SlideShare una empresa de Scribd logo
1 de 51
Descargar para leer sin conexión
(IN)SEGURIDAD Y ATAQUES DE I.M. 
EN ENTORNOS CORPORATIVOS
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
QUIENES'SOMOS 
Jaime Sánchez 
- Ingeniero Informático - Telefónica España! 
- Executive MBA, CISSP, CISA y CISM! 
- Speaker en Rootedcon, Nuit du Hack, BH USA 
Arsenal, Defcon, NoConName, BH Sao Paulo etc.! 
- Twitter: @segofensiva! 
- http://www.seguridadofensiva.com! 
! 
! 
Pablo San Emeterio 
- Ingeniero Informático - Telefónica España! 
- Master en Seguridad Informática por la UPM, 
CISA y CISM! 
- Speaker en NoConName, Nuit du Hack, 
RootedCON, BH Europe, Shmoocon etc.! 
- Experiencia anterior con IM y WhatsApp :)! 
- Twitter: @psaneme 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
ANTERIORMENTE 
CONECTACON 2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Proceso de extracción no 
autorizada de datos dentro 
de un sistema o de una red. 
Tradicionalmente ha constituido la fase última y tal vez la menos relevante de un 
proceso de robo de información, aunque con la proliferación de los ataques de 
tipo APT también se han popularizado las soluciones técnicas que dificultan este 
proceso, como:! 
! - Detectores de anomalías! 
! - Sistemas de prevención de fugas de información ! 
! - Cortafuegos inteligentes. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
ERES'TARGET'… 
“Attackers exfiltrate data by creating a mount point for a remote file share and copying the data 
stored by the memory-scraping component to that share,” the SecureWorks paper notes. “In the 
previous listing showing the data’s move to an internal server, 10.116.240.31 is the intermediate 
server selected by attackers, and CTU researchers believe the “ttcopscli3acs” string is the 
Windows domain name used on Target’s network. The “Best1_user” account appears to be 
associated with the Performance Assurance component of BMC Software’s Patrol product. 
According to BMC’s documentation, this account is normally restricted, but the attackers may 
have usurped control to facilitate lateral movement within the network.” 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Prácticamente protocolo puede utilizarse como Covert Channel, aunque 
generalmente se utilizan algunos concretos en Capa 3-4 (Red-Transporte), como 
ICMP, IP con TCP/UDP, o en Capa 7 (Aplicación) los más comunes son HTTPS 
o DNS. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- El problema llega porque los usuarios no limitan el uso de las tecnologías 
para los fines profesionales y porque el malware en dispositivos móviles no 
para de aumentar. Los casos de malware en dispositivos como Android son 
cada vez más frecuente y estas amenazas se pueden transferirse a través de 
los sistemas de mensajería instantánea.! 
! 
- Durante el periodo comprendido entre Agosto de 2013 y Julio de 2014 se 
registró el número más alto de ciberataques en los últimos años. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- En la actualidad, con la llegada de los dispositivos móviles, los sistemas de mensajería 
instantánea tienen una segunda juventud, y los usuarios aprovechan sus posibilidades 
para el ámbito personal y profesional.! 
! 
- Los sistemas de mensajería instantánea puede suponer un problema para la 
seguridad, sobre todo en el ámbito del trabajo. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
The 
SnapChanneling
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
¿'QUÉ'ES'SNAPCHAT'? 
- Snapchat es una aplicación para móviles, 
que puedes descargar en tu iPhone o 
Android, para ¿chatear? con amigos a través 
de fotos y vídeos (con la posibilidad de usar 
etiquetas).! 
! 
- Vamos, como un WhatsApp (que ya sabéis 
que nos gusta) en el que no se puede enviar 
texto, sólo ficheros multimedia.! 
! 
- Una de las cosas más importantes de 
