SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
LASEGURIDADNO
ESUN JUEGO...¡EL
FÚTBOLSI!
Col. Ing. Especialistas – Rosario 2017
Fernando Corvalán / Ing. Fernando Villares
Rosario, Argentina 2
Seguridad de la Información
✔ Bounty de 5 BC en dominio .onion de la deep web.
✔ 0 Estrategias de seguridad de los wedding planners.
✔ Poco tiempo disponible.
✔ Activos informáticos de altísimo valor.
✔ Solicitud de absoluto respeto a la privacidad de parte
de terceros.
✔ Lugar abierto al público y rodeado de redes abiertas.
✔ Invitados de muy alta exposición mediática
✔ Periodistas inescrupulosos.
✗
La previa...
Rosario, Argentina 3
✔ Riesgo = Probabilidad de Amenaza x Magnitud de Daño.
La Probabilidad de Amenaza y Magnitud de Daño pueden
tomar los valores y condiciones respectivamente
1 = Insignificante (incluido Ninguna)
2 = Baja
3 = Mediana
4 = Alta
El análisis de riesgos
Rosario, Argentina 4
Clasificación de Riesgos:
✔ Alto Riesgo: 12 - 16 (rojo)
✔ Medio Riesgo: 8 - 9 (amarillo)
✔ Bajo Riesgo: 1 – 6 (verde)
El análisis de riesgos
Rosario, Argentina 5
- Riesgo alto:
✔ Equipamiento informático de los organizadores.
✔ Comunicaciones internas.
✔ Filtración de imágenes previa y durante evento.
✔ Ingreso de equipamiento inf. no autorizado.
✔ Uso de equipamiento no autorizado.
✔ Filtración de señales radioeléctricas indebidas.
✔ Fallas colaterales de equipos dedicados al
evento (DJ, fotógrafos, cotillón luminoso,
micrófonos, enlaces de equipamiento lumínico y
de sonido).
✔ Equipamiento y datos RAW de video y fotografía.
✔ Datos de los equipos celulares de los invitados.
✔ Control de infraestructura estática del casino.
✔
El análisis de riesgos
Rosario, Argentina 6
- Riesgo medio:
✔ Uso de drones en las cercanías.
✔ Comunicaciones informales entre muchos
proveedores poniendo en riesgo detalles.
✔ Uso de almacenamiento compartido en la
nube.
✔ Uso permanente del predio antes del
evento.
El análisis de riesgos
Rosario, Argentina 7
- Riesgo bajo:
✔ Control de los celulares o invitados por
protocolo.
✔ Control de proveedores que accedían al
evento.
✔ Medios de prensa en sector apartado
relativamente al sector a controlar.
El análisis de riesgos
Rosario, Argentina 8
Seguridad de la Información
✔ OSINT sobre los invitados, proveedores, etc.
✔ Reconocimiento previo físico del lugar.
✔ Estrategias de segurización de comunicaciones, backups
seguros y almacenamiento cifrado de los activos
informáticos asociados al evento.
✔ Análisis de los activos informáticos a proteger, riesgos y
estrategias de mitigación asociadas.
✔ Relevamiento de señales digitales y análisis de espectro
previo al evento para comparación posterior.
✔ Capacitación sobre estrategias de seguridad de la
información a empleados clave y con acceso a información
sensible.
El operativo de seguridad antes del evento
Rosario, Argentina 9
Las contramedidas ideales:
✔ Uso de BOXCryptor para cifrado de archivos en la nube,
acceso solo desde sistemas verificados y con verificación de 2
pasos.
✔ Uso de emails cifrados y firmados digitalmente.
✔ Comunicaciones de voz y texto claves via telegram con
autodestrucción de mensajes asi como uso de métodos de
divulgación de información parcial y códigos para evitar leaks.
✔ Revisión de seguridad de todos los celulares involucrados y
uso de tarjetas SIM y numeracion tuenti para anonimización.
✔ Contratos de confidencialidad.
✔ Medidas cautelares, para evitar difusión de imágenes
obtenidas ilegalmente, en medios masivos.
Rosario, Argentina 10
Las contramedidas activas:
- Análisis de espectro desde 500mhz a 5.7ghz en todo el
evento y uso de OSINT en real time con BOTS en redes
sociales y medios digitales.
- Bloqueo e interferencia activa de frecuencias GSM 2G,
UMTS 3G, LTE4G, 2.4ghz y 5,8.
- Escaneo y clonado en alta potencia 2watts con antena
OMNI de 15dBi de toda nueva señal de WiFi en 2.4 y
5.8Ghz no interferida.
Rosario, Argentina 11
Herramientas utilizadas.
✔InSSIDer
✔Kali linux
✔Nmap
✔Kismet
✔Wireshark
✔Metasploit
✔LTE discovery (android)
✔Wifi Analyzer (android)
✔OpenSignal (android)
✔Ubiquity AirView
✔Inhibidores TAMCE 4G+
✔Telegram
✔RTL2832u SPEKTRUM
Rosario, Argentina 12
El resultado
Rosario, Argentina 13
El resultado
Rosario, Argentina 14
Conclusiones
✔ No hubo ningún tipo de filtración de información
previa o posterior al evento por parte de la
organización o empleados.
✔ Se mantuvo la integridad, confidencialidad y la
disponibilidad de la información de la organización.
✔ No hubo violaciones a la intimidad e integridad de los
anfitriones ni a los invitados.
✔ La prensa no lucró ni interfirió con el evento.
✔ El operativo de seguridad fue encubierto 100% hasta
pasado el evento y ¡SOMOS ROSARINOS NO ISRAELIES!
✔ El bloqueo de señales fue efectivo al extremo de lograr
que la gente deje sus aparatos y disfrutara la fiesta,
vlviéndose un evento cuasi retro.
✔ La información de los fotógrafos y camarógrafos
estuvo protegida hasta ser entregada en manos del
anfitrión.
¡Gracias totales(r)!
@fmvillares / @fercorvalan
www.intelix.com.ar
Licencia Creative Commons BY-SALicencia Creative Commons BY-SA

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoWilliamBeltran007
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Manual procedimientos seguridad dentro de las plataformas de comercio elec…
Manual procedimientos seguridad dentro de las plataformas de comercio elec…Manual procedimientos seguridad dentro de las plataformas de comercio elec…
Manual procedimientos seguridad dentro de las plataformas de comercio elec…Marco Almeida Haro
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Katherine Cancelado
 

La actualidad más candente (20)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Manual procedimientos seguridad dentro de las plataformas de comercio elec…
Manual procedimientos seguridad dentro de las plataformas de comercio elec…Manual procedimientos seguridad dentro de las plataformas de comercio elec…
Manual procedimientos seguridad dentro de las plataformas de comercio elec…
 
Criptografía
CriptografíaCriptografía
Criptografía
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 

Similar a La seguridad no es un juego, el futbol si

Surveillance States: Colombian Chapter
Surveillance States: Colombian ChapterSurveillance States: Colombian Chapter
Surveillance States: Colombian Chapterkuronosec
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013JannethGS
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...Pablo Fernández Burgueño
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónCristian Garcia G.
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Inteligencia en Seguridad IT
Inteligencia en Seguridad ITInteligencia en Seguridad IT
Inteligencia en Seguridad ITXelere
 
Manejo de Información en Banco del CIP
Manejo de Información en Banco del CIPManejo de Información en Banco del CIP
Manejo de Información en Banco del CIPEdwin Rojas
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphonesEventos Creativos
 
Chile GIR Agricultura y tecnