SlideShare una empresa de Scribd logo
1 de 19
@AEFOL #Expoelearning@AEFOL #Expoelearning
(IN)SECURIDAD DOS SISTEMAS DE
INFORMACIÓN
Paulo de Mendonça Dias
Auditor de defesa nacional
NATO Secreto
EU Secreto
Maestro en Carnegie Mellon University
2 y 3 de marzo 2017
Feria de Madrid
@AEFOL #Expoelearning
The Internet:
where men are
women,
women are men,
and children are
FBI agents
@AEFOL #Expoelearning
MOTIVACIÓN
El mercado del ciber crime es mayor
do que el de marihuana, cocaína y
heroína juntos
(113+374) mil millones USD
88% de los Europeos afectados en
2015
@AEFOL #Expoelearning
EXAGERO?
Conferencia de prensa
Estrategia de Seguridad Cibernética de
Estados Unidos:
“the chances are that someone
somewhere is attacking you …
and you don’t even know it”
@AEFOL #Expoelearning
PRESIDENT
OBAMA AT
INTERNATIONAL
STRATEGY FOR CYBER
SPACE?
"Cuando se siente amenazado, los
EE.UU. van a responder a ataques
en el ciberespacio de la misma
manera que responderían a
cualquier otro tipo de ataque. Todos
los estados tienen el derecho
inherente a la autodefensa ... "
@AEFOL #Expoelearning
Carta de la ONU el
artículo 51
“Ninguna disposición de esta Carta
menoscabará el derecho inmanente
de legítima defensa, individual o
colectiva, en caso de ataque armado
contra un Miembro de las Naciones
Unidas, hasta tanto que el Consejo
de Seguridad haya tomado las
medidas necesarias para mantener
la paz y la seguridad
internacionales.”
@AEFOL #Expoelearning
US Executive Order
“El presidente Obama emitió una orden ejecutiva el 1 de abril de
2015, declarando que "el aumento de la prevalencia y la
gravedad de las actividades maliciosas cibernéticos habilitado ...
constituyen una amenaza inusual y extraordinaria a la seguridad
nacional, la política exterior y la economía de los Estados
Unidos. Por la presente declaro una emergencia nacional para
hacer frente a esta amenaza. "El Presidente incluye $ 14 mil
millones de dólares
para el gasto en seguridad cibernética en su presupuesto de
2016.
@AEFOL #Expoelearning@AEFOL #Expoelearning
» 24 millones de identidades robadas de Zappo
» OSX.Flashback troyano infecta a 600.000 Mac
» Cuentas de LinkedIn expuestas.
» El procesamiento de pagos de la empresa
(incluyendo Visa y MasterCard) atacaron y los
datos expuestos 1,5 millones de usuarios
» Los servidores DNS gestionados por el FBI
después del ataque DNSChanger Trojan, sufren
DoS
» Troyanos que roban información del gobierno
japonés se descubre después de 2 años
» El malware para imágenes virtuales de
Vmware®
» Los ladrones se aprovechan de la
vulnerabilidad conocida fabricante de
cerraduras para hacer asaltos a clientes
de habitaciones
» En Mayo CA Comodo certificado legítimo a
una sociedad ficticia. Descubierto en
agosto
» Samsung versión Android ™ le permite
borrar de forma remota el teléfono
» Reuters ataque resultó en la publicación
de noticias falsas en el sitio web y
Twitter
@AEFOL #Expoelearning
ANDROID
Miles de Aplicaciones para Android no
validan correctamente los certificados SLL
para establecer conexiones HTTPS
El uso de CERT Tapioca puede realizar
ataques de “man-in-the-middle”
@AEFOL #Expoelearning
VULNERABILIDAD
@AEFOL #Expoelearning
VULNERABILIDAD
@AEFOL #Expoelearning
COMPLEJIDAD
H. Brückner
8. Reconocimiento
7. DoS
6. Sitio web "defacement"
5. Infección dirigida
4. "Mischief" (travesura,
Infortunio
3. Acceso largo plazo
2. Interconexión de aire
1. Sabotage
The only problem with troubleshooting is that
sometimes trouble shoots back.“
@AEFOL #Expoelearning
COMPLEJIDAD
"La seguridad es como el sexo ... un error y
tienen que vivir con él hasta el final de
nuestros días"
@AEFOL #Expoelearning
GRADO DE DIFICULTAD
@AEFOL #Expoelearning
@AEFOL #Expoelearning
@AEFOL #Expoelearning
¿QUÉ PODEMOS HACER
MÁS?
Diagnóstico: El primer paso es
identificar el problema. Analizar
las políticas, el marco
(arquitectura) utilizado y el nivel
de sensibilidad corporativa
Políticas: Diseñamos y ayudar a
implementar políticas corporativas.
Tiene que haber una visión clara de
quién está autorizado para hacer
qué, dónde y cómo
@AEFOL #Expoelearning
¿QUÉ PODEMOS HACER
MÁS?
Ethical Hacking No se requieren
conocimientos de los equipos internos,
simular ataques a la estructura corporativa,
para detectar fallas, vulnerabilidades y
errores de procedimiento
Red Team Exercices Con los
equipos internos, simular
ataques y analizar las
respuestas en tiempo real
@AEFOL #Expoelearning@AEFOL #Expoelearning
GRACIAS
¿ALGUNA PREGUNTA?
You can find me at
» pt.linkedin.com/in/paulodemendoncadias
» pdias@infinite.pt
» +351 918 485 550