Snapchat es que la características de auto-destrucción 
de las fotos, una vez el 
SHMOOCON 2014 
destinatario las ha visto. 
CONECTACON 2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
EL'HISTÓRICO'DE'SNAPCHAT 
- Crees que es seguro enviar esas fotos 
embarazosas a través de Snapchat? 
PIÉNSALO DE NUEVO. 
! 
- SnapHack: una aplicación que permite 
reabrir y guardar mensajes de Snapchat, 
sin que el remitente sepa que se han 
almacenado 
- Dump de 4.16 millones de usuarios y 
números de telefóno de usuarios de 
Snapchat publicados en el sitio web 
snapchatdb.info, después del public 
disclosure del funcionamiento de la API. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- Vivimos épocas convulsas de filtraciones online. Si en los últimos tiempos 
fue el famoso celebgate o fappening el que trajo de cabeza a varias 
famosas del mundo del cine, el espectáculo y la televisión ahora es la 
aplicación Snapchat la que ha sufrido otra filtración masiva.! 
! 
! 
! 
! 
! 
! 
! 
CONECTACON SHMOOCON 2014 
2014 
!! 
- Una aplicación de terceros originó una filtración masiva que implica a 
unas 200.000 imágenes íntimas de numerosos usuarios de Snapchat, 
aunque según algunas informaciones la cifra podría seguir aumentando a 
lo largo de las próximas semanas.! 
!
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
- Para realizar envíos a través de Snapchat, necesitaremos primero obtener 
el request_token correspondiente: 
- Los siguientes campos serán necesarios para realizar las diferentes 
plataformas y enviar Snaps a través de la plataforma: 
CONECTACON 2014 
Nada dura para siempre,! 
!excepto el token temporal de Snapchat!
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
OTROS 
USOS'''}:)'
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
OR 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
- Todos los archivos multimedia de Snapchat (vídeos y fotos) se envían:! 
! - Padding de PKCS#5! 
! - Cifrados usando AES/ECB con clave simétrica M02cnQ51Ji97vwT4 
! 
- Si enviamos un Snap a cualquier usuario, podemos modificar el contenido 
de la imagen, introduciendo los datos que necesitemos, como por ejemplo 
contenido en ASCII: 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
- Podemos enviar archivos ejecutables a través de los canales de 
comunicación de Snapchat.! 
! 
- En este caso probaremos a enviar un fichero ejecutable crackme.exe, 
previamente comprimido en formato ZIP. 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
! También se pueden enviar 
ficheros ejecutables ! 
CONECTACON 2014
La señora 
DoubtLine …
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
LINE tiene ya más de 400 millones 
de usuarios activos 
Inicialmente fue una aplicación 
móvil desarrollada para uso 
interno de comunicación.! 
! 
Tras su gran acogida y 
popularidad entre los usuarios, se 
amplió a Windows Phone, 
BlackBerry OS,1 Firefox OS, Mac 
OS X y Windows.! 
! 
Esta última tiene dos versiones: 
una de escritorio tradicional y 
otra exclusiva para Windows 8 
disponible en Windows Store. ! 
! 
También existe una versión para 
Firefox OS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
ALGUNOS'DETALLES'DE'FUNCIONAMIENTO'… 
- Gran cantidad de servicios web diferentes, debido a la gran cantidad de 
apps y subsistemas que conviven…! 
! 
- La mayor parte del protocolo se genera sobre canales HTTPS, utilizando 
Apache Thrift para la serialización de los datos de los mensajes.! 
! 
- El procedimiento de autenticación:! 
loginWithIdentityCredentialForCertificate( 
IdentityProvider.LINE, // identityProvider 
"test@example.com", // identifier 
"password", // password in plain text 
true, // keepLoggedIn 
"127.0.0.1", // accesslocation 
"hostname", // systemName 
"") // certificate (empty on first login) 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- La respuesta a nuestro intento de autenticación será:! 
! struct LoginResult { 
CONECTACON SHMOOCON 2014 
2014 
1: string authToken; 
2: string certificate; 
3: string verifier; 
4: string pinCode; 
5: LoginResultType type; 
} 
! 
- Después de una autenticación correcta, el campo de authToken contendrá el valor 
necesario para las siguientes peticiones, y se utilizará dentro de la cabecera X-Line- 
Access.! 
! 
- Dentro de la sincronización inicial del cliente, se llamarán a funciones como:! 
getLastOpRevision() getBlockedContactIds() 
getProfile() getRecommendationIds() 
getBlockedRecommendationIds() getAllContactIds() 
getContacts(contactIds) getGroupIdsJoined() 
getGroups(groupIds)
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- La comunicación se realiza por HTTPS: 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
UPLOAD'DE'EJECUTABLE 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
DESCARGA'DEL'EJECUTABLE 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
UPLOAD'DE'FICHERO'COMPRIMIDO 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
DOWNLOAD'DE'FICHERO'COMPRIMIDO 
Se puede actualizar el contenido 
CONECTACON SHMOOCON 2014 
2014
CONECTACON 2014
Telegram Pie
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- Telegram es un servicio de mensajería por 
Internet, desarrollada por los hermanos Nikolai 
y Pavel Durov, creadores de la red social VK.! 
! 
- Aunque su financiamiento es independiente 
de VK, desde el 2013 el proyecto sin ánimo de 
lucro tiene como sede en Berlín y es operado 
de manera gratuita tanto su protocolo API 
como sus clientes. 
- Telegram es una aplicación de software libre, que puede ser modificada 
por la comunidad, por lo que existen clientes oficiales para los sistemas 
operativos móviles Android, iOS y Windows Phone8.! 
! 
- También existen versiones para ordenadores, así cómo versiones para 
ejecutar en el navegador. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Telegram utiliza HTTP cifrando el payload 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Con esta version se pueden enviar: 
! 
Fotos 
Videos 
Ficheros como mensajes de texto 
DOCUMENTO….. o ¡Virus! 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
Lord Of The 
WhatsApp
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Y'NUESTRO'QUERIDO'WHATSAPP'… 
- En este caso podemos utilizar el almacenamiento de 
imágenes utiliza HTTPS (bin2jpg) 
SHMOOCON 2014 
TEXT MSG RC4 
SERVIDOR MULTIMEDIA 
- Exfiltrar ficheros como mensajes 
CONECTACON 2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
ANONIMATO 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- Es posible que no queramos que identifiquen la cuenta a la que se exfiltrará la 
información confidencial de la empresa.! 
! 
- Podemos utilizar diferentes saltos por la red, números virtuales, proxys anónimos 
etc. 
VIRTUAL NUMBERS 
- Esto es posible de realizar con cualquier otra aplicación o protocolo, con unos 
sencillos scripts, por ejemplo, en Python.! 
! 
- Para el caso de WhatsApp, no es necesario, ya que con un poco de ingenio y 
gracias a Yowsup, tendremos la mayor parte del trabajo hecho. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Snapchat( Line( 
( 
CONECTACON SHMOOCON 2014 
2014 
Telegram( 
( 
WhatsApp( 
( 
Subir&Exe/Virus& Si,&con&offset& Si& Si& No?& 
Subir&Zip& Si,&con&offset& Si& Si& No?& 
Ficheros&como& 
texto& 
No& No& Si& Si& 
Version&PC& No& Si/No&probada& Si& Si,&no&oficial& 
Pe@ciones&web& 
& 
Si&& Si&& Si& Sólo&ficheros& 
Protocol& HTTPS& HTTPS& HTTP&& HTTPS/RC4& 
Canales&de& 
comunicación& 
Uploads& 
actualizables& 
CON&cambio&de& 
ID& 
& 
Uploads& 
actualizables& 
SIN&cambio&de& 
ID& 
& 
Si&(texto&/envio& 
de&ficheros)& 
Si&(Texto)&
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
G R A C I A S ! 
CONECTACON SHMOOCON 2014 
2014

