SlideShare una empresa de Scribd logo
1
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Pablo González
Juan Antonio Calles
Cyber War
Looking for… touchdown!
2
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Quiénes somos?
• Juan Antonio Calles (@jantonioCalles)
• Doctorando en Informática
• www.flu-project.com
• elblogdecalles.blogspot.com
3
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
• Pablo González (@fluproject)
• Project Manager en Eleven Paths
• Ingeniero Informático
• www.flu-project.com
• www.seguridadapple.com
• www.windowstecnico.com
¿Quiénes somos?
4
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
5
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
EL MUNDO QUE NOS RODEA
Mundo físico VS Mundo virtual
7
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
AMBOS MUNDO CADA VEZ MÁS UNIDOS…
8
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciberamenazas
Fuente:CCN-2013
9
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Estados sospechosos de
participar en Ciberataques
Fuente: CCN-2013
10
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Estados que han informado de
Ciberataques DDoS
Fuente: CCN-2013
11
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿A qué temen los estadounidenses?
Fuente:securityaffairs.co
12
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿A qué temen los estadounidenses?
Fuente: securityaffairs.co
13
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Conclusiones de la ley
 $ 5.8 millones para ciberdefensa
 $19 millones para investigación ciberseguridad
 $ 68 millones para operar en el Cibercomando Central
 $ 20 millones para la “investigación avanzada en ciberseguridad"
 $ 14 millones del “Air Force’s cyberspace offensive program”
 $ 169 millones para construir o ampliar las instalaciones para
albergar a todos las operaciones cibernéticas
Fuente: securityaffairs.co
14
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cyber War
15
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Espionaje
16
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
17
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético
Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa
Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético
Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa
Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa
Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje
Ciberseguridad Cibervigilancia Compra una camiseta de flu en flu-project.com Cibernético
Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia
Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético
Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa
Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibersexo
Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa
La palabra
Ciber m0oL4!
18
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cyber War
Ciber Espionaje
Ciber Defensa
Ciber Ataque
19
Rooted CON 2014 6-7-8 Marzo // 6-7-8 MarchCIBER-ESPIONAJE
20
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Espionaje
– Definición: Arte de la infiltración digital
para recuperar información.
– Requisitos:
• Distribución entre la sociedad
• No ser detectado
• Objetivo clave por tendencia del mercado:
smartphones y tabletas
21
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Espionaje
– Cómo las películas de Antena3, <<basadas en hechos
reales>>…
22
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Defensa
CIBER-DEFENSA
23
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Defensa
– Definición: Protección ante ciberataques.
– Requisitos:
• Mucha pasta (Dimensionamiento, FW Anti-
DDoS, …)
La mejor defensa…
¡¡un buen ataque!!
24
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Defensa
…Soy un hombre a quién la suerte,
hirió con zarpa de fiera,
soy un novio de la muerte
que va a unirse en lazo fuerte
con tal leal compañera...
25
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
En Agosto de 2013… pomada!!
26
Rooted CON 2014 6-7-8 Marzo // 6-7-8 MarchCIBER-ATAQUE
27
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Ataques
– Definición: Acción para dañar activos
enemigos
– Requisitos:
• Cibersoldados
• Ciberarmas
• Infraestructura
• Gobierno
28
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ejemplos de
Ciber-Ataques
29
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡DDoS de 400Gbps!
30
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
31
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
World's 3rd Largest Chinese Bitcoin exchange
hit by 100Gbps DDoS attack
32
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
CIBER-EJERCITOS
33
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Ejércitos
– Definición: Grupo de personas que
protegen a un estado y a sus activos
– Requisitos:
• Personas cualificadas
¿Y si no son
cualificadas?
34
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Ejércitos
35
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Quién es más poderoso ciber-ejército
o un ejército ciudadano?
 En los países con menos medios
 Internet ha igualado las condiciones
36
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
37
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cifras de ventas previstas
hasta 2016
Fuente:CCN-2013
38
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿El abaratamiento de los
medios iguala los estados?
Más dispositivos
Más baratos
2 dispositivos conectados a Internet por persona
(mundo desarrollado)
Internet de las cosas. ¿¿Quién no tiene una
tostadora con Android?? xD
39
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
40
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Están los estados
ciberarmados?
41
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
42
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡De ciudadano a cibersoldado…!
43
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Infraestructura Low-Cost
Necesidades
–Red de reclutamiento
• Por las buenas… o…
• Ya sabéis la siguiente!
We need your
device...!
44
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Distribución en markets
45
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Anti-virus… eZ0 k3
e5??
46
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Infraestructura Low-Cost
Necesidades
–Gobierno
• Gestiona 2 dimensiones:
– Ciberataques
– Ciberespionaje
47
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Infraestructura Low-Cost
Necesidades
–Creación de ciberarmas
48
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Escenarios Ciberespionaje
49
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
INTERNET
Bot
Botmaster
Escenario 1: info retrieval!
50
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
INTERNET
Bot
Botmaster
Escenario 2: Shell reversa
>_
51
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
INTERNET
Bot
Botmaster
Escenario 3: Shell reversa
52
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Botmaster
Escenario 4: “Quiero una cámara en
la Puerta del Sol”
Bot
Bot
Bot
Bot
Bot
INTERNET
53
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Escenarios Ciberataque
54
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
INTERNET
Bot
Botmaster
Escenario 5: Port-forwarding
55
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Bot
Botmaster
Escenario 6: Call-DDoS
Bot
Bot
Bot
Bot
Bot
Bot
INTERNET
Target
56
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ataque Call-DDoS: IMSI detach
57
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Bot
Botmaster
Escenario 7: DNS Amplification
Bot
Bot
INTERNET
Target
Open recursive
servers
Name server
1
2
3
4
5
58
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Conclusiones
Estamos jodidos…
Estado sometido
Tecnología y costes
El más fuerte ya no tiene porque
ser el ganador
El ingenio puede al dinero
59
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Preguntas?
60
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Camisetas de Flu Project
¡Ayuda al proyecto!
Donas a Hackers For Charity 1€
Y te llevas una camiseta MUY CHULA!!
Las puedes adquirir en:
– www.camisetasfrikis.es
61
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Agradecimientos
¡A los que nos habéis apoyado!
Música maestro…
62
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
www.flu-project.com
@fluproject
@jantonioCalles
@pablogonzalezpe
Grupo Flu Project
Grupo Flu Project
Feeds.feedburner.com/FluProject
63
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Recuerda… ¡en Mayo X1RedMasSegura!

