antimalware	o	de	detección	
esté	en	capacidad	de	contramedir	o	detectar.
Tenemos	muchos	ejemplos	de	técnicas	avanzadas	utilizadas	para	generar	la	indetectabilidad,	
pero	mencionaremos	algunas:
1.	Codificación,	Ofuscación,	Encripción
2.	Separación	Entre	Cabby,	Stub	y	Payload
3.	Shell	Scripting
4.	Anti	Heurística
5.	Anti	Debugging
6.	Alta	Latencia
Miércoles 27 de julio de	2016
PREGUNTAS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
David	F.	Pereira
Twitter:	@d4v1dp3r31r4
Mail:	david.pereira@secpro.org
Muchas	gracias!!!!
Miércoles 27 de julio de	2016
AGENDA	SEGUNDA	SESION
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
• Antiphishing	para	todos
• Prevención	 de	Ataques	DNS	(Reflejado	y	Amplificado)	
• Detección	de	Ataques	WEB	para	usuarios	finales
• Detección	de	Ataques	WEB	para	Administradores	y	Webmasters
• Detección	de	Ataques	de	DoS	y	DDoS
• Mitigación	Efectiva	de	Ataques	DoS	y	DDoS
• Antimalware	Avanzado	para	usuarios	Finales
• Antimalware	Avanzado	para	TI	
• Phishing
• Inyección	de	SQL
Miércoles 27 de julio de	2016
ANTIPHISHING	PARA	TODOS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
El	Phishing	crece	día	a	día,	en	una	progresión	geométrica	que	tiende	al	infinito;
La	única	manera	efectiva	de	defendernos	es	concientizarnos	y	decidir	no	ser	nunca	más	una	
víctima;
Tenemos	ciertos	parámetros	que	nos	permiten	identificar	el	Phishing	y	algunas	herramientas.
Que	debo	Buscar?	(Validez	del	Certificado	SSL)
Herramientas:
Netcraft	AntiPhishing	Toolbar
Phishtank
Miércoles 27 de julio de	2016
PREVENCION	DE	ATAQUES	DNS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Existen	muchos	ataques	contra	los	Servidores	DNS;
Entre	algunos	de	los	más	peligrosos	tenemos	el	ataque	Reflejado	y	Amplificado	de	DNS:
Miércoles 27 de julio de	2016
Atacante
Hace	spoof
de	la	IP	de	la	
Victima
Botnet	del	
Atacante
Peticiones	
Pequeñas	
Origen	Falso
Respuestas	Amplificadas	
de	los	Open	Resolvers
Servidor	
Victima
PREVENCION	DE	ATAQUES	DNS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Prevención	y	Mitigación:
• No	Recursividad	en	Nuestros	Servidores	DNS	Autoritativos
• Verificación	de	Ip	de	Origen	(Anti	Spoofing)
• Lista	de	Hosts	permitidos	o	de	confianza
• Response	Rate	Limiting
Miércoles 27 de julio de	2016
DETECCION	DE	ATAQUES	WEB	PARA	USUARIOS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
No	es	simple	para	un	usuario	el	lograr	detectar	que	esta	recibiendo	un	ataque	a	través	de	un	Sitio	WEB;
No	obstante	existen	algunas	herramientas	y	procedimientos	que	pueden	disminuir	el	nivel	de	riesgo	del	
Usuario;	entre	otros	tenemos:
• Suite	de	Seguridad
• Sentido	Común
• Siempre	Desconfiar
Herramientas:
• NoScript
• Ghostery
• Better	Privacy
• Ad	Blocker
Miércoles 27 de julio de	2016
DETECCION	DE	ATAQUES	WEB	PARA	SYSADMINS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Un	Sysadmin	tiene	a	la	mano	herramientas	que	permiten	incrementar	su	nivel	de	seguridad	y	disminuir	el	
nivel	de	riesgo;	algunos	ejemplos	son:
• WAF
• Reglados	de	Detección	Fuertes
• IPS	IDS
• Logging
• Correlacionamiento
• SIEM
• Proxy	Terminacion	SSL
