SlideShare una empresa de Scribd logo
1 de 46
The Queen of Security
Manuel Alén Sánchez
@manualensanchez
manuelalensanchez7@gmail.com
SQL Injection (1998)
• And 1=1
• and
ascii(substr(version[],1,1))>
0
• ‘OR 1=1;/*
• */--
Defacement
El Bug XSS
• Búsqueda de modificar el comportamiento de la
página
• Código visible para el cliente
• Atacante inyecta códigos inseguros en la App Web
Bug Presidencia española
Mi Base de Datos en Google
• ext:inc
intext:mysql_connect
• Permiten ver Usuario y
contraseña del Admin
• Permite modificar la
base de datos
Metadatos
Qué son los Metadatos
• Información que nos muestran otros datos sobre un documento
compartido por servidores tales como:
• el usuario que ha creado el documento,
• la ruta para localizarlo
• el sistema operativo, software e impresoras utilizadas,
• los emails por los que se ha compartido (en el caso que se haya
enviado por adjunto), los servidores y las contraseñas de donde se
haya compartido el documento, en el caso de haberlo hecho
¿Dónde se pueden encontrar?
• Documentos ofimáticos
• Word
• Excel
• PowerPoint
• OpenOffice
• Fotos
• Vídeos
Tipo de Metadatos
• Información que nos den datos sobre el documento
• Información oculta. Información interna y no editable
• Información Perdida. Información que se encuentra en los
documentos por errores o negligencias humanas y que desde un
principio no estaban destinados a acabar allí
Terminal Applications
Where?
RDP
USING BING
Secure?
Playing The Piano
Código penal
¿Esto es una medida de seguridad?
¿Medidas de Seguridad?
Las Paswords por defecto ¿lo
son?
Tipos de Passwords
• Contraseñas por defecto
• Contraseñas repetidas
• Contraseñas Sencillotas
• 123456
• Admin
• Qawsedrftg
• 1q2w3e4r5t6y
• Contraseñas con un…MÉTODO INFALIBLE
Fácil de encontrar en SHODAN
• Buscando lo “private” o “public”
¿Hace Calor o soy yo?
Tema de Contraseñas. Nivel Máster
•Ipconfig
Fallos
• Tecnología
• Jefes
• Informáticos
• Usuario
• Sobre todo Pereza
Demos:
Man In The Middle
Terminal Applications
Metadatos
Blind SQL Injection
¿Soluciones?
Pero…Nos olvidamos de Penny
Caso “rafa1”
• NO se DIFUNDEN datos
• NO me cuelo en su wifi
• NO me cuelo en su torre
de PC
• NO busco sus passwords
http://elladomalvado.blogspot.com.es/2014/03/viendo-
usuario-y-contrasena-del-senor.html
La Contraseña en Google
La Gente no quiere
PRIVACIDAD
Caso “mujercita1”
• Más de 900 fotos en Tuenti
• Más de 200 Fotos en Facebook
• Más de 500 fotos en Twitter
• Más de 90 fotos en Instagram
TOTAL: 1690 Fotos
Además en Mac no hay virus
Pues toma dos cazos
Buscas Delincuentes, no Hackers
¿Preguntas?
• Manuel Alén Sánchez
• manualensanchez7@gmail.com
• manunewboards@gmail.com
• @manualensanchez
• http://elladomalvado.blogspot.com.es/

Más contenido relacionado

Destacado

Federico garcía lorca evelyn
Federico garcía lorca evelynFederico garcía lorca evelyn
Federico garcía lorca evelyn
cprlavega
 
Federico García Lorca (Milana y Victoria)
Federico García Lorca (Milana y Victoria)Federico García Lorca (Milana y Victoria)
Federico García Lorca (Milana y Victoria)
maestraanabel
 
Federico garcía lorca julio
Federico garcía lorca   julioFederico garcía lorca   julio
Federico garcía lorca julio
cprlavega
 
Federico García Lorca. Vida y Obra.
 Federico García Lorca. Vida y Obra. Federico García Lorca. Vida y Obra.
Federico García Lorca. Vida y Obra.
Kisco Vázquez
 

Destacado (20)

QUEEN
QUEENQUEEN
QUEEN
 
Federico garcía lorca
Federico garcía lorcaFederico garcía lorca
Federico garcía lorca
 
Presentacion 2 queen! (2)
Presentacion 2 queen! (2)Presentacion 2 queen! (2)
Presentacion 2 queen! (2)
 
Federico garcía lorca evelyn
Federico garcía lorca evelynFederico garcía lorca evelyn
Federico garcía lorca evelyn
 
Federico García Lorca
Federico García LorcaFederico García Lorca
Federico García Lorca
 
Federico garcia lorca
Federico garcia lorcaFederico garcia lorca
Federico garcia lorca
 
Federico García Lorca
Federico García LorcaFederico García Lorca
Federico García Lorca
 
Federico Garcia Lorca
Federico Garcia LorcaFederico Garcia Lorca
Federico Garcia Lorca
 
Federico garcia lorca
Federico garcia lorcaFederico garcia lorca
Federico garcia lorca
 
Federico García Lorca (Milana y Victoria)
Federico García Lorca (Milana y Victoria)Federico García Lorca (Milana y Victoria)
Federico García Lorca (Milana y Victoria)
 
Federico García Lorca
Federico García LorcaFederico García Lorca
Federico García Lorca
 
Federico García Lorca
Federico García Lorca Federico García Lorca
Federico García Lorca
 
Federico garcia lorca
Federico garcia lorcaFederico garcia lorca
Federico garcia lorca
 
Federico garcía lorca julio
Federico garcía lorca   julioFederico garcía lorca   julio
Federico garcía lorca julio
 
Romancero gitano de federico garcia lorca
Romancero gitano de federico garcia lorcaRomancero gitano de federico garcia lorca
Romancero gitano de federico garcia lorca
 
Federico García Lorca. Vida y Obra.
 Federico García Lorca. Vida y Obra. Federico García Lorca. Vida y Obra.
Federico García Lorca. Vida y Obra.
 
Federico Garcia Lorca
Federico Garcia LorcaFederico Garcia Lorca
Federico Garcia Lorca
 
Bob Dylan
Bob DylanBob Dylan
Bob Dylan
 
Federico garcia lorca presentación alumno los esteros-huelva
Federico garcia lorca presentación alumno los esteros-huelvaFederico garcia lorca presentación alumno los esteros-huelva
Federico garcia lorca presentación alumno los esteros-huelva
 
Federico Garcia Lorca
Federico Garcia LorcaFederico Garcia Lorca
Federico Garcia Lorca
 

Similar a The queen of security

Trabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanTrabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas Galan
NNG123
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
NPROS Perú
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lorena Arroyo
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internet
kmendez
 
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
Websec México, S.C.
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
Luis Cortes Zavala
 

Similar a The queen of security (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Trabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanTrabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas Galan
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internet
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
 
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
fuzzing.pdf
fuzzing.pdffuzzing.pdf
fuzzing.pdf
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
 

The queen of security