SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Hacking Físico: Vulnerando entornos, evadiendo
sensores... ¿Misión Imposible?
Eduardo Arriols, Roberto Lopez, Tomás Isasia
X Congreso Nacional 2
Eduardo Arriols Nuñez
 Senior Penetration Tester
 Anteriormente responsable de equipo Red Team
 Co-Fundador de HighSec y RedTeaming.es
 Ponente en congresos de seguridad
 Profesor titular en la Universidad U-tad, asi como en
diferentes cursos de seguridad y hacking ético
 Diversas certificaciones: CEH, CHFI, ECSA, otras
X Congreso Nacional 3
Roberto Lopez Santoyo
 Consultor de seguridad IT (Pentester)
 Responsable de equipo Red Team
 Co-Fundador de HighSec y RedTeaming.es
 Profesor en diferentes cursos de seguridad y hacking
ético en la Universidad Autónoma de Madrid
 Diversas certificaciones: CEH, CHFI, otras
insert photo
X Congreso Nacional 4
Tomas Isasia Infante
 Padre, emprendedor, empresario, innovador, experto en
consultoría tecnológica, jugador de golf ocasional, chef
familiar y divulgador de seguridad IT.
 Profesional polifacético con amplia experiencia en la
gestión de TIC .
 Titulado en Ingeniería Técnica Informática por ICAI y
UPM.
 Directivo en diferentes empresas (Dictamed I and I,
TiiZss) y colabora con THIBER.
insert photo
X Congreso Nacional 5
Necesidad actual
Las evaluaciones de seguridad actuales
son limitadas y focalizadas en un ámbito
de actuación. Esto impide una evaluación
realista y por lo tanto una falsa sensación
de seguridad.
X Congreso Nacional 6
Indice
1. Sensores personales
3. Seguridad física
2. Amenazas en IoT
X Congreso Nacional 7
Indice
1. Sensores personales
3. Seguridad física
2. Amenazas IoT
X Congreso Nacional 8
Smart-Devices: Sensores en el ámbito personal
X Congreso Nacional 9
Sensores en el ámbito personal
¿Nos engañan a estos dispositivos?
X Congreso Nacional 10
Sensores en el ámbito personal
40 minutos montando en bicicleta después…
X Congreso Nacional 11
Sensores en el ámbito personal
¿Es posible hacer ejercicio desde el sofa y engañar a
estos dispositivos?
X Congreso Nacional 12
Sensores en el ámbito personal
X Congreso Nacional 13
Sensores en el ámbito personal
X Congreso Nacional 14
Sensores en el ámbito personal
X Congreso Nacional 15
Sensores en el ámbito personal
¿Es posible comprometer la red corporativa a través de a
estos dispositivos?
X Congreso Nacional 16
Como llegamos
X Congreso Nacional 17
Como llegamos
Entorno personal
X Congreso Nacional 18
Como llegamos
Entorno personal
Entorno corporativo
X Congreso Nacional 19
Como llegamos
Entorno personal
Entorno corporativo
X Congreso Nacional 20
Sensores en el ámbito personal
'10-second' theoretical hack could jog Fitbits into
malware-spreading mode
http://www.theregister.co.uk/2015/10/21/fitbit_hack/
https://www.youtube.com/watc
h?v=qa8qVAPPlTE
¿Se tarda mucho tiempo en comprometer el dispositivo?
X Congreso Nacional 21
Sensores en el ámbito personal
X Congreso Nacional 22
Indice
1. Sensores personales
3. Seguridad física
2. Amenazas en IoT
X Congreso Nacional 23
¿Y si todo estuviese conectado?
X Congreso Nacional 24
Internet of Things (IoT)
X Congreso Nacional 25
IoT y la Seguridad CiberFísica
Un Sistema ciberfísico es es un sistema colaborativo de elementos
computacinales que controlan entidades físicas, también llamada la
Industria 4.0
X Congreso Nacional 26
Amenazas en IoT
• Vulnerabilidades
• Configuraciones por Defecto
• Ingeniería Social
X Congreso Nacional 27
Amenazas en IoT
• Vulnerabilidades
• Configuraciones por Defecto
• Ingeniería Social
X Congreso Nacional 28
Amenazas en IoT
• Vulnerabilidades
• Configuraciones por Defecto
• Ingeniería Social
X Congreso Nacional 29
Amenazas en IoT
• Vulnerabilidades
• Configuraciones por Defecto
• Ingeniería Social
• Tailgating
• Shoulder Surfing
• Dumpster Diving
http://www.csoonline.com/article/2123810/identity-theft-prevention/a-real-
dumpster-dive--bank-tosses-personal-data--checks--laptops.html
X Congreso Nacional 30
Indice
1. Sensores personales
3. Seguridad física
2. Amenazas en IoT
X Congreso Nacional 31
El mercado de la seguridad física estaba valorada en 48 billones de
dólares en 2012 y está estimado que llegue a los 125 billones en 2019
http://www.transparencymarketresearch.com/physical‐security‐market.html
Seguridad Física
X Congreso Nacional 32
Evaluación de seguridad física… ¿Porque?
No importa que medidas de seguridad
se encuentren implementadas en el
ámbito digital (Firewall, IDS, etc.),
cuando el acceso físico es posible!
X Congreso Nacional 33
Evaluación de seguridad física… ¿Porque?
No importa que medidas de seguridad
se encuentren implementadas en el
ámbito digital (Firewall, IDS, etc.),
cuando el acceso físico es posible!
X Congreso Nacional 34
Demos
X Congreso Nacional 35
Evasion de control de acceso físico (RFID – NFC)
X Congreso Nacional 36
Evasion de sensores de movimiento
X Congreso Nacional 37
Evasion de sensores magneticos
X Congreso Nacional 38
Evasion de sensores fotoelectricos
X Congreso Nacional 39
Otros tipos de medidas de seguridad…
X Congreso Nacional 40
Solución…
Realizar comprobaciones de seguridad en los
diferentes ámbitos de actuación de manera combinada.
APT
X Congreso Nacional 41
RedTeaming.es
APT
Un proyecto que tiene por objetivo
difundir, fomentar y trabajar sobre
el concepto de Red Team,
pensamiento lateral y nuevos
modelos para la realización de
ejercicios de intrusión avanzada
http://redteaming.es/
Tomás Isasia
tomas@tiizss.com
www.tiizss.es
@tisasia
Eduardo Arriols
eduardo@redteaming.es
www.redteaming.es
@_hykeos
Roberto Lopez
roberto@highsec.es
www.redteaming.es
@leurian