Miércoles 27 de julio de	2016
DETECCION	DoS	y	DDoS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Tipos de Ataques DoS - DDoS
• TCP SYN Flood
• TCP SYN - ACK Reflection Flood (DRDoS)
• TCP Spoofed SYN Flood
• TCP ACK Flood
• TCP IP Fragmented Attack
• HTTP and HTTPS Flood Attacks
• INTELLIGENT HTTP and HTTPS Attacks
• ICMP Echo Request Flood
• UDP Flood Attack
• DNS Amplification Attacks
Miércoles 27 de julio de	2016
MITIGACION	DoS	- DDoS
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Syn	Proxy
SYN	Proxy
Syn
Syn	/	Ack
Ack
Cliente	Legitimo
Atacante
Syn	- Spoof
Syn/	Ack	hacia	el	Spoof
Aggressive
Aging
Cierre	de	las	Sesiones	no	contestadas
X
MITIGACION	DoS	- DDoS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Source Rate Limiting
Cuando hay un número limitado de ips origen para una Botnet, ella puede
utilizar sus IP para enviar paquetes con alta carga (agresivos).
Estos paquetes consumen recursos del servidor; este tipo de ataques
reciben el nombre de Multi-threaded
Mediante la identificación de valores atípicos en direcciones IP que
rompen las normas, se puede denegar el acceso a ancho de banda
excesivo.
Como las direcciones IP en este tipo de ataques no son predecibles, es
importante no perder de vista a millones de direcciones IP y su
comportamiento para aislar a los valores extremos.
Este aislamiento sólo se puede hacer en el hardware.
Miércoles 27 de julio de	2016
MITIGACION	DoS	- DDoS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Connection	Limiting
Demasiadas	conexiones	pueden	causar	sobrecarga	en	un	Servidor.
Limitando	el	numero	de	solicitudes	de	conexiones	nuevas,	se	
le	puede	dar	alivio	al	Servidor.
Esto	se	logra	dándole	preferencia	a	las	conexiones	
existentes	y	limitando	las	solicitudes	de	nuevas	conexiones,	
permitiendo	un	mejor	uso	de	la	memoria	del	Servidor
Miércoles 27 de julio de	2016
MITIGACION	DoS	- DDoS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Dynamic	Filtering
El	filtrado	Estático	es	una	técnica	común	en	firewalls,	routers,	
etc..	y	se	lleva	a	cabo	por	medio	de	ACL.
El	Filtrado	Dinámico	es	requerido	cuando	el	tipo	de	ataque	y	los	atacantes	
cambian	constantemente.
El	Filtrado	Dinámico	se	logra	identificando	los	comportamientos	fuera	de	lo	
normal	y	castigando	este	comportamiento	por	un	periodo	corto	de	tiempo,	
creando	reglas	de	Filtrado	de	corta	duración	durante	el	ataque	y	
eliminándolas	posteriormente.
Miércoles 27 de julio de	2016
MITIGACION	DoS	- DDoS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Granular	Rate	Limiting
Los	ataques	DDoS	son	impredecibles	y	en	muchas	oportunidades	se	dirigen	por	
medio	de	BOTs	y	Scripting;	los	paquetes	que	llegan	al	Servidor	son	diferentes	en	
cada	ocasión,;	no	obstante	hay	similitudes	entre	los	paquetes	en	un	ataque	
individual.
La	Técnica	GRL	identifica	las	tasas	de	transferencia	de	ataques	anteriores;	
Los	umbrales	se	basan	en	comportamiento	pasado,	durante	sesiones	de	
entrenamiento	y	se	ajustan	adaptativamente	en	el	tiempo.
La	Granularidad	se	aplica	a	parámetros	disponibles	en	las	Capas	3,	4	y	los	