Más contenido relacionado

La actualidad más candente

Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2Luis Garcia
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposicionesLiliana Zamarripa
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático spectacularaffe02
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteestefania2406
 

La actualidad más candente (18)

Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Virus
VirusVirus
Virus
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Anonymous seg
Anonymous segAnonymous seg
Anonymous seg
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 

Similar a (In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ConectaCON 2014

Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosTensor
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Conoce algo más sobre Andrónika
Conoce algo más sobre AndrónikaConoce algo más sobre Andrónika
Conoce algo más sobre Andrónikaandronika
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphonesEventos Creativos
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Desarrollo de aplicaciones moviles
Desarrollo de aplicaciones movilesDesarrollo de aplicaciones moviles
Desarrollo de aplicaciones movilesnancii_esquivel
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJimmyRomero20
 

Similar a (In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ConectaCON 2014 (20)

Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Conoce algo más sobre Andrónika
Conoce algo más sobre AndrónikaConoce algo más sobre Andrónika
Conoce algo más sobre Andrónika
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Desarrollo de aplicaciones moviles
Desarrollo de aplicaciones movilesDesarrollo de aplicaciones moviles
Desarrollo de aplicaciones moviles
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Más de Jaime Sánchez

La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
Derevolutionizing OS Fingerprinting: The cat and mouse game
Derevolutionizing OS Fingerprinting: The cat and mouse gameDerevolutionizing OS Fingerprinting: The cat and mouse game
Derevolutionizing OS Fingerprinting: The cat and mouse gameJaime Sánchez
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
 
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013Jaime Sánchez
 
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...Jaime Sánchez
 
AndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security ReloadedAndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security ReloadedJaime Sánchez
 
Stealth servers need Stealth Packets - Derbycon 3.0
Stealth servers need Stealth Packets - Derbycon 3.0Stealth servers need Stealth Packets - Derbycon 3.0
Stealth servers need Stealth Packets - Derbycon 3.0Jaime Sánchez
 
From Kernel Space to User Heaven #NDH2k13
From Kernel Space to User Heaven #NDH2k13From Kernel Space to User Heaven #NDH2k13
From Kernel Space to User Heaven #NDH2k13Jaime Sánchez
 
Seguridad con la Pila TCP/IP
Seguridad con la Pila TCP/IPSeguridad con la Pila TCP/IP
Seguridad con la Pila TCP/IPJaime Sánchez
 
From Kernel Space to User Heaven
From Kernel Space to User HeavenFrom Kernel Space to User Heaven
From Kernel Space to User HeavenJaime Sánchez
 

Más de Jaime Sánchez (10)

La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Derevolutionizing OS Fingerprinting: The cat and mouse game
Derevolutionizing OS Fingerprinting: The cat and mouse gameDerevolutionizing OS Fingerprinting: The cat and mouse game
Derevolutionizing OS Fingerprinting: The cat and mouse game
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
 
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
 
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
 
AndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security ReloadedAndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security Reloaded
 
Stealth servers need Stealth Packets - Derbycon 3.0
Stealth servers need Stealth Packets - Derbycon 3.0Stealth servers need Stealth Packets - Derbycon 3.0
Stealth servers need Stealth Packets - Derbycon 3.0
 
From Kernel Space to User Heaven #NDH2k13
From Kernel Space to User Heaven #NDH2k13From Kernel Space to User Heaven #NDH2k13
From Kernel Space to User Heaven #NDH2k13
 
Seguridad con la Pila TCP/IP
Seguridad con la Pila TCP/IPSeguridad con la Pila TCP/IP
Seguridad con la Pila TCP/IP
 
From Kernel Space to User Heaven
From Kernel Space to User HeavenFrom Kernel Space to User Heaven
From Kernel Space to User Heaven
 

Último

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Último (20)