Más contenido relacionado

La actualidad más candente

Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPT
Andres Twtt
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
 

La actualidad más candente (17)

Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPT
 
Los hacker
Los hackerLos hacker
Los hacker
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Los Ecos De Wannacry
Los Ecos De WannacryLos Ecos De Wannacry
Los Ecos De Wannacry
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Ensayo unidad 1 sergio
Ensayo unidad 1 sergioEnsayo unidad 1 sergio
Ensayo unidad 1 sergio
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Miguel
MiguelMiguel
Miguel
 
Firewall2
Firewall2Firewall2
Firewall2
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Hackers
HackersHackers
Hackers
 
La pornografia
La pornografiaLa pornografia
La pornografia
 

Destacado

Destacado (20)

Potencial humano en el centro del negocio
Potencial humano en el centro del negocioPotencial humano en el centro del negocio
Potencial humano en el centro del negocio
 
Aprendizaje Social y Big Data para Experiencia del Empleado
Aprendizaje Social y Big Data para Experiencia del EmpleadoAprendizaje Social y Big Data para Experiencia del Empleado
Aprendizaje Social y Big Data para Experiencia del Empleado
 
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
 
Aplicación práctica de la neuroeducación al elearning: las 7 claves del éxito
Aplicación práctica de la neuroeducación al elearning: las 7 claves del éxitoAplicación práctica de la neuroeducación al elearning: las 7 claves del éxito
Aplicación práctica de la neuroeducación al elearning: las 7 claves del éxito
 
Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...
Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...
Elementos de ficción aplicados al aprendizaje: revolucionando el Vídeo Learni...
 
Tecnologías emergentes y Open Innovation en formación corporativa
Tecnologías emergentes y Open Innovation en formación corporativaTecnologías emergentes y Open Innovation en formación corporativa
Tecnologías emergentes y Open Innovation en formación corporativa
 
Aprendiendo de ejemplos presentes en la vida real a partir de algoritmos
Aprendiendo de ejemplos presentes en la vida real a partir de algoritmosAprendiendo de ejemplos presentes en la vida real a partir de algoritmos
Aprendiendo de ejemplos presentes en la vida real a partir de algoritmos
 
SMART LEARNING: La rebelión de las máquinas y la formación disruptiva
SMART LEARNING: La rebelión de las máquinas y la formación disruptivaSMART LEARNING: La rebelión de las máquinas y la formación disruptiva
SMART LEARNING: La rebelión de las máquinas y la formación disruptiva
 
Las plataformas y contenidos de última generación: evolucionando el e-Learnin...
Las plataformas y contenidos de última generación: evolucionando el e-Learnin...Las plataformas y contenidos de última generación: evolucionando el e-Learnin...
Las plataformas y contenidos de última generación: evolucionando el e-Learnin...
 