encabezados	en	la	Capa	7;	parámetros	como:	
Origen,	Destino,	Puertos,	Método	HTTP,	URL,		Agentes,	Cookies,	Host	Referrer
Miércoles 27 de julio de	2016
MITIGACION	DoS	- DDoS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Country	Based	Access	Control	Lists	(ACL)
Gran	parte	del	tráfico	Botnet	se	origina	desde	un	número	limitado	de	Países.
Estos	Países	probablemente	no	sean	origen	de	tráfico	normal	dentro	de	la	
Organización;
Por	medio	de	Filtros	basados	en	Países		(IANA)	se	puede	reducir	
significativamente	el	tráfico	que	recibe	el	Servidor	y	por	ende	
la	Carga,	incluido	tráfico	spoof.
Es	recomendable	la	implementación	de	estos	controles	a	nivel	
de	Hardware	y	no	de	Software	por	temas	de	desempeño
Miércoles 27 de julio de	2016
MITIGACION	DoS	- DDoS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Dark	Address	Scan	Prevention
Las	direcciones	obscuras	son	direcciones	ip	que	no	han	sido	asignadas	por	la	
IANA.	(Bogon)
Cualquier	paquete	recibido	de	una	de	estas	direcciones	normalmente	está	
asociado	a	un	ataque	que	involucra	Spoofing.
• 108.8.180.1	(whois	- Info:	IANA	Reserved)
• 0.66.154.180	(whois-Info:	IANA	Special	Use,	RFC	3330	)
• 248.4.49.192	(whois-Info:	IANA	Special	Use,	RFC	3330	)
• 94.39.203.54	(whois-Info:	IANA	Reserved)
Miércoles 27 de julio de	2016
MITIGACION	DoS	- DDoS
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
GeoDNS
Permite	redireccionar	las	visitas	de	cualquier	cliente	de	
acuerdo	al	lugar	geográfico	en	donde	esta	posicionado
MITIGACION	DoS	- DDoS
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Pila	de	Mitigacion	de	DoS	/	DDoS
ANTIMALWARE	PARA	USUARIOS
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Los	Usuarios	no	tienen	que	estar	indefensos	ante	el	Malware	Avanzado;
Algunas	Recomendaciones	son:
• Sentido	Común
• Suite	de	Seguridad
• Ciber	Higiene
• Revisión	de	Enlaces
• Uso	de	Sandbox	WEB
• https://www.virustotal.com/es/
• https://virusscan.jotti.org/
• http://www.threatexpert.com/submit.aspx
• No	Promiscuidad
• HIDS	/	HIPS
• File	Integrity	Monitoring	/	Verifying
Miércoles 27 de julio de	2016
ANTIMALWARE	AVANZADO	PARA	SYSADMINS
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
A	nivel	de	TI	podemos	contar	con:
Endpoint	Protection	(Symantec)
Consola	Antimalware	(Symantec,	Kaspersky,	etc..)
HIDS	/	HIPS	(Consola)
NIDS	/	NIPS	(Consola)
File	Integrity	Monitoring	/	Verifying	(Tripwire)
Detección	Avanzada	(Sandbox)	(Symantec)
PROTECCION	SQLi
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
Algunas	recomendaciones	para	TI	para	protegerse	de	los	ataques	SQLi,	son:
• Utilizar	WAF	y	crear	reglados	fuertes	en	él
• Symantec	Malware	Scan	(Incluido	con	el	certificado	SSL
• Análisis	de	Vulnerabilidades	Symantec	(Incluido	con	el	Certificado	SSL)
• Pruebas	Estáticas	y	Dinámicas	al	código	Fuente	del	Sitio	web
• Sanitizar	el	Input	hacia	el	Sitio
• Defensa	en	profundidad	de	la	Base	de	Datos
PREGUNTAS
Miércoles 27 de julio de	2016
FORO:AMENAZAS REALES	DEL	MUNDO	
VIRTUAL Y	CÓMO	MITIGARLAS
David	F.	Pereira
Twitter:	@d4v1dp3r31r4
Mail:	david.pereira@secpro.org
Muchas	gracias!!!!

