2. WhoIS?
Guillermo Pineda
Magister en Ciberdefensa
| CHFI | CEH | ECIH | CND | CEI
+ Director de tecnología en SecPro -
Security Professionals
+ Instructor internacional EC-Council/
@rightclickhack
5. FASES DE LAS OPERACIONES
CIBERNÉTICAS
1. Recolección de
inteligencia
2. Modelado de
amenazas
3. Análisis de
vulnerabilidades
4. Explotación
5. Post explotación
6. Reporte / publicación
de hallazgos.
Facilidad
de
reconocer
el
ataque
-
+
6. Actores digitales
Ejemplos:
1. Independientes solitarios (J3st3r)
2. Grupos Independientes Organizados (Lulz Security)
3. Grupos Organizados Pagados (Hacking team)
4. Dependencias gubernamentales (NSA)
5. Ciber ejércitos (Rusia, China, Brasil)
6. Insiders (Edward Snowden)
Cualquier persona, entidad o dispositivo con
presencia en el ciberespacio puede ser objetivo o
ejecutor de un ciberataque en cualquier momento, en
múltiples medidas y con diversos vectores.
8. ¿Que tan difícil es?
• Publicaciones indeseadas/descuidadas
• Errores no controlados
• Desarrollos no seguros
• Configuraciones por defecto
• Desconocimiento/desinterés hacia la ciberseguridad
Las entidades regularmente fallan en darle la importancia
necesaria a la seguridad informática antes que sea demasiado
tarde, luego del incidente esperan que se resuelva rápido, fácil y
barato.
9. DEMO
Nadie mas que usted es
responsable penal y
moralmente de sus
acciones y de como
utilice el conocimiento
que adquiera en esta
demostración.