CHILE: una mirada a los desafíos del e-learning para consolidar su crecimiento
CHILE: una mirada a los desafíos del e-learning para consolidar su crecimientoCHILE: una mirada a los desafíos del e-learning para consolidar su crecimiento
CHILE: una mirada a los desafíos del e-learning para consolidar su crecimiento
 
Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...
Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...
Modelo formativo del Departament de Salut de la Generalitat de Catalunya: Apr...
 
Novedades en el panorama de la formación online en España
Novedades en el panorama de la formación online en EspañaNovedades en el panorama de la formación online en España
Novedades en el panorama de la formación online en España
 
CONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKER
CONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKERCONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKER
CONFERENCIA INAUGURAL: ENTRENANDO PARA EL FUTURO – KEYNOTE SPEAKER
 
Presentación ProtOS Soluciones Educativas
Presentación ProtOS Soluciones EducativasPresentación ProtOS Soluciones Educativas
Presentación ProtOS Soluciones Educativas
 
¿Cómo se está aplicando el e-learning en las empresas y en las universidades?
¿Cómo se está aplicando el e-learning en las empresas y en las universidades?¿Cómo se está aplicando el e-learning en las empresas y en las universidades?
¿Cómo se está aplicando el e-learning en las empresas y en las universidades?
 
Presentación Infinite Business Solutions
Presentación Infinite Business SolutionsPresentación Infinite Business Solutions
Presentación Infinite Business Solutions
 
Presentación 2 Cilindros
Presentación 2 CilindrosPresentación 2 Cilindros
Presentación 2 Cilindros
 
Presentación E-ducativa
Presentación E-ducativaPresentación E-ducativa
Presentación E-ducativa
 
Presentación Ideas Propias Editorial
Presentación Ideas Propias EditorialPresentación Ideas Propias Editorial
Presentación Ideas Propias Editorial
 
Presentación CITEC & UNIA
Presentación CITEC & UNIAPresentación CITEC & UNIA
Presentación CITEC & UNIA
 

Similar a Motivación para hackear y Ciberseguridad

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
haroldm2011
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Yolanda Ruiz Hervás
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 

Similar a Motivación para hackear y Ciberseguridad (20)

Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Virus
VirusVirus
Virus
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Google trends, seguridad biométrica, casos en (1)
Google trends, seguridad biométrica, casos en (1)Google trends, seguridad biométrica, casos en (1)
Google trends, seguridad biométrica, casos en (1)
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 

Más de CRISEL BY AEFOL

Más de CRISEL BY AEFOL (20)

Presentacion Digital Corner La Parabolika
Presentacion Digital Corner La ParabolikaPresentacion Digital Corner La Parabolika
Presentacion Digital Corner La Parabolika
 
Presentacion Digital Corner iTop Training
Presentacion Digital Corner iTop TrainingPresentacion Digital Corner iTop Training
Presentacion Digital Corner iTop Training
 
Presentacion Digital Corner Vertice
Presentacion Digital Corner VerticePresentacion Digital Corner Vertice
Presentacion Digital Corner Vertice
 
Presentacion Digital Corner Drillster
Presentacion Digital Corner DrillsterPresentacion Digital Corner Drillster
Presentacion Digital Corner Drillster
 
Presentacion Digital Corner Contenidos Cumlaude
Presentacion Digital Corner Contenidos CumlaudePresentacion Digital Corner Contenidos Cumlaude
Presentacion Digital Corner Contenidos Cumlaude
 
Presentacion Digital Corner 7Speaking
Presentacion Digital Corner 7SpeakingPresentacion Digital Corner 7Speaking
Presentacion Digital Corner 7Speaking
 