Más contenido relacionado

La actualidad más candente

Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1JPCNS
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Diego Boun
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaTm-CS
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 

La actualidad más candente (18)

Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Seguridad en gameland
Seguridad en gamelandSeguridad en gameland
Seguridad en gameland
 
Games of throlos
Games of throlosGames of throlos
Games of throlos
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 

Destacado

Sérgio,ricardo,joãoedgar
Sérgio,ricardo,joãoedgarSérgio,ricardo,joãoedgar
Sérgio,ricardo,joãoedgarDavid Pereira
 
LA MISTA - CUENTOS GROTESCOS
LA MISTA - CUENTOS GROTESCOSLA MISTA - CUENTOS GROTESCOS
LA MISTA - CUENTOS GROTESCOSRosa Arguello
 
Fighting Email Abuse with DMARC
Fighting Email Abuse with DMARCFighting Email Abuse with DMARC
Fighting Email Abuse with DMARCKurt Andersen
 
Kopi Chat with Abhishek Gupta Co-Founder of Circles.Life
Kopi Chat with Abhishek Gupta Co-Founder of Circles.Life Kopi Chat with Abhishek Gupta Co-Founder of Circles.Life
Kopi Chat with Abhishek Gupta Co-Founder of Circles.Life BLOCK71 Singapore
 
Los poderes notariales y su vigencia
Los poderes notariales y su vigenciaLos poderes notariales y su vigencia
Los poderes notariales y su vigenciaFranco Gonzales
 
Delivering Smart, Real-Time Control - Building Automation System Upgrade
Delivering Smart, Real-Time Control -  Building Automation System UpgradeDelivering Smart, Real-Time Control -  Building Automation System Upgrade
Delivering Smart, Real-Time Control - Building Automation System UpgradeMcKenney's Inc
 
Blockchain Initial Coin Offerings - The Future for Online Investing or Regula...
Blockchain Initial Coin Offerings - The Future for Online Investing or Regula...Blockchain Initial Coin Offerings - The Future for Online Investing or Regula...
Blockchain Initial Coin Offerings - The Future for Online Investing or Regula...Alan Wunsche, MBA,CPA,CA,CBP
 
Sharing practice in the open telecollab2016
Sharing practice in the open telecollab2016Sharing practice in the open telecollab2016
Sharing practice in the open telecollab2016University of Warwick
 
Performance Optimization of SPH Algorithms for Multi/Many-Core Architectures
Performance Optimization of SPH Algorithms for Multi/Many-Core ArchitecturesPerformance Optimization of SPH Algorithms for Multi/Many-Core Architectures
Performance Optimization of SPH Algorithms for Multi/Many-Core ArchitecturesDr. Fabio Baruffa
 
Companies financial result updated on 07 mar 2017
Companies financial result updated on 07 mar 2017Companies financial result updated on 07 mar 2017
Companies financial result updated on 07 mar 2017RAFI SECURITIES (PVT.)LTD.
 
Formative and Summative Assessment - Faculty Development
Formative and Summative Assessment - Faculty DevelopmentFormative and Summative Assessment - Faculty Development
Formative and Summative Assessment - Faculty DevelopmentAmy Lane
 

Destacado (20)

Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Sistemasoperativos
SistemasoperativosSistemasoperativos
Sistemasoperativos
 
Mes da biblia livro de jonas
Mes da biblia livro de jonasMes da biblia livro de jonas
Mes da biblia livro de jonas
 
Mac
MacMac
Mac
 
Sérgio,ricardo,joãoedgar
Sérgio,ricardo,joãoedgarSérgio,ricardo,joãoedgar
Sérgio,ricardo,joãoedgar
 
LA MISTA - CUENTOS GROTESCOS
LA MISTA - CUENTOS GROTESCOSLA MISTA - CUENTOS GROTESCOS
LA MISTA - CUENTOS GROTESCOS
 
Fighting Email Abuse with DMARC
Fighting Email Abuse with DMARCFighting Email Abuse with DMARC
Fighting Email Abuse with DMARC
 
