@d7n0
Dinosaurio – Dino
Jhonjairo.hernandez@hackinganddefense.co
d7n0s4ur70@gmail.com
HACKING & DEFENSE
SAS
© Jhon Jairo Hernández Hernández
Debilidades / VulnerabilidadesDebilidades / Vulnerabilidades
Protocolos de RedProtocolos de Red
Director Proyectos,
Consultor Seguridad Informática / Información
Investigador Informática Forense
Académico, Socio Fundador
HACKING& DEFENSE SAS
#whoami
© Jhon Jairo Hernández Hernández
Ataque ARPAtaque ARP
© Jhon Jairo Hernández Hernández
Ataque ARPAtaque ARP
© Jhon Jairo Hernández Hernández
Ataque ARP / MITM /DoSAtaque ARP / MITM /DoS
© Jhon Jairo Hernández Hernández
DNS Spoof.DNS Spoof.
© Jhon Jairo Hernández Hernández
DNS Spoof.DNS Spoof.
© Jhon Jairo Hernández Hernández
DNS Spoof.DNS Spoof.
© Jhon Jairo Hernández Hernández
CAPTURA DE CREDENCIALESCAPTURA DE CREDENCIALES
EN TEXTO PLANOEN TEXTO PLANO
© Jhon Jairo Hernández Hernández
CAPTURA DE CREDENCIALESCAPTURA DE CREDENCIALES
EN TEXTO PLANOEN TEXTO PLANO
© Jhon Jairo Hernández Hernández
CAPTURA DE CREDENCIALESCAPTURA DE CREDENCIALES
EN TEXTO PLANOEN TEXTO PLANO
© Jhon Jairo Hernández Hernández
CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET
© Jhon Jairo Hernández Hernández
CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET
© Jhon Jairo Hernández Hernández
CAPTURA TEXTO PLANO FTPCAPTURA TEXTO PLANO FTP
© Jhon Jairo Hernández Hernández
Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades del correo electrónicoVulnerabilidades del correo electrónico
Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
© Jhon Jairo Hernández Hernández
Vulnerabilidades Cifrado DES OracleVulnerabilidades Cifrado DES Oracle
© Jhon Jairo Hernández Hernández
Vulnerabilidades Cifrado NTLM ChallengeVulnerabilidades Cifrado NTLM Challenge
Security MicrosoftSecurity Microsoft
© Jhon Jairo Hernández Hernández
Vulnerabilidades Cifrado WEPVulnerabilidades Cifrado WEP
© Jhon Jairo Hernández Hernández
COMO LOS DELINCUENTES PUEDENCOMO LOS DELINCUENTES PUEDEN
ROBAR SU PRIVACIDAD???ROBAR SU PRIVACIDAD???
HACKING EN VIVO!!!HACKING EN VIVO!!!
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
«El usuario es el eslabón más
débil de la cadena de la seguridad»
© Jhon Jairo Hernández Hernández
Normalmente los empleados ven los protocolos deNormalmente los empleados ven los protocolos de
seguridad que implantamos en nuestrasseguridad que implantamos en nuestras
organizaciones como un quebradero de cabeza,organizaciones como un quebradero de cabeza,
como un incordio o una molestia.como un incordio o una molestia.
La percepción que tienen es que la seguridad esLa percepción que tienen es que la seguridad es
incómoda y dificulta sus actividades cotidianasincómoda y dificulta sus actividades cotidianas
imponiendo limitaciones. Es necesario revertir esaimponiendo limitaciones. Es necesario revertir esa
visión negativa y abordar acciones para conseguirvisión negativa y abordar acciones para conseguir
crear una auténtica cultura de la seguridad dentrocrear una auténtica cultura de la seguridad dentro
de nuestra empresa.de nuestra empresa.
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Información y concienciación
© Jhon Jairo Hernández Hernández
En muchos casos los empleados no necesitan
“formación en seguridad” en el sentido tradicional, sino
“información sobre seguridad”.
De hecho en muchas organizaciones de lo que se trata
es de informar a los empleados de cómo deben tener
presentes ciertos aspectos relacionados con la
seguridad en el desempeño cotidiano de sus funciones,
porque están expuestos a muchos factores de riesgo
como integrantes de la organización.
Nuestro objetivo debe ser concienciarles sobre el papel
que juegan en el mantenimiento de la seguridad de la
información de la empresa.
© Jhon Jairo Hernández Hernández
El objetivo es que el empleado adopte
una serie de hábitos personales
"saludables" en materia de seguridad en
su vida personal/profesional, lo que
redundará también en la mejora del nivel
de seguridad de la empresa.
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández

Debilidades vulnerabilidades protocolos_charla_spectra

  • 1.
    @d7n0 Dinosaurio – Dino Jhonjairo.hernandez@hackinganddefense.co d7n0s4ur70@gmail.com HACKING& DEFENSE SAS © Jhon Jairo Hernández Hernández Debilidades / VulnerabilidadesDebilidades / Vulnerabilidades Protocolos de RedProtocolos de Red
  • 2.
    Director Proyectos, Consultor SeguridadInformática / Información Investigador Informática Forense Académico, Socio Fundador HACKING& DEFENSE SAS #whoami © Jhon Jairo Hernández Hernández
  • 3.
    Ataque ARPAtaque ARP ©Jhon Jairo Hernández Hernández
  • 4.
    Ataque ARPAtaque ARP ©Jhon Jairo Hernández Hernández
  • 5.
    Ataque ARP /MITM /DoSAtaque ARP / MITM /DoS © Jhon Jairo Hernández Hernández
  • 6.