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 

(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ConectaCON 2014

  • 1. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS
  • 2. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS QUIENES'SOMOS Jaime Sánchez - Ingeniero Informático - Telefónica España! - Executive MBA, CISSP, CISA y CISM! - Speaker en Rootedcon, Nuit du Hack, BH USA Arsenal, Defcon, NoConName, BH Sao Paulo etc.! - Twitter: @segofensiva! - http://www.seguridadofensiva.com! ! ! Pablo San Emeterio - Ingeniero Informático - Telefónica España! - Master en Seguridad Informática por la UPM, CISA y CISM! - Speaker en NoConName, Nuit du Hack, RootedCON, BH Europe, Shmoocon etc.! - Experiencia anterior con IM y WhatsApp :)! - Twitter: @psaneme CONECTACON 2014
  • 3. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014
  • 4. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS ANTERIORMENTE CONECTACON 2014
  • 5. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Proceso de extracción no autorizada de datos dentro de un sistema o de una red. Tradicionalmente ha constituido la fase última y tal vez la menos relevante de un proceso de robo de información, aunque con la proliferación de los ataques de tipo APT también se han popularizado las soluciones técnicas que dificultan este proceso, como:! ! - Detectores de anomalías! ! - Sistemas de prevención de fugas de información ! ! - Cortafuegos inteligentes. CONECTACON SHMOOCON 2014 2014
  • 6. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS ERES'TARGET'… “Attackers exfiltrate data by creating a mount point for a remote file share and copying the data stored by the memory-scraping component to that share,” the SecureWorks paper notes. “In the previous listing showing the data’s move to an internal server, 10.116.240.31 is the intermediate server selected by attackers, and CTU researchers believe the “ttcopscli3acs” string is the Windows domain name used on Target’s network. The “Best1_user” account appears to be associated with the Performance Assurance component of BMC Software’s Patrol product. According to BMC’s documentation, this account is normally restricted, but the attackers may have usurped control to facilitate lateral movement within the network.” CONECTACON SHMOOCON 2014 2014
  • 7. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Prácticamente protocolo puede utilizarse como Covert Channel, aunque generalmente se utilizan algunos concretos en Capa 3-4 (Red-Transporte), como ICMP, IP con TCP/UDP, o en Capa 7 (Aplicación) los más comunes son HTTPS o DNS. CONECTACON SHMOOCON 2014 2014
  • 8. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - El problema llega porque los usuarios no limitan el uso de las tecnologías para los fines profesionales y porque el malware en dispositivos móviles no para de aumentar. Los casos de malware en dispositivos como Android son cada vez más frecuente y estas amenazas se pueden transferirse a través de los sistemas de mensajería instantánea.! ! - Durante el periodo comprendido entre Agosto de 2013 y Julio de 2014 se registró el número más alto de ciberataques en los últimos años. CONECTACON SHMOOCON 2014 2014
  • 9. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - En la actualidad, con la llegada de los dispositivos móviles, los sistemas de mensajería instantánea tienen una segunda juventud, y los usuarios aprovechan sus posibilidades para el ámbito personal y profesional.! ! - Los sistemas de mensajería instantánea puede suponer un problema para la seguridad, sobre todo en el ámbito del trabajo. CONECTACON SHMOOCON 2014 2014
  • 10. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 12. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS ¿'QUÉ'ES'SNAPCHAT'? - Snapchat es una aplicación para móviles, que puedes descargar en tu iPhone o Android, para ¿chatear? con amigos a través de fotos y vídeos (con la posibilidad de usar etiquetas).! ! - Vamos, como un WhatsApp (que ya sabéis que nos gusta) en el que no se puede enviar texto, sólo ficheros multimedia.! ! - Una de las cosas más importantes de Snapchat es que la características de auto-destrucción de las fotos, una vez el SHMOOCON 2014 destinatario las ha visto. CONECTACON 2014