Formato APA: Citas y referencias
Formato APA: Citas y referenciasFormato APA: Citas y referencias
Formato APA: Citas y referencias
 
Kopi Chat with Abhishek Gupta Co-Founder of Circles.Life
Kopi Chat with Abhishek Gupta Co-Founder of Circles.Life Kopi Chat with Abhishek Gupta Co-Founder of Circles.Life
Kopi Chat with Abhishek Gupta Co-Founder of Circles.Life
 
Los poderes notariales y su vigencia
Los poderes notariales y su vigenciaLos poderes notariales y su vigencia
Los poderes notariales y su vigencia
 
Presentación IVIE 9 diciembre
Presentación IVIE 9 diciembrePresentación IVIE 9 diciembre
Presentación IVIE 9 diciembre
 
Delivering Smart, Real-Time Control - Building Automation System Upgrade
Delivering Smart, Real-Time Control -  Building Automation System UpgradeDelivering Smart, Real-Time Control -  Building Automation System Upgrade
Delivering Smart, Real-Time Control - Building Automation System Upgrade
 
Blockchain Initial Coin Offerings - The Future for Online Investing or Regula...
Blockchain Initial Coin Offerings - The Future for Online Investing or Regula...Blockchain Initial Coin Offerings - The Future for Online Investing or Regula...
Blockchain Initial Coin Offerings - The Future for Online Investing or Regula...
 
Sharing practice in the open telecollab2016
Sharing practice in the open telecollab2016Sharing practice in the open telecollab2016
Sharing practice in the open telecollab2016
 
Performance Optimization of SPH Algorithms for Multi/Many-Core Architectures
Performance Optimization of SPH Algorithms for Multi/Many-Core ArchitecturesPerformance Optimization of SPH Algorithms for Multi/Many-Core Architectures
Performance Optimization of SPH Algorithms for Multi/Many-Core Architectures
 
Companies financial result updated on 07 mar 2017
Companies financial result updated on 07 mar 2017Companies financial result updated on 07 mar 2017
Companies financial result updated on 07 mar 2017
 
Formative and Summative Assessment - Faculty Development
Formative and Summative Assessment - Faculty DevelopmentFormative and Summative Assessment - Faculty Development
Formative and Summative Assessment - Faculty Development
 

Similar a Peligros del mundo virtual

Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las CosasHacking Bolivia
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat
 
PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTHacking Bolivia
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Ude sa mayo 2013 politicas publicas de incentivo a la industria de tecnologia
Ude sa mayo 2013   politicas publicas de incentivo a la industria de tecnologiaUde sa mayo 2013   politicas publicas de incentivo a la industria de tecnologia
Ude sa mayo 2013 politicas publicas de incentivo a la industria de tecnologiaMarcel Mordezki
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Alonso Caballero
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Clase Unidad 1 ciberseguridad nivel básico
Clase Unidad 1  ciberseguridad nivel básicoClase Unidad 1  ciberseguridad nivel básico
Clase Unidad 1 ciberseguridad nivel básicohector ore
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdMarcel Castillo
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarAlejandro Corletti Estrada
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internetEduardo Granja
 

Similar a Peligros del mundo virtual (20)

Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
 
PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
PI and Stegano
PI and SteganoPI and Stegano
PI and Stegano
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Ude sa mayo 2013 politicas publicas de incentivo a la industria de tecnologia
Ude sa mayo 2013   politicas publicas de incentivo a la industria de tecnologiaUde sa mayo 2013   politicas publicas de incentivo a la industria de tecnologia
Ude sa mayo 2013 politicas publicas de incentivo a la industria de tecnologia
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Programa 152
Programa 152Programa 152
Programa 152
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Clase Unidad 1 ciberseguridad nivel básico
Clase Unidad 1  ciberseguridad nivel básicoClase Unidad 1  ciberseguridad nivel básico
Clase Unidad 1 ciberseguridad nivel básico
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pd
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internet
 

Más de Secpro - Security Professionals

Más de Secpro - Security Professionals (6)

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Peligros del mundo virtual