La Inseguridad
y el Hacking
Noviembre 12, 2015
egrullon@gmail.com
by: edwin grullón (amix)
Contenido:
Introducción
Conceptos
Que no es Seguridad?
Ingenieria Social
La Cultura de los Hackers
Las Redes Oscuras (Darknets)
La DeepWEB
Soluciones Digitales
Ataques a los que estamos Expuestos
Ataques y Monitoreos
Robo de Credenciales
WIFI Inseguras
Dumpster Diving
Certificaciones Importantes
Introducción
Conceptos: La Seguridad Informática
La seguridad informática o seguridad TIC es el área de las TIC que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
Conceptos: La Seguridad de la Información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de
la misma.
Conceptos: Hackers
Se utiliza la palabra Hacker en su sentido original para
describir a una persona que practica la programación y
seguridad informática con una especie de pasión artística,
o que forma parte o se identifica con la cultura de los
hackers, es decir al grupo de personas que históricamente
están en los orígenes de Internet, de Linux y de laWorldWideWeb.
Conceptos: Crackers
El cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-
ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
Conceptos: Otros
DevOps
PenTester
Malware
e-Mail Spoofing
Vulnerabilidad
Sniffers
Phishing
Pharming
Defacers
Ataques de DDoS
Ignoto
Exploit
Payload
Preackers
Ransomware
Esteganografia
Cyber Security
Cyber Crime
Cyber Defence
Forensic
Reverse Engineering
Que no es Seguridad?
• Un producto (Anti-Virus, Firewall, IDS/IPS, etc.)
• Un módulo/fase del Proyecto
• Estar al día
• Usar tal o cual Marca, Framework, Sistema Operativo, etc.
• Alguna certificación de Seguridad
“La seguridad es un proceso no un producto”
Ingeniería Social
Ingeniería social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas,
tales como investigadores privados, criminales, o delincuentes informáticos, para
obtener información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo comprometido a
riesgo o abusos.
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener
acceso a los sistemas informáticos.
La Cultura de los Hackers
Las Redes Oscuras (Darknet)
Se puede decir que la Darknet es una colección de redes y tecnologías usadas para
compartir información y contenidos digitales (ej. textos, software, canciones,
imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de
preservar el anonimato de las identidades de quienes intercambian dicha información,
es decir, persiguen el anonimato del origen y el destino cuando se produce la
transferencia de información.
Son redes de tipo pseudo-dominio (TLD), redes .onion para tor, .bitnet para BitNet,
.uucp para usenet en 1979, garlic para servicios i2p.
La DeepWEB
• La “DeepWeb”, como su nombre lo indica, no es parte de la “SurfaceWeb”, que es la
parte de Internet que utilizas todos los días para ver videos enYouTube, leer tu
correo electrónico en Gmail, compartir fotos con tus amigos en Facebook, buscar
información de Google, etc.
• La otra Internet, la susodicha llamada “DeepWeb”, alberga tanto o más contenido
que la “SurfaceWeb”, pero para tener acceso a este contenido debemos conocer el
mecanismo correcto para entrar ahí.
La DeepWEB
Para conectarnos a la “Deep Web” se debe utilizar un software especial, uno de ellos es
TOR. Esta aplicación nos permite navegar de manera anónima en internet y nos
permite tener acceso a los contenidos almacenados en los servidores de la Internet
oculta.
Soluciones Digitales:
• PKI (CA)
• Firmas Electrónicas
• Certificados Digitales
• Certificados SSL/TLS
Soluciones Digitales:
Soluciones Digitales:
Es el principal protocolo de seguridad en internet. Se trata de una credencial
electrónica que permite identificar a una entidad (persona, organización o dispositivo).
Ataques a los que estamos Expuestos
• 0days
• Ingenieria Social
• DDoS
• Phishing
• Pharming
• Fuerza Bruta
• CreepWare
• JuiceJacking
• MITM
• Doxing
• Cryptolockers
Ataques y Monitoreos
• https://cybermap.kaspersky.com/
• http://map.norsecorp.com/
• http://www.zone-h.org/
Robo de Credenciales
• Utilizando un keyloggers
• Técnicas de Ingenieria Social
• Técnicas de Phishing
• Técnicas de servidores Proxy
WIFI Inseguras
• Muchos ataques inalámbricos a computadoras clientes involucran engañar al cliente a
confiar en contenido enviado por el atacante.
• El cliente o usuario cree que el contenido presentado es de la conexión legitima del
punto de acceso.
Recomendaciones:
Wpa2, Password difíciles, Pendiente donde nos conectamos, Password en nuestro
router, etc.
Dumpster Diving
Este método se basa en buscar dentro de los desechos de la organización información
sensible que ayude a quebrar la seguridad de una organización.
Certificaciones Importantes
• Cobit 5
• ITILv3
• COSO
• CRISC
• CISA
• CISM
• CISSP
• CEH
• Security+
• Magerit
Gracias por su tiempo…
Preguntas o Comentarios

Insecurity & Hacking

  • 1.