Más contenido relacionado

Similar a Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Rooted CON 2014]

Moreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entreMoreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entre
JeffersonDavidMoreno
 
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Francisco Javier Barrena
 
Presentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 LabPresentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 Lab
Sofia2 Smart Platform
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
Ministerio TIC Colombia
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
Fernando Tricas García
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
QuantiKa14
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Facultad de Informática UCM
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
RootedCON
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
Educática
 
Anatomía de un proyecto de Big Data
Anatomía de un proyecto de Big DataAnatomía de un proyecto de Big Data
Anatomía de un proyecto de Big Data
Abel Alejandro Coronado Iruegas
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
Juan Oliva
 
Introduccion IoT Jornadas de Dinamización Económica Ildefe
Introduccion IoT Jornadas de Dinamización Económica IldefeIntroduccion IoT Jornadas de Dinamización Económica Ildefe
Introduccion IoT Jornadas de Dinamización Económica Ildefe
Javier García Puga
 
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWONInternet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
José Ignacio "Nacho" Redondo
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014
Jaime Sánchez
 
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssssexpo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
AlexJoelCarranzaRoja
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
Jorge Ordovás Oromendía
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la información
SocialBiblio
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Internet Security Auditors
 
Presentacion GIRONA 2016
Presentacion GIRONA 2016Presentacion GIRONA 2016
Presentacion GIRONA 2016
GIS_ULPGC
 
