SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Héctor López
Fundador de la OMHE, Miembro de IAPP, ISACA, ACFE,
  OPSEC, ACM, Antiphishing Working Group, ISSA
                  hl@omhe.org
Disclaimer
• La  presentación se brinda con fines de
 aprendizaje para desarrollar la cultura en
 seguridad informática y ayudar a prevenir los
 delitos informáticos en el País.


• La OMHE no se hace responsable del mal
 uso que se los asistentes puedan darle a la
 información.
Definir Riesgo
             Informático

• Riesgo es la capacidad de que una vulnerabilidad
  informática pueda ser explotada con éxito y esto
  cause pérdida, robo ó alteración de los activos de la
  empresa u organización.
• Riesgo es la probabilidad de que un incidente
  ocurra y esto pueda transformarse en un ataque al
  hardware , software ó humanware.
Activos a proteger
   Servidores                   Email
   Computadoras escritorio      Integridad de información
   Laptops y PDAs               Todos los archivos en el
   Switches y Routers            servidor
   Application software         Información del cliente
   Development Tools            Nodos de red
   Source Code
                                 DHCP
   VPN Access
                                 Disponibilidad del sitio web
                                 Reputación
   Backup Tapes
                                 Moral de los empleados
Antecedentes
• Economía del hacking - El que sea más difícil de
  hackear se salva.
  Analogía: Si te encuentras un oso en el bosque no
  necesitas correr más fuerte que el oso, solo correr
  más que tus compañeros.
• Stuxnet: Malware dirigido a atacar sistemas
  industriales, PLC, SCADA. Ej: Plantas de energía
  nuclear, sistemas de luz eléctrica.
• La economía actual se basa más en un sistema
  númerico que en una moneda física.
• Aplicaciones Bancarias 10 Millones lineas de código
  según Web Application Security Consurtum
Activos a proteger
              Attempts to       Ataque         Desastre Natural     Sabotaje
             access private     Malicioso
              information        Amenaza                          Error de
               Fraude                     Delitos                 Usuario




                                     LAN Y WAN




 Pérdida de activos      Publicación de información sensible          Reportes alterados


                         Daños Potenciales
 Pérdida de la        Operación crítica      Falla al cumplir con la calidad Servicio
 confidencialidad     detenida.              de servicio del contrato        Interrumpido
Un ataque siempre necesita
                           de una víctima.




  Los ataques se dan por
    diferentes motivos
generalmente buscando un
   beneficio económico.
Las empresas guardan su información
en ambientes mixtos lo cual facilita al
atacante la posibilidad de abusar de
múltiples vulnerabilidades en:

1.- IP’s
2.- Servicios: HTTP, DNS, DHCP, FTP.
3.- Bases de datos.
4.- Sistemas Operativos.
5.- Hardware.
Para ganar acceso a un sistema ya
sea este local ó remoto el proceso
existe en encontrar un EXPLOIT ó
desarrollarlo para explotar una
vulnerabilidad en un servicio ó
software existente.
Una vez que se obtiene un acceso
                    lo que necesitamos es mantenerlo
                    y escalar los privilegios en caso de
                    no tener permisos de r00t.




Podemos desactivar las defensas
de la víctima con el fin de penetrar
con más poder: AV’s, Firewalls,
IDS, IPS, verificadores de integridad
de archivos, etc...
Al realizar un ataque con éxito debemos de borrar
    los logs en caso de que nuestro objetivo sea realizar
    un ataque invisible.


Cuando se realiza un
  sabotaje muchas                         Algunas veces el
   veces solo les                           objetivo de los
bastará con destruir                   atacantes es utilizar
toda la información                nuestros recursos para
    del servidor.                   una botnet controlada
                                   por IRC ó la instalación
                                              de malware.
Cuidado!
Puedes ser un zombie y no saberlo.
Manejo de riesgos:
             Leyes, Regulaciones, Requerimientos,
                      Metas y Objetivos



                        Políticas de la
                        Organización



                     Políticas funcionales



Procedimientos   Estandares       Lineamientos      Reglamento
Esquema de seguridad en una
aplicación web.
SCADA
SCADA stands for supervisory control and data acquisition. It generally refers to industrial control systems
Cyberwarfare
HOW TO ?
• Quién es más culpable? El que crea el arma, el que la usa ó
  el que la vende ? Es difícil llegar a una conclusión.
• Las herramientas de hacking pueden ser consideradas
  como armas literalmente.
• Las herramientas de seguridad informática necesitan ser
  reguladas de la manera correcta.
• Debemos de prohibir los recursos a este tipo de personas
  que no tienen conciencia sobre el daño que pueden causar.
• LEYES: Hacking Law 202c implementada en Alemania.
Qué es Backtrack 5 ?