    DNS Spoof.DNS Spoof. ©Jhon Jairo Hernández Hernández
  • 7.
    DNS Spoof.DNS Spoof. ©Jhon Jairo Hernández Hernández
  • 8.
    DNS Spoof.DNS Spoof. ©Jhon Jairo Hernández Hernández
  • 9.
    CAPTURA DE CREDENCIALESCAPTURADE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO © Jhon Jairo Hernández Hernández
  • 10.
    CAPTURA DE CREDENCIALESCAPTURADE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO © Jhon Jairo Hernández Hernández
  • 11.
    CAPTURA DE CREDENCIALESCAPTURADE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO © Jhon Jairo Hernández Hernández
  • 12.
    CAPTURA TEXTO PLANOTELNETCAPTURA TEXTO PLANO TELNET © Jhon Jairo Hernández Hernández
  • 13.
    CAPTURA TEXTO PLANOTELNETCAPTURA TEXTO PLANO TELNET © Jhon Jairo Hernández Hernández
  • 14.
    CAPTURA TEXTO PLANOFTPCAPTURA TEXTO PLANO FTP © Jhon Jairo Hernández Hernández
  • 15.
    Vulnerabilidades HTTP yaplicativos WebVulnerabilidades HTTP y aplicativos Web © Jhon Jairo Hernández Hernández
  • 16.
    Vulnerabilidades del correoelectrónicoVulnerabilidades del correo electrónico
  • 17.
    Vulnerabilidades HTTP yaplicativos WebVulnerabilidades HTTP y aplicativos Web © Jhon Jairo Hernández Hernández
  • 18.
    Vulnerabilidades HTTP yaplicativos WebVulnerabilidades HTTP y aplicativos Web © Jhon Jairo Hernández Hernández
  • 19.
    Vulnerabilidades HTTP yaplicativos WebVulnerabilidades HTTP y aplicativos Web © Jhon Jairo Hernández Hernández
  • 20.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web © Jhon Jairo Hernández Hernández
  • 21.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web © Jhon Jairo Hernández Hernández
  • 22.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web © Jhon Jairo Hernández Hernández
  • 23.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 24.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web © Jhon Jairo Hernández Hernández
  • 25.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 26.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 27.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 28.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web © Jhon Jairo Hernández Hernández
  • 29.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web © Jhon Jairo Hernández Hernández
  • 30.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web © Jhon Jairo Hernández Hernández
  • 31.
    Vulnerabilidades HTTPS yaplicativos WebVulnerabilidades HTTPS y aplicativos Web © Jhon Jairo Hernández Hernández
  • 32.
    Vulnerabilidades Cifrado DESOracleVulnerabilidades Cifrado DES Oracle © Jhon Jairo Hernández Hernández
  • 33.
    Vulnerabilidades Cifrado NTLMChallengeVulnerabilidades Cifrado NTLM Challenge Security MicrosoftSecurity Microsoft © Jhon Jairo Hernández Hernández
  • 34.
    Vulnerabilidades Cifrado WEPVulnerabilidadesCifrado WEP © Jhon Jairo Hernández Hernández
  • 35.
    COMO LOS DELINCUENTESPUEDENCOMO LOS DELINCUENTES PUEDEN ROBAR SU PRIVACIDAD???ROBAR SU PRIVACIDAD??? HACKING EN VIVO!!!HACKING EN VIVO!!! © Jhon Jairo Hernández Hernández
  • 36.
    © Jhon JairoHernández Hernández «El usuario es el eslabón más débil de la cadena de la seguridad»
  • 37.
    © Jhon JairoHernández Hernández Normalmente los empleados ven los protocolos deNormalmente los empleados ven los protocolos de seguridad que implantamos en nuestrasseguridad que implantamos en nuestras organizaciones como un quebradero de cabeza,organizaciones como un quebradero de cabeza, como un incordio o una molestia.como un incordio o una molestia. La percepción que tienen es que la seguridad esLa percepción que tienen es que la seguridad es incómoda y dificulta sus actividades cotidianasincómoda y dificulta sus actividades cotidianas imponiendo limitaciones. Es necesario revertir esaimponiendo limitaciones. Es necesario revertir esa visión negativa y abordar acciones para conseguirvisión negativa y abordar acciones para conseguir crear una auténtica cultura de la seguridad dentrocrear una auténtica cultura de la seguridad dentro de nuestra empresa.de nuestra empresa.
  • 38.
    © Jhon JairoHernández Hernández
  • 39.
    © Jhon JairoHernández Hernández Información y concienciación
  • 40.
    © Jhon JairoHernández Hernández En muchos casos los empleados no necesitan “formación en seguridad” en el sentido tradicional, sino “información sobre seguridad”. De hecho en muchas organizaciones de lo que se trata es de informar a los empleados de cómo deben tener presentes ciertos aspectos relacionados con la seguridad en el desempeño cotidiano de sus funciones, porque están expuestos a muchos factores de riesgo como integrantes de la organización. Nuestro objetivo debe ser concienciarles sobre el papel que juegan en el mantenimiento de la seguridad de la información de la empresa.
  • 41.
    © Jhon JairoHernández Hernández El objetivo es que el empleado adopte una serie de hábitos personales "saludables" en materia de seguridad en su vida personal/profesional, lo que redundará también en la mejora del nivel de seguridad de la empresa.
  • 42.
    © Jhon JairoHernández Hernández
  • 43.
    © Jhon JairoHernández Hernández
  • 44.
    © Jhon JairoHernández Hernández