2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System
Jose Luis Verdeguer Navarro
 

Similar a Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Rooted CON 2014] (20)

Moreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entreMoreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entre
 
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
 
Presentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 LabPresentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 Lab
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Anatomía de un proyecto de Big Data
Anatomía de un proyecto de Big DataAnatomía de un proyecto de Big Data
Anatomía de un proyecto de Big Data
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Introduccion IoT Jornadas de Dinamización Económica Ildefe
Introduccion IoT Jornadas de Dinamización Económica IldefeIntroduccion IoT Jornadas de Dinamización Económica Ildefe
Introduccion IoT Jornadas de Dinamización Económica Ildefe
 
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWONInternet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014
 
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssssexpo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la información
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
Presentacion GIRONA 2016
Presentacion GIRONA 2016Presentacion GIRONA 2016
Presentacion GIRONA 2016
 
2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Rooted CON 2014]

  • 1. 1 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Pablo González Juan Antonio Calles Cyber War Looking for… touchdown!
  • 2. 2 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Quiénes somos? • Juan Antonio Calles (@jantonioCalles) • Doctorando en Informática • www.flu-project.com • elblogdecalles.blogspot.com
  • 3. 3 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March • Pablo González (@fluproject) • Project Manager en Eleven Paths • Ingeniero Informático • www.flu-project.com • www.seguridadapple.com • www.windowstecnico.com ¿Quiénes somos?
  • 4. 4 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 5. 5 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 6. 6 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March EL MUNDO QUE NOS RODEA Mundo físico VS Mundo virtual
  • 7. 7 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March AMBOS MUNDO CADA VEZ MÁS UNIDOS…
  • 8. 8 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciberamenazas Fuente:CCN-2013
  • 9. 9 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Estados sospechosos de participar en Ciberataques Fuente: CCN-2013
  • 10. 10 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Estados que han informado de Ciberataques DDoS Fuente: CCN-2013
  • 11. 11 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿A qué temen los estadounidenses? Fuente:securityaffairs.co
  • 12. 12 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿A qué temen los estadounidenses? Fuente: securityaffairs.co
  • 13. 13 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Conclusiones de la ley  $ 5.8 millones para ciberdefensa  $19 millones para investigación ciberseguridad  $ 68 millones para operar en el Cibercomando Central  $ 20 millones para la “investigación avanzada en ciberseguridad"  $ 14 millones del “Air Force’s cyberspace offensive program”  $ 169 millones para construir o ampliar las instalaciones para albergar a todos las operaciones cibernéticas Fuente: securityaffairs.co
  • 14. 14 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cyber War
  • 15. 15 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Espionaje
  • 16. 16 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 17. 17 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Compra una camiseta de flu en flu-project.com Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibersexo Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa La palabra Ciber m0oL4!
  • 18. 18 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cyber War Ciber Espionaje Ciber Defensa Ciber Ataque
  • 19. 19 Rooted CON 2014 6-7-8 Marzo // 6-7-8 MarchCIBER-ESPIONAJE
  • 20. 20 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Espionaje – Definición: Arte de la infiltración digital para recuperar información. – Requisitos: • Distribución entre la sociedad • No ser detectado • Objetivo clave por tendencia del mercado: smartphones y tabletas
  • 21. 21 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Espionaje – Cómo las películas de Antena3, <<basadas en hechos reales>>…
  • 22. 22 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Defensa CIBER-DEFENSA
  • 23. 23 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Defensa – Definición: Protección ante ciberataques. – Requisitos: • Mucha pasta (Dimensionamiento, FW Anti- DDoS, …) La mejor defensa… ¡¡un buen ataque!!
  • 24. 24 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Defensa …Soy un hombre a quién la suerte, hirió con zarpa de fiera, soy un novio de la muerte que va a unirse en lazo fuerte con tal leal compañera...