Ponencia Digital Corner Educativa
Ponencia Digital Corner EducativaPonencia Digital Corner Educativa
Ponencia Digital Corner Educativa
 
Ponencia Digital Corner Inovación y Cualificación
Ponencia Digital Corner Inovación y CualificaciónPonencia Digital Corner Inovación y Cualificación
Ponencia Digital Corner Inovación y Cualificación
 
Ultimas novedades en e-learning
Ultimas novedades en e-learningUltimas novedades en e-learning
Ultimas novedades en e-learning
 
Experiencia Inteligencia Artificial Direct Seguros
Experiencia Inteligencia Artificial Direct SegurosExperiencia Inteligencia Artificial Direct Seguros
Experiencia Inteligencia Artificial Direct Seguros
 
Herramientas y experiencias Inteligencia Artificial
Herramientas y experiencias Inteligencia ArtificialHerramientas y experiencias Inteligencia Artificial
Herramientas y experiencias Inteligencia Artificial
 
Reimaginando la educación: transformación del eLearning hacia la formación de...
Reimaginando la educación: transformación del eLearning hacia la formación de...Reimaginando la educación: transformación del eLearning hacia la formación de...
Reimaginando la educación: transformación del eLearning hacia la formación de...
 
Xtractor Gestión Amigable de la Teleformación
Xtractor Gestión Amigable de la TeleformaciónXtractor Gestión Amigable de la Teleformación
Xtractor Gestión Amigable de la Teleformación
 
El Aula del Futuro
El Aula del FuturoEl Aula del Futuro
El Aula del Futuro
 
Cómo implementar la formación online en tu empresa
Cómo implementar la formación online en tu empresaCómo implementar la formación online en tu empresa
Cómo implementar la formación online en tu empresa
 
Hacia un modelo flexible en preparación de oposiciones online
Hacia un modelo flexible en preparación de oposiciones onlineHacia un modelo flexible en preparación de oposiciones online
Hacia un modelo flexible en preparación de oposiciones online
 
Elearning y FPE: Inconvenientes y posibles soluciones
Elearning y FPE: Inconvenientes y posibles solucionesElearning y FPE: Inconvenientes y posibles soluciones
Elearning y FPE: Inconvenientes y posibles soluciones
 
Factores a tener en cuenta en la implantación de un proyecto eLearning
Factores a tener en cuenta en la implantación de un proyecto eLearningFactores a tener en cuenta en la implantación de un proyecto eLearning
Factores a tener en cuenta en la implantación de un proyecto eLearning
 
La importancia de la flexibilidad y la personalización en la formación online
La importancia de la flexibilidad y la personalización en la formación onlineLa importancia de la flexibilidad y la personalización en la formación online
La importancia de la flexibilidad y la personalización en la formación online
 
Realidad virtual y aumentada - Visyon
Realidad virtual y aumentada - VisyonRealidad virtual y aumentada - Visyon
Realidad virtual y aumentada - Visyon
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Motivación para hackear y Ciberseguridad