    La Inseguridad y elHacking Noviembre 12, 2015 egrullon@gmail.com by: edwin grullón (amix)
  • 2.
    Contenido: Introducción Conceptos Que no esSeguridad? Ingenieria Social La Cultura de los Hackers Las Redes Oscuras (Darknets) La DeepWEB Soluciones Digitales Ataques a los que estamos Expuestos Ataques y Monitoreos Robo de Credenciales WIFI Inseguras Dumpster Diving Certificaciones Importantes
  • 3.
  • 4.
    Conceptos: La SeguridadInformática La seguridad informática o seguridad TIC es el área de las TIC que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 5.
    Conceptos: La Seguridadde la Información La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 6.
    Conceptos: Hackers Se utilizala palabra Hacker en su sentido original para describir a una persona que practica la programación y seguridad informática con una especie de pasión artística, o que forma parte o se identifica con la cultura de los hackers, es decir al grupo de personas que históricamente están en los orígenes de Internet, de Linux y de laWorldWideWeb.
  • 7.
    Conceptos: Crackers El cracker,es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD- ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 8.
    Conceptos: Otros DevOps PenTester Malware e-Mail Spoofing Vulnerabilidad Sniffers Phishing Pharming Defacers Ataquesde DDoS Ignoto Exploit Payload Preackers Ransomware Esteganografia Cyber Security Cyber Crime Cyber Defence Forensic Reverse Engineering
  • 9.
    Que no esSeguridad? • Un producto (Anti-Virus, Firewall, IDS/IPS, etc.) • Un módulo/fase del Proyecto • Estar al día • Usar tal o cual Marca, Framework, Sistema Operativo, etc. • Alguna certificación de Seguridad “La seguridad es un proceso no un producto”
  • 10.
    Ingeniería Social Ingeniería sociales la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos.
  • 11.
    La Cultura delos Hackers
  • 12.
    Las Redes Oscuras(Darknet) Se puede decir que la Darknet es una colección de redes y tecnologías usadas para compartir información y contenidos digitales (ej. textos, software, canciones, imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de preservar el anonimato de las identidades de quienes intercambian dicha información, es decir, persiguen el anonimato del origen y el destino cuando se produce la transferencia de información. Son redes de tipo pseudo-dominio (TLD), redes .onion para tor, .bitnet para BitNet, .uucp para usenet en 1979, garlic para servicios i2p.
  • 13.
    La DeepWEB • La“DeepWeb”, como su nombre lo indica, no es parte de la “SurfaceWeb”, que es la parte de Internet que utilizas todos los días para ver videos enYouTube, leer tu correo electrónico en Gmail, compartir fotos con tus amigos en Facebook, buscar información de Google, etc. • La otra Internet, la susodicha llamada “DeepWeb”, alberga tanto o más contenido que la “SurfaceWeb”, pero para tener acceso a este contenido debemos conocer el mecanismo correcto para entrar ahí.
  • 14.
    La DeepWEB Para conectarnosa la “Deep Web” se debe utilizar un software especial, uno de ellos es TOR. Esta aplicación nos permite navegar de manera anónima en internet y nos permite tener acceso a los contenidos almacenados en los servidores de la Internet oculta.
  • 15.
    Soluciones Digitales: • PKI(CA) • Firmas Electrónicas • Certificados Digitales • Certificados SSL/TLS
  • 16.
  • 17.
    Soluciones Digitales: Es elprincipal protocolo de seguridad en internet. Se trata de una credencial electrónica que permite identificar a una entidad (persona, organización o dispositivo).
  • 18.
    Ataques a losque estamos Expuestos • 0days • Ingenieria Social • DDoS • Phishing • Pharming • Fuerza Bruta • CreepWare • JuiceJacking • MITM • Doxing • Cryptolockers
  • 19.
    Ataques y Monitoreos •https://cybermap.kaspersky.com/ • http://map.norsecorp.com/ • http://www.zone-h.org/
  • 20.
    Robo de Credenciales •Utilizando un keyloggers • Técnicas de Ingenieria Social • Técnicas de Phishing • Técnicas de servidores Proxy
  • 21.
    WIFI Inseguras • Muchosataques inalámbricos a computadoras clientes involucran engañar al cliente a confiar en contenido enviado por el atacante. • El cliente o usuario cree que el contenido presentado es de la conexión legitima del punto de acceso. Recomendaciones: Wpa2, Password difíciles, Pendiente donde nos conectamos, Password en nuestro router, etc.
  • 22.
    Dumpster Diving Este métodose basa en buscar dentro de los desechos de la organización información sensible que ayude a quebrar la seguridad de una organización.
  • 23.
    Certificaciones Importantes • Cobit5 • ITILv3 • COSO • CRISC • CISA • CISM • CISSP • CEH • Security+ • Magerit
  • 24.
    Gracias por sutiempo…
  • 25.