  • 25. 25 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March En Agosto de 2013… pomada!!
  • 26. 26 Rooted CON 2014 6-7-8 Marzo // 6-7-8 MarchCIBER-ATAQUE
  • 27. 27 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Ataques – Definición: Acción para dañar activos enemigos – Requisitos: • Cibersoldados • Ciberarmas • Infraestructura • Gobierno
  • 28. 28 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ejemplos de Ciber-Ataques
  • 29. 29 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡DDoS de 400Gbps!
  • 30. 30 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
  • 31. 31 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March World's 3rd Largest Chinese Bitcoin exchange hit by 100Gbps DDoS attack
  • 32. 32 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March CIBER-EJERCITOS
  • 33. 33 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Ejércitos – Definición: Grupo de personas que protegen a un estado y a sus activos – Requisitos: • Personas cualificadas ¿Y si no son cualificadas?
  • 34. 34 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Ejércitos
  • 35. 35 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Quién es más poderoso ciber-ejército o un ejército ciudadano?  En los países con menos medios  Internet ha igualado las condiciones
  • 36. 36 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 37. 37 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cifras de ventas previstas hasta 2016 Fuente:CCN-2013
  • 38. 38 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿El abaratamiento de los medios iguala los estados? Más dispositivos Más baratos 2 dispositivos conectados a Internet por persona (mundo desarrollado) Internet de las cosas. ¿¿Quién no tiene una tostadora con Android?? xD
  • 39. 39 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 40. 40 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Están los estados ciberarmados?
  • 41. 41 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 42. 42 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡De ciudadano a cibersoldado…!
  • 43. 43 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Infraestructura Low-Cost Necesidades –Red de reclutamiento • Por las buenas… o… • Ya sabéis la siguiente! We need your device...!
  • 44. 44 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Distribución en markets
  • 45. 45 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Anti-virus… eZ0 k3 e5??
  • 46. 46 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Infraestructura Low-Cost Necesidades –Gobierno • Gestiona 2 dimensiones: – Ciberataques – Ciberespionaje
  • 47. 47 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Infraestructura Low-Cost Necesidades –Creación de ciberarmas
  • 48. 48 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Escenarios Ciberespionaje
  • 49. 49 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March INTERNET Bot Botmaster Escenario 1: info retrieval!
  • 50. 50 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March INTERNET Bot Botmaster Escenario 2: Shell reversa >_
  • 51. 51 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March INTERNET Bot Botmaster Escenario 3: Shell reversa
  • 52. 52 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Botmaster Escenario 4: “Quiero una cámara en la Puerta del Sol” Bot Bot Bot Bot Bot INTERNET
  • 53. 53 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Escenarios Ciberataque
  • 54. 54 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March INTERNET Bot Botmaster Escenario 5: Port-forwarding
  • 55. 55 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Bot Botmaster Escenario 6: Call-DDoS Bot Bot Bot Bot Bot Bot INTERNET Target
  • 56. 56 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ataque Call-DDoS: IMSI detach
  • 57. 57 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Bot Botmaster Escenario 7: DNS Amplification Bot Bot INTERNET Target Open recursive servers Name server 1 2 3 4 5
  • 58. 58 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Conclusiones Estamos jodidos… Estado sometido Tecnología y costes El más fuerte ya no tiene porque ser el ganador El ingenio puede al dinero
  • 59. 59 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Preguntas?
  • 60. 60 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Camisetas de Flu Project ¡Ayuda al proyecto! Donas a Hackers For Charity 1€ Y te llevas una camiseta MUY CHULA!! Las puedes adquirir en: – www.camisetasfrikis.es
  • 61. 61 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Agradecimientos ¡A los que nos habéis apoyado! Música maestro…
  • 62. 62 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March www.flu-project.com @fluproject @jantonioCalles @pablogonzalezpe Grupo Flu Project Grupo Flu Project Feeds.feedburner.com/FluProject
  • 63. 63 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Recuerda… ¡en Mayo X1RedMasSegura!