Basada en




                 Hacking Toolkit
Backtrack 5 T00lKit
Aprender hacking sin problemas legales.
Conclusiones
• La seguridad NO es un producto - Es un PROCESO
  e involucra personas.
• Hay que ser preventivos en lugar de ser correctivos
• Liberar nuestras mentes e impulsar el Software Libre
  es la única solución en México para salir de la
  esclavitud.

  RIP - Steve Jobs :(
Agradecimientos:
www.omhe.org

               Héctor López
      VAMOS JUNTOS POR UN MÉXICO MÁS SEGURO
             Libertad, Igualdad y Fraternidad :.
                       hl@omhe.org
                       twitter: hlixaya

Más contenido relacionado

La actualidad más candente

La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y proteccióngrarysit
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraJhon Jairo Hernandez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 

La actualidad más candente (20)

La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectra
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 

Destacado

Colcha katherine trabajo windows6
Colcha katherine trabajo windows6Colcha katherine trabajo windows6
Colcha katherine trabajo windows6Katerin Colcha
 
JDB recommendation
JDB recommendationJDB recommendation
JDB recommendationJosh Douglas
 
Midiendo la velocidad de un fluido
Midiendo la velocidad de un fluidoMidiendo la velocidad de un fluido
Midiendo la velocidad de un fluidoValentina Valenzuela
 
the 25 most high tech cities in the world
the 25 most high tech cities in the worldthe 25 most high tech cities in the world
the 25 most high tech cities in the worldSimentor Ad & Koi
 
Colcha katherine trabajo windows6
Colcha katherine trabajo windows6Colcha katherine trabajo windows6
Colcha katherine trabajo windows6Katerin Colcha
 
Appreciation letter from TVS Motor (2)
Appreciation letter from TVS Motor (2)Appreciation letter from TVS Motor (2)
Appreciation letter from TVS Motor (2)Samridhi Mangal
 
Daños a la salud y medio ambiente
Daños a la salud y medio ambienteDaños a la salud y medio ambiente
Daños a la salud y medio ambienteapazacorina
 
How to earn higher income working from home
How to earn higher income working from homeHow to earn higher income working from home
How to earn higher income working from homeMarilyn Pasana
 

Destacado (13)

Colcha katherine trabajo windows6
Colcha katherine trabajo windows6Colcha katherine trabajo windows6
Colcha katherine trabajo windows6
 
Lemmy magazine
Lemmy magazineLemmy magazine
Lemmy magazine
 
JDB recommendation
JDB recommendationJDB recommendation
JDB recommendation
 
BofA-Award
BofA-AwardBofA-Award
BofA-Award
 
Midiendo la velocidad de un fluido
Midiendo la velocidad de un fluidoMidiendo la velocidad de un fluido
Midiendo la velocidad de un fluido
 
Article
ArticleArticle
Article
 
auditor Interno ISO 9001 (t&b)
auditor Interno ISO 9001 (t&b)auditor Interno ISO 9001 (t&b)
auditor Interno ISO 9001 (t&b)
 
the 25 most high tech cities in the world
the 25 most high tech cities in the worldthe 25 most high tech cities in the world
the 25 most high tech cities in the world
 
Colcha katherine trabajo windows6
Colcha katherine trabajo windows6Colcha katherine trabajo windows6
Colcha katherine trabajo windows6
 
Resume(10-27-15)
Resume(10-27-15)Resume(10-27-15)
Resume(10-27-15)
 
Appreciation letter from TVS Motor (2)
Appreciation letter from TVS Motor (2)Appreciation letter from TVS Motor (2)
Appreciation letter from TVS Motor (2)
 
Daños a la salud y medio ambiente
Daños a la salud y medio ambienteDaños a la salud y medio ambiente
Daños a la salud y medio ambiente
 
How to earn higher income working from home
How to earn higher income working from homeHow to earn higher income working from home
How to earn higher income working from home
 

Similar a Conferencia OMHE Backtrack 5

#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Héctor López
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymeDnielOjlvoCnedo
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 

Similar a Conferencia OMHE Backtrack 5 (20)

#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Conferencia OMHE Backtrack 5