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Fortinet Ürün Ailesi
Fortinet Ürün AilesiFortinet Ürün Ailesi
Fortinet Ürün Ailesi
 
Voice-over-Internet Protocol (VoIP) ppt
Voice-over-Internet Protocol (VoIP) pptVoice-over-Internet Protocol (VoIP) ppt
Voice-over-Internet Protocol (VoIP) ppt
 
Vietnam Hotel GPON Project.pptx
Vietnam Hotel GPON Project.pptxVietnam Hotel GPON Project.pptx
Vietnam Hotel GPON Project.pptx
 
cv-english
cv-englishcv-english
cv-english
 
Electronics Engineer Portfolio
Electronics Engineer PortfolioElectronics Engineer Portfolio
Electronics Engineer Portfolio
 
CHAPTER 4.pptx
CHAPTER 4.pptxCHAPTER 4.pptx
CHAPTER 4.pptx
 
GI-FI TECHNOLOGY
GI-FI TECHNOLOGYGI-FI TECHNOLOGY
GI-FI TECHNOLOGY
 
5G wireless technology
5G wireless technology5G wireless technology
5G wireless technology
 
5G By Rajkiran
5G By Rajkiran5G By Rajkiran
5G By Rajkiran
 
Artificial Intelligence in Computer Networks
Artificial Intelligence in Computer NetworksArtificial Intelligence in Computer Networks
Artificial Intelligence in Computer Networks
 
5G Wireless Technology - pavankumar_912
5G Wireless Technology - pavankumar_9125G Wireless Technology - pavankumar_912
5G Wireless Technology - pavankumar_912
 
PROFIsafe and Trends - Pete Brown
PROFIsafe and Trends - Pete BrownPROFIsafe and Trends - Pete Brown
PROFIsafe and Trends - Pete Brown
 
0G to 5Gl
0G to 5Gl0G to 5Gl
0G to 5Gl
 
5 g wireless_technology
5 g wireless_technology5 g wireless_technology
5 g wireless_technology
 
