SlideShare una empresa de Scribd logo
1 de 15
Ejemplos Reales de Intrusión
Eduardo Arriols Nuñez (@_Hykeos)
Red Team Leader – Innotec Systems
1. ¿Qué es un ‘Hacker Ético’?
2. ¿Quién los contrata?
3. ¿Cuál es su trabajo?
4. ¿Qué es un equipo Red Team?
5. ¿Es posible entrar en sistemas críticos como
entidades bancarias, organizaciones de I+D+i o
entornos industriales?
6. ¿Por qué se producen estos ataques?
7. Y por ultimo… ¿Quieres dedicar tu vida
profesional a esto? ¿Cómo es posible?
Digital
Físico Humano
Workstations
Oficinas
DCs
Transacciones
Dominio A
Internet
Red Team
China
EEUU
MSSQL Aplicación
SYSVOL
Dominio D
Dominio C
Dominio B
WebShell /
ReGeorg
Credenciales /
Xp_cmdshell
Contraseña
sdébiles
Usuario DMZ
Recursos SMB
Reversing .exe
Mimikatz
PsExec &
Mimikatz
Backdoors
Explotación
Servicio X11
Acceso mediante
Malware (Phishing)
Acceso físico
al edificio
(Clonación tarjeta)
Evasion de medidas
de seguridad en el
puesto de usuario
Intrusión en red
interna y acceso a
sistemas y servidores
Acceso a la base de
datos de producción
y exfiltración
Acceso físico
al edificio
Localización y
acceso red Wi-FI
no corporativa
Localización
sistemas SCADA (Wi-
Fi -> Internet)
Deteccion de 0-days
en el software
SCADA
Control total del
edificio y red Interna.
Exfiltración
Acceso físico
al edificio
(Clonacion tarjeta)
Evasion de medidas de
seguridad física
(sensores y alarmas)
Acceso a la red
interna y CPD
Control de principales
sistemas y servidores
Exfiltración de
información
Acceso físico
al edificio
(Clonacion tarjeta)
Implante de dispositivo
para control remoto
mediante 3G/Wi-Fi
Control de sistemas
y servidores
internos
Salto a la red
industrial
Control de todos los
complejos industrial
Se implementa y se audita
Solo se implementa
Ni se implementa ni se
audita
La mayoría de comprobaciones
de seguridad actuales son
limitadas y focalizadas, esto
impide una evaluación realista
frente a un ataque dirigido.
Seguridad
Física
Seguridad
Digital
Seguridad
Humana
APT
Permiso para ‘hackear’
Retribución
económica ($)
Aprendizaje
continuo
Motivación
Eduardo Arriols Nuñez (@_Hykeos)
Red Team Leader – Innotec Systems
earriols@redteaming.es / eduardo_arriols@innotecsystem.com

Más contenido relacionado

La actualidad más candente

Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
 

La actualidad más candente (20)

Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Certificaciones existentes para medios físicos
Certificaciones existentes para medios físicosCertificaciones existentes para medios físicos
Certificaciones existentes para medios físicos
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisico
 
Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físico
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisico
 
Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físico
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 

Destacado

Tami Johns resume
Tami Johns resumeTami Johns resume
Tami Johns resume
Tami Johns
 
презнтация для форума профсоюзной молодежи
презнтация для форума профсоюзной молодежипрезнтация для форума профсоюзной молодежи
презнтация для форума профсоюзной молодежи
prigorodnenskaya
 

Destacado (20)

Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
Tami Johns resume
Tami Johns resumeTami Johns resume
Tami Johns resume
 
презнтация для форума профсоюзной молодежи
презнтация для форума профсоюзной молодежипрезнтация для форума профсоюзной молодежи
презнтация для форума профсоюзной молодежи
 
5 sexto mate
5 sexto mate5 sexto mate
5 sexto mate
 
TEKS ANEKDOT
TEKS ANEKDOTTEKS ANEKDOT
TEKS ANEKDOT
 
SCHA FÍSICA ---GRAL
SCHA FÍSICA ---GRALSCHA FÍSICA ---GRAL
SCHA FÍSICA ---GRAL
 
Kesetian hubungan suami
Kesetian hubungan suamiKesetian hubungan suami
Kesetian hubungan suami
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]
 