  • 1. Héctor López Fundador de la OMHE, Miembro de IAPP, ISACA, ACFE, OPSEC, ACM, Antiphishing Working Group, ISSA hl@omhe.org
  • 2. Disclaimer • La presentación se brinda con fines de aprendizaje para desarrollar la cultura en seguridad informática y ayudar a prevenir los delitos informáticos en el País. • La OMHE no se hace responsable del mal uso que se los asistentes puedan darle a la información.
  • 3. Definir Riesgo Informático • Riesgo es la capacidad de que una vulnerabilidad informática pueda ser explotada con éxito y esto cause pérdida, robo ó alteración de los activos de la empresa u organización. • Riesgo es la probabilidad de que un incidente ocurra y esto pueda transformarse en un ataque al hardware , software ó humanware.
  • 4. Activos a proteger  Servidores  Email  Computadoras escritorio  Integridad de información  Laptops y PDAs  Todos los archivos en el  Switches y Routers servidor  Application software  Información del cliente  Development Tools  Nodos de red  Source Code  DHCP  VPN Access  Disponibilidad del sitio web  Reputación  Backup Tapes  Moral de los empleados
  • 5. Antecedentes • Economía del hacking - El que sea más difícil de hackear se salva. Analogía: Si te encuentras un oso en el bosque no necesitas correr más fuerte que el oso, solo correr más que tus compañeros. • Stuxnet: Malware dirigido a atacar sistemas industriales, PLC, SCADA. Ej: Plantas de energía nuclear, sistemas de luz eléctrica. • La economía actual se basa más en un sistema númerico que en una moneda física. • Aplicaciones Bancarias 10 Millones lineas de código según Web Application Security Consurtum
  • 6. Activos a proteger Attempts to Ataque Desastre Natural Sabotaje access private Malicioso information Amenaza Error de Fraude Delitos Usuario LAN Y WAN Pérdida de activos Publicación de información sensible Reportes alterados Daños Potenciales Pérdida de la Operación crítica Falla al cumplir con la calidad Servicio confidencialidad detenida. de servicio del contrato Interrumpido
  • 7. Un ataque siempre necesita de una víctima. Los ataques se dan por diferentes motivos generalmente buscando un beneficio económico.
  • 8. Las empresas guardan su información en ambientes mixtos lo cual facilita al atacante la posibilidad de abusar de múltiples vulnerabilidades en: 1.- IP’s 2.- Servicios: HTTP, DNS, DHCP, FTP. 3.- Bases de datos. 4.- Sistemas Operativos. 5.- Hardware.
  • 9. Para ganar acceso a un sistema ya sea este local ó remoto el proceso existe en encontrar un EXPLOIT ó desarrollarlo para explotar una vulnerabilidad en un servicio ó software existente.
  • 10. Una vez que se obtiene un acceso lo que necesitamos es mantenerlo y escalar los privilegios en caso de no tener permisos de r00t. Podemos desactivar las defensas de la víctima con el fin de penetrar con más poder: AV’s, Firewalls, IDS, IPS, verificadores de integridad de archivos, etc...
  • 11. Al realizar un ataque con éxito debemos de borrar los logs en caso de que nuestro objetivo sea realizar un ataque invisible. Cuando se realiza un sabotaje muchas Algunas veces el veces solo les objetivo de los bastará con destruir atacantes es utilizar toda la información nuestros recursos para del servidor. una botnet controlada por IRC ó la instalación de malware.
  • 12.
  • 13. Cuidado! Puedes ser un zombie y no saberlo.
  • 14. Manejo de riesgos: Leyes, Regulaciones, Requerimientos, Metas y Objetivos Políticas de la Organización Políticas funcionales Procedimientos Estandares Lineamientos Reglamento
  • 15. Esquema de seguridad en una aplicación web.
  • 16. SCADA SCADA stands for supervisory control and data acquisition. It generally refers to industrial control systems
  • 18.
  • 20. • Quién es más culpable? El que crea el arma, el que la usa ó el que la vende ? Es difícil llegar a una conclusión. • Las herramientas de hacking pueden ser consideradas como armas literalmente. • Las herramientas de seguridad informática necesitan ser reguladas de la manera correcta. • Debemos de prohibir los recursos a este tipo de personas que no tienen conciencia sobre el daño que pueden causar. • LEYES: Hacking Law 202c implementada en Alemania.
  • 21. Qué es Backtrack 5 ? Basada en Hacking Toolkit
  • 23.
  • 24. Aprender hacking sin problemas legales.
  • 25. Conclusiones • La seguridad NO es un producto - Es un PROCESO e involucra personas. • Hay que ser preventivos en lugar de ser correctivos • Liberar nuestras mentes e impulsar el Software Libre es la única solución en México para salir de la esclavitud. RIP - Steve Jobs :(
  • 27. www.omhe.org Héctor López VAMOS JUNTOS POR UN MÉXICO MÁS SEGURO Libertad, Igualdad y Fraternidad :. hl@omhe.org twitter: hlixaya