5G WIRELESS TECHNOLOGY
5G WIRELESS TECHNOLOGY5G WIRELESS TECHNOLOGY
5G WIRELESS TECHNOLOGY
 
Resume A. Rinaldi (Europass)
Resume A. Rinaldi (Europass)Resume A. Rinaldi (Europass)
Resume A. Rinaldi (Europass)
 
Dynamic synchronous transfer mode
Dynamic synchronous transfer modeDynamic synchronous transfer mode
Dynamic synchronous transfer mode
 
5G Concept
5G Concept5G Concept
5G Concept
 
CV EBRODJE
CV EBRODJECV EBRODJE
CV EBRODJE
 
MATTHEW TANG SHANG LI - Resume
MATTHEW TANG SHANG LI - ResumeMATTHEW TANG SHANG LI - Resume
MATTHEW TANG SHANG LI - Resume
 

Destacado

Introduccion a la creacion de aplicaciones en Windows Phone 8.1
Introduccion a la creacion de aplicaciones en Windows Phone 8.1Introduccion a la creacion de aplicaciones en Windows Phone 8.1
Introduccion a la creacion de aplicaciones en Windows Phone 8.1Omar Escalante
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidadesJesus Vilchez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Destacado (15)

Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Hacking Android
Hacking AndroidHacking Android
Hacking Android
 
Introduccion a la creacion de aplicaciones en Windows Phone 8.1
Introduccion a la creacion de aplicaciones en Windows Phone 8.1Introduccion a la creacion de aplicaciones en Windows Phone 8.1
Introduccion a la creacion de aplicaciones en Windows Phone 8.1
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?

2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileClaudio Álvarez Gómez
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013Alejandro Hernández
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadFernando Tricas García
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 

Similar a Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible? (20)

2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Ivan Arce
Ivan ArceIvan Arce
Ivan Arce
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 

Más de Eduardo Arriols Nuñez

Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentEduardo Arriols Nuñez
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?Eduardo Arriols Nuñez
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingEduardo Arriols Nuñez
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Eduardo Arriols Nuñez
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoEduardo Arriols Nuñez
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Eduardo Arriols Nuñez
 

Más de Eduardo Arriols Nuñez (16)

Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial Environment
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]
 

Último

2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (18)

2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?

