//Ciberguerra
II Foro internacional de Delitos informáticos
Escuela de policía Rafael Reyes
WhoIS?
Guillermo Pineda
Magister en Ciberdefensa
| CHFI | CEH | ECIH | CND | CEI
+ Director de tecnología en SecPro -
Security Professionals
+ Instructor internacional EC-Council/
@rightclickhack
//DOMINIOS DE LA GUERRA
1
2
3
4
5
CIBERESPACIO
ORDEN: CINÉTICO
ORDEN: CIBERNÉTICO
Acciones
en el
ciberespacio
FASES DE LAS OPERACIONES
CIBERNÉTICAS
1. Recolección de
inteligencia
2. Modelado de
amenazas
3. Análisis de
vulnerabilidades
4. Explotación
5. Post explotación
6. Reporte / publicación
de hallazgos.
Facilidad
de
reconocer
el
ataque
-
+
Actores digitales
Ejemplos:
1. Independientes solitarios (J3st3r)
2. Grupos Independientes Organizados (Lulz Security)
3. Grupos Organizados Pagados (Hacking team)
4. Dependencias gubernamentales (NSA)
5. Ciber ejércitos (Rusia, China, Brasil)
6. Insiders (Edward Snowden)
Cualquier persona, entidad o dispositivo con
presencia en el ciberespacio puede ser objetivo o
ejecutor de un ciberataque en cualquier momento, en
múltiples medidas y con diversos vectores.
//CIBERSEGURIDAD CIBERSEGURIDAD
- PENTESTERS – EXPLOITERS – DESARROLLADORES – COMUNICADORES – ABOGADOS – ANALISTAS – TÉCNICOS -
EJERCITO DIGITAL
EXPLOITING
HARDENING
- RECONNAISSANCE -
MONITORING
PATCHING
MANAGEMENT
EXFILTRATION
TAMPERING
COVERING TRACKS
ACTIVIDADES
¿Que tan difícil es?
• Publicaciones indeseadas/descuidadas
• Errores no controlados
• Desarrollos no seguros
• Configuraciones por defecto
• Desconocimiento/desinterés hacia la ciberseguridad
Las entidades regularmente fallan en darle la importancia
necesaria a la seguridad informática antes que sea demasiado
tarde, luego del incidente esperan que se resuelva rápido, fácil y
barato.
DEMO
Nadie mas que usted es
responsable penal y
moralmente de sus
acciones y de como
utilice el conocimiento
que adquiera en esta
demostración.

Ciberguerra

  • 1.
    //Ciberguerra II Foro internacionalde Delitos informáticos Escuela de policía Rafael Reyes
  • 2.
    WhoIS? Guillermo Pineda Magister enCiberdefensa | CHFI | CEH | ECIH | CND | CEI + Director de tecnología en SecPro - Security Professionals + Instructor internacional EC-Council/ @rightclickhack
  • 3.
    //DOMINIOS DE LAGUERRA 1 2 3 4 5 CIBERESPACIO
  • 4.
  • 5.
    FASES DE LASOPERACIONES CIBERNÉTICAS 1. Recolección de inteligencia 2. Modelado de amenazas 3. Análisis de vulnerabilidades 4. Explotación 5. Post explotación 6. Reporte / publicación de hallazgos. Facilidad de reconocer el ataque - +
  • 6.
    Actores digitales Ejemplos: 1. Independientessolitarios (J3st3r) 2. Grupos Independientes Organizados (Lulz Security) 3. Grupos Organizados Pagados (Hacking team) 4. Dependencias gubernamentales (NSA) 5. Ciber ejércitos (Rusia, China, Brasil) 6. Insiders (Edward Snowden) Cualquier persona, entidad o dispositivo con presencia en el ciberespacio puede ser objetivo o ejecutor de un ciberataque en cualquier momento, en múltiples medidas y con diversos vectores.
  • 7.
    //CIBERSEGURIDAD CIBERSEGURIDAD - PENTESTERS– EXPLOITERS – DESARROLLADORES – COMUNICADORES – ABOGADOS – ANALISTAS – TÉCNICOS - EJERCITO DIGITAL EXPLOITING HARDENING - RECONNAISSANCE - MONITORING PATCHING MANAGEMENT EXFILTRATION TAMPERING COVERING TRACKS ACTIVIDADES
  • 8.
    ¿Que tan difíciles? • Publicaciones indeseadas/descuidadas • Errores no controlados • Desarrollos no seguros • Configuraciones por defecto • Desconocimiento/desinterés hacia la ciberseguridad Las entidades regularmente fallan en darle la importancia necesaria a la seguridad informática antes que sea demasiado tarde, luego del incidente esperan que se resuelva rápido, fácil y barato.
  • 9.
    DEMO Nadie mas queusted es responsable penal y moralmente de sus acciones y de como utilice el conocimiento que adquiera en esta demostración.