  • 13. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS EL'HISTÓRICO'DE'SNAPCHAT - Crees que es seguro enviar esas fotos embarazosas a través de Snapchat? PIÉNSALO DE NUEVO. ! - SnapHack: una aplicación que permite reabrir y guardar mensajes de Snapchat, sin que el remitente sepa que se han almacenado - Dump de 4.16 millones de usuarios y números de telefóno de usuarios de Snapchat publicados en el sitio web snapchatdb.info, después del public disclosure del funcionamiento de la API. CONECTACON SHMOOCON 2014 2014
  • 14. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - Vivimos épocas convulsas de filtraciones online. Si en los últimos tiempos fue el famoso celebgate o fappening el que trajo de cabeza a varias famosas del mundo del cine, el espectáculo y la televisión ahora es la aplicación Snapchat la que ha sufrido otra filtración masiva.! ! ! ! ! ! ! ! CONECTACON SHMOOCON 2014 2014 !! - Una aplicación de terceros originó una filtración masiva que implica a unas 200.000 imágenes íntimas de numerosos usuarios de Snapchat, aunque según algunas informaciones la cifra podría seguir aumentando a lo largo de las próximas semanas.! !
  • 15. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 16. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS - Para realizar envíos a través de Snapchat, necesitaremos primero obtener el request_token correspondiente: - Los siguientes campos serán necesarios para realizar las diferentes plataformas y enviar Snaps a través de la plataforma: CONECTACON 2014 Nada dura para siempre,! !excepto el token temporal de Snapchat!
  • 17. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 18. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 20. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014
  • 21. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014
  • 22. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS OR CONECTACON 2014
  • 23. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS - Todos los archivos multimedia de Snapchat (vídeos y fotos) se envían:! ! - Padding de PKCS#5! ! - Cifrados usando AES/ECB con clave simétrica M02cnQ51Ji97vwT4 ! - Si enviamos un Snap a cualquier usuario, podemos modificar el contenido de la imagen, introduciendo los datos que necesitemos, como por ejemplo contenido en ASCII: CONECTACON 2014
  • 24. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014
  • 25. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS - Podemos enviar archivos ejecutables a través de los canales de comunicación de Snapchat.! ! - En este caso probaremos a enviar un fichero ejecutable crackme.exe, previamente comprimido en formato ZIP. CONECTACON 2014
  • 26. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS ! También se pueden enviar ficheros ejecutables ! CONECTACON 2014
  • 28. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS LINE tiene ya más de 400 millones de usuarios activos Inicialmente fue una aplicación móvil desarrollada para uso interno de comunicación.! ! Tras su gran acogida y popularidad entre los usuarios, se amplió a Windows Phone, BlackBerry OS,1 Firefox OS, Mac OS X y Windows.! ! Esta última tiene dos versiones: una de escritorio tradicional y otra exclusiva para Windows 8 disponible en Windows Store. ! ! También existe una versión para Firefox OS CONECTACON SHMOOCON 2014 2014
  • 29. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS ALGUNOS'DETALLES'DE'FUNCIONAMIENTO'… - Gran cantidad de servicios web diferentes, debido a la gran cantidad de apps y subsistemas que conviven…! ! - La mayor parte del protocolo se genera sobre canales HTTPS, utilizando Apache Thrift para la serialización de los datos de los mensajes.! ! - El procedimiento de autenticación:! loginWithIdentityCredentialForCertificate( IdentityProvider.LINE, // identityProvider "test@example.com", // identifier "password", // password in plain text true, // keepLoggedIn "127.0.0.1", // accesslocation "hostname", // systemName "") // certificate (empty on first login) CONECTACON SHMOOCON 2014 2014
  • 30. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - La respuesta a nuestro intento de autenticación será:! ! struct LoginResult { CONECTACON SHMOOCON 2014 2014 1: string authToken; 2: string certificate; 3: string verifier; 4: string pinCode; 5: LoginResultType type; } ! - Después de una autenticación correcta, el campo de authToken contendrá el valor necesario para las siguientes peticiones, y se utilizará dentro de la cabecera X-Line- Access.! ! - Dentro de la sincronización inicial del cliente, se llamarán a funciones como:! getLastOpRevision() getBlockedContactIds() getProfile() getRecommendationIds() getBlockedRecommendationIds() getAllContactIds() getContacts(contactIds) getGroupIdsJoined() getGroups(groupIds)
  • 31. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - La comunicación se realiza por HTTPS: CONECTACON SHMOOCON 2014 2014
  • 32. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS UPLOAD'DE'EJECUTABLE CONECTACON SHMOOCON 2014 2014
  • 33. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS DESCARGA'DEL'EJECUTABLE CONECTACON SHMOOCON 2014 2014
  • 34. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS UPLOAD'DE'FICHERO'COMPRIMIDO CONECTACON SHMOOCON 2014 2014
  • 35. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS DOWNLOAD'DE'FICHERO'COMPRIMIDO Se puede actualizar el contenido CONECTACON SHMOOCON 2014 2014
  • 38. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 39. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - Telegram es un servicio de mensajería por Internet, desarrollada por los hermanos Nikolai y Pavel Durov, creadores de la red social VK.! ! - Aunque su financiamiento es independiente de VK, desde el 2013 el proyecto sin ánimo de lucro tiene como sede en Berlín y es operado de manera gratuita tanto su protocolo API como sus clientes. - Telegram es una aplicación de software libre, que puede ser modificada por la comunidad, por lo que existen clientes oficiales para los sistemas operativos móviles Android, iOS y Windows Phone8.! ! - También existen versiones para ordenadores, así cómo versiones para ejecutar en el navegador. CONECTACON SHMOOCON 2014 2014
  • 40. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Telegram utiliza HTTP cifrando el payload CONECTACON SHMOOCON 2014 2014
  • 41. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Con esta version se pueden enviar: ! Fotos Videos Ficheros como mensajes de texto DOCUMENTO….. o ¡Virus! CONECTACON SHMOOCON 2014 2014
  • 42. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 43. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 44. Lord Of The WhatsApp
  • 45. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 46. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Y'NUESTRO'QUERIDO'WHATSAPP'… - En este caso podemos utilizar el almacenamiento de imágenes utiliza HTTPS (bin2jpg) SHMOOCON 2014 TEXT MSG RC4 SERVIDOR MULTIMEDIA - Exfiltrar ficheros como mensajes CONECTACON 2014
  • 47. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS ANONIMATO CONECTACON SHMOOCON 2014 2014
  • 48. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - Es posible que no queramos que identifiquen la cuenta a la que se exfiltrará la información confidencial de la empresa.! ! - Podemos utilizar diferentes saltos por la red, números virtuales, proxys anónimos etc. VIRTUAL NUMBERS - Esto es posible de realizar con cualquier otra aplicación o protocolo, con unos sencillos scripts, por ejemplo, en Python.! ! - Para el caso de WhatsApp, no es necesario, ya que con un poco de ingenio y gracias a Yowsup, tendremos la mayor parte del trabajo hecho. CONECTACON SHMOOCON 2014 2014
  • 49. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 50. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Snapchat( Line( ( CONECTACON SHMOOCON 2014 2014 Telegram( ( WhatsApp( ( Subir&Exe/Virus& Si,&con&offset& Si& Si& No?& Subir&Zip& Si,&con&offset& Si& Si& No?& Ficheros&como& texto& No& No& Si& Si& Version&PC& No& Si/No&probada& Si& Si,&no&oficial& Pe@ciones&web& & Si&& Si&& Si& Sólo&ficheros& Protocol& HTTPS& HTTPS& HTTP&& HTTPS/RC4& Canales&de& comunicación& Uploads& actualizables& CON&cambio&de& ID& & Uploads& actualizables& SIN&cambio&de& ID& & Si&(texto&/envio& de&ficheros)& Si&(Texto)&
  • 51. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS G R A C I A S ! CONECTACON SHMOOCON 2014 2014