  • 1. Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible? Eduardo Arriols, Roberto Lopez, Tomás Isasia
  • 2. X Congreso Nacional 2 Eduardo Arriols Nuñez  Senior Penetration Tester  Anteriormente responsable de equipo Red Team  Co-Fundador de HighSec y RedTeaming.es  Ponente en congresos de seguridad  Profesor titular en la Universidad U-tad, asi como en diferentes cursos de seguridad y hacking ético  Diversas certificaciones: CEH, CHFI, ECSA, otras
  • 3. X Congreso Nacional 3 Roberto Lopez Santoyo  Consultor de seguridad IT (Pentester)  Responsable de equipo Red Team  Co-Fundador de HighSec y RedTeaming.es  Profesor en diferentes cursos de seguridad y hacking ético en la Universidad Autónoma de Madrid  Diversas certificaciones: CEH, CHFI, otras insert photo
  • 4. X Congreso Nacional 4 Tomas Isasia Infante  Padre, emprendedor, empresario, innovador, experto en consultoría tecnológica, jugador de golf ocasional, chef familiar y divulgador de seguridad IT.  Profesional polifacético con amplia experiencia en la gestión de TIC .  Titulado en Ingeniería Técnica Informática por ICAI y UPM.  Directivo en diferentes empresas (Dictamed I and I, TiiZss) y colabora con THIBER. insert photo
  • 5. X Congreso Nacional 5 Necesidad actual Las evaluaciones de seguridad actuales son limitadas y focalizadas en un ámbito de actuación. Esto impide una evaluación realista y por lo tanto una falsa sensación de seguridad.
  • 6. X Congreso Nacional 6 Indice 1. Sensores personales 3. Seguridad física 2. Amenazas en IoT
  • 7. X Congreso Nacional 7 Indice 1. Sensores personales 3. Seguridad física 2. Amenazas IoT
  • 8. X Congreso Nacional 8 Smart-Devices: Sensores en el ámbito personal
  • 9. X Congreso Nacional 9 Sensores en el ámbito personal ¿Nos engañan a estos dispositivos?
  • 10. X Congreso Nacional 10 Sensores en el ámbito personal 40 minutos montando en bicicleta después…
  • 11. X Congreso Nacional 11 Sensores en el ámbito personal ¿Es posible hacer ejercicio desde el sofa y engañar a estos dispositivos?
  • 12. X Congreso Nacional 12 Sensores en el ámbito personal
  • 13. X Congreso Nacional 13 Sensores en el ámbito personal
  • 14. X Congreso Nacional 14 Sensores en el ámbito personal
  • 15. X Congreso Nacional 15 Sensores en el ámbito personal ¿Es posible comprometer la red corporativa a través de a estos dispositivos?
  • 16. X Congreso Nacional 16 Como llegamos
  • 17. X Congreso Nacional 17 Como llegamos Entorno personal
  • 18. X Congreso Nacional 18 Como llegamos Entorno personal Entorno corporativo
  • 19. X Congreso Nacional 19 Como llegamos Entorno personal Entorno corporativo
  • 20. X Congreso Nacional 20 Sensores en el ámbito personal '10-second' theoretical hack could jog Fitbits into malware-spreading mode http://www.theregister.co.uk/2015/10/21/fitbit_hack/ https://www.youtube.com/watc h?v=qa8qVAPPlTE ¿Se tarda mucho tiempo en comprometer el dispositivo?
  • 21. X Congreso Nacional 21 Sensores en el ámbito personal
  • 22. X Congreso Nacional 22 Indice 1. Sensores personales 3. Seguridad física 2. Amenazas en IoT
  • 23. X Congreso Nacional 23 ¿Y si todo estuviese conectado?
  • 24. X Congreso Nacional 24 Internet of Things (IoT)
  • 25. X Congreso Nacional 25 IoT y la Seguridad CiberFísica Un Sistema ciberfísico es es un sistema colaborativo de elementos computacinales que controlan entidades físicas, también llamada la Industria 4.0
  • 26. X Congreso Nacional 26 Amenazas en IoT • Vulnerabilidades • Configuraciones por Defecto • Ingeniería Social
  • 27. X Congreso Nacional 27 Amenazas en IoT • Vulnerabilidades • Configuraciones por Defecto • Ingeniería Social
  • 28. X Congreso Nacional 28 Amenazas en IoT • Vulnerabilidades • Configuraciones por Defecto • Ingeniería Social
  • 29. X Congreso Nacional 29 Amenazas en IoT • Vulnerabilidades • Configuraciones por Defecto • Ingeniería Social • Tailgating • Shoulder Surfing • Dumpster Diving http://www.csoonline.com/article/2123810/identity-theft-prevention/a-real- dumpster-dive--bank-tosses-personal-data--checks--laptops.html
  • 30. X Congreso Nacional 30 Indice 1. Sensores personales 3. Seguridad física 2. Amenazas en IoT
  • 31. X Congreso Nacional 31 El mercado de la seguridad física estaba valorada en 48 billones de dólares en 2012 y está estimado que llegue a los 125 billones en 2019 http://www.transparencymarketresearch.com/physical‐security‐market.html Seguridad Física
  • 32. X Congreso Nacional 32 Evaluación de seguridad física… ¿Porque? No importa que medidas de seguridad se encuentren implementadas en el ámbito digital (Firewall, IDS, etc.), cuando el acceso físico es posible!
  • 33. X Congreso Nacional 33 Evaluación de seguridad física… ¿Porque? No importa que medidas de seguridad se encuentren implementadas en el ámbito digital (Firewall, IDS, etc.), cuando el acceso físico es posible!
  • 35. X Congreso Nacional 35 Evasion de control de acceso físico (RFID – NFC)
  • 36. X Congreso Nacional 36 Evasion de sensores de movimiento
  • 37. X Congreso Nacional 37 Evasion de sensores magneticos
  • 38. X Congreso Nacional 38 Evasion de sensores fotoelectricos
  • 39. X Congreso Nacional 39 Otros tipos de medidas de seguridad…
  • 40. X Congreso Nacional 40 Solución… Realizar comprobaciones de seguridad en los diferentes ámbitos de actuación de manera combinada. APT
  • 41. X Congreso Nacional 41 RedTeaming.es APT Un proyecto que tiene por objetivo difundir, fomentar y trabajar sobre el concepto de Red Team, pensamiento lateral y nuevos modelos para la realización de ejercicios de intrusión avanzada http://redteaming.es/