  • 1. @AEFOL #Expoelearning@AEFOL #Expoelearning (IN)SECURIDAD DOS SISTEMAS DE INFORMACIÓN Paulo de Mendonça Dias Auditor de defesa nacional NATO Secreto EU Secreto Maestro en Carnegie Mellon University 2 y 3 de marzo 2017 Feria de Madrid
  • 2. @AEFOL #Expoelearning The Internet: where men are women, women are men, and children are FBI agents
  • 3. @AEFOL #Expoelearning MOTIVACIÓN El mercado del ciber crime es mayor do que el de marihuana, cocaína y heroína juntos (113+374) mil millones USD 88% de los Europeos afectados en 2015
  • 4. @AEFOL #Expoelearning EXAGERO? Conferencia de prensa Estrategia de Seguridad Cibernética de Estados Unidos: “the chances are that someone somewhere is attacking you … and you don’t even know it”
  • 5. @AEFOL #Expoelearning PRESIDENT OBAMA AT INTERNATIONAL STRATEGY FOR CYBER SPACE? "Cuando se siente amenazado, los EE.UU. van a responder a ataques en el ciberespacio de la misma manera que responderían a cualquier otro tipo de ataque. Todos los estados tienen el derecho inherente a la autodefensa ... "
  • 6. @AEFOL #Expoelearning Carta de la ONU el artículo 51 “Ninguna disposición de esta Carta menoscabará el derecho inmanente de legítima defensa, individual o colectiva, en caso de ataque armado contra un Miembro de las Naciones Unidas, hasta tanto que el Consejo de Seguridad haya tomado las medidas necesarias para mantener la paz y la seguridad internacionales.”
  • 7. @AEFOL #Expoelearning US Executive Order “El presidente Obama emitió una orden ejecutiva el 1 de abril de 2015, declarando que "el aumento de la prevalencia y la gravedad de las actividades maliciosas cibernéticos habilitado ... constituyen una amenaza inusual y extraordinaria a la seguridad nacional, la política exterior y la economía de los Estados Unidos. Por la presente declaro una emergencia nacional para hacer frente a esta amenaza. "El Presidente incluye $ 14 mil millones de dólares para el gasto en seguridad cibernética en su presupuesto de 2016.
  • 8. @AEFOL #Expoelearning@AEFOL #Expoelearning » 24 millones de identidades robadas de Zappo » OSX.Flashback troyano infecta a 600.000 Mac » Cuentas de LinkedIn expuestas. » El procesamiento de pagos de la empresa (incluyendo Visa y MasterCard) atacaron y los datos expuestos 1,5 millones de usuarios » Los servidores DNS gestionados por el FBI después del ataque DNSChanger Trojan, sufren DoS » Troyanos que roban información del gobierno japonés se descubre después de 2 años » El malware para imágenes virtuales de Vmware® » Los ladrones se aprovechan de la vulnerabilidad conocida fabricante de cerraduras para hacer asaltos a clientes de habitaciones » En Mayo CA Comodo certificado legítimo a una sociedad ficticia. Descubierto en agosto » Samsung versión Android ™ le permite borrar de forma remota el teléfono » Reuters ataque resultó en la publicación de noticias falsas en el sitio web y Twitter
  • 9. @AEFOL #Expoelearning ANDROID Miles de Aplicaciones para Android no validan correctamente los certificados SLL para establecer conexiones HTTPS El uso de CERT Tapioca puede realizar ataques de “man-in-the-middle”
  • 12. @AEFOL #Expoelearning COMPLEJIDAD H. Brückner 8. Reconocimiento 7. DoS 6. Sitio web "defacement" 5. Infección dirigida 4. "Mischief" (travesura, Infortunio 3. Acceso largo plazo 2. Interconexión de aire 1. Sabotage The only problem with troubleshooting is that sometimes trouble shoots back.“
  • 13. @AEFOL #Expoelearning COMPLEJIDAD "La seguridad es como el sexo ... un error y tienen que vivir con él hasta el final de nuestros días"
  • 17. @AEFOL #Expoelearning ¿QUÉ PODEMOS HACER MÁS? Diagnóstico: El primer paso es identificar el problema. Analizar las políticas, el marco (arquitectura) utilizado y el nivel de sensibilidad corporativa Políticas: Diseñamos y ayudar a implementar políticas corporativas. Tiene que haber una visión clara de quién está autorizado para hacer qué, dónde y cómo
  • 18. @AEFOL #Expoelearning ¿QUÉ PODEMOS HACER MÁS? Ethical Hacking No se requieren conocimientos de los equipos internos, simular ataques a la estructura corporativa, para detectar fallas, vulnerabilidades y errores de procedimiento Red Team Exercices Con los equipos internos, simular ataques y analizar las respuestas en tiempo real
  • 19. @AEFOL #Expoelearning@AEFOL #Expoelearning GRACIAS ¿ALGUNA PREGUNTA? You can find me at » pt.linkedin.com/in/paulodemendoncadias » pdias@infinite.pt » +351 918 485 550