Komunikasi analog dan digital
Komunikasi analog dan digitalKomunikasi analog dan digital
Komunikasi analog dan digital
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Areas naturales del peru
Areas naturales del peruAreas naturales del peru
Areas naturales del peru
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
 
Genetica torrisi
Genetica torrisiGenetica torrisi
Genetica torrisi
 
Top 14 pilot interview tips
Top 14 pilot interview tipsTop 14 pilot interview tips
Top 14 pilot interview tips
 
Bireyi tanima-teknikleri
Bireyi tanima-teknikleriBireyi tanima-teknikleri
Bireyi tanima-teknikleri
 
Teori keadilan
Teori keadilanTeori keadilan
Teori keadilan
 
The Logical & Scientific facts about Cholesterol
The Logical & Scientific facts about CholesterolThe Logical & Scientific facts about Cholesterol
The Logical & Scientific facts about Cholesterol
 
Rhabdomyolysis
RhabdomyolysisRhabdomyolysis
Rhabdomyolysis
 
Damage Control Orthopaedics (DCO)
 Damage Control Orthopaedics (DCO) Damage Control Orthopaedics (DCO)
Damage Control Orthopaedics (DCO)
 

Similar a ¿Como es el trabajo de un Hacker?

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Similar a ¿Como es el trabajo de un Hacker? (20)

Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
HackWeb
HackWebHackWeb
HackWeb
 
Politicas parte02
Politicas parte02Politicas parte02
Politicas parte02
 
Practica 07
Practica 07Practica 07
Practica 07
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

¿Como es el trabajo de un Hacker?

  • 1. Ejemplos Reales de Intrusión Eduardo Arriols Nuñez (@_Hykeos) Red Team Leader – Innotec Systems
  • 2. 1. ¿Qué es un ‘Hacker Ético’? 2. ¿Quién los contrata? 3. ¿Cuál es su trabajo? 4. ¿Qué es un equipo Red Team? 5. ¿Es posible entrar en sistemas críticos como entidades bancarias, organizaciones de I+D+i o entornos industriales? 6. ¿Por qué se producen estos ataques? 7. Y por ultimo… ¿Quieres dedicar tu vida profesional a esto? ¿Cómo es posible?
  • 3.
  • 4.
  • 5.
  • 7. Workstations Oficinas DCs Transacciones Dominio A Internet Red Team China EEUU MSSQL Aplicación SYSVOL Dominio D Dominio C Dominio B WebShell / ReGeorg Credenciales / Xp_cmdshell Contraseña sdébiles Usuario DMZ Recursos SMB Reversing .exe Mimikatz PsExec & Mimikatz Backdoors Explotación Servicio X11
  • 8. Acceso mediante Malware (Phishing) Acceso físico al edificio (Clonación tarjeta) Evasion de medidas de seguridad en el puesto de usuario Intrusión en red interna y acceso a sistemas y servidores Acceso a la base de datos de producción y exfiltración
  • 9. Acceso físico al edificio Localización y acceso red Wi-FI no corporativa Localización sistemas SCADA (Wi- Fi -> Internet) Deteccion de 0-days en el software SCADA Control total del edificio y red Interna. Exfiltración
  • 10. Acceso físico al edificio (Clonacion tarjeta) Evasion de medidas de seguridad física (sensores y alarmas) Acceso a la red interna y CPD Control de principales sistemas y servidores Exfiltración de información
  • 11. Acceso físico al edificio (Clonacion tarjeta) Implante de dispositivo para control remoto mediante 3G/Wi-Fi Control de sistemas y servidores internos Salto a la red industrial Control de todos los complejos industrial
  • 12. Se implementa y se audita Solo se implementa Ni se implementa ni se audita La mayoría de comprobaciones de seguridad actuales son limitadas y focalizadas, esto impide una evaluación realista frente a un ataque dirigido. Seguridad Física Seguridad Digital Seguridad Humana APT
  • 13. Permiso para ‘hackear’ Retribución económica ($) Aprendizaje continuo Motivación
  • 14.
  • 15. Eduardo Arriols Nuñez (@_Hykeos) Red Team Leader – Innotec Systems earriols@redteaming.es / eduardo_arriols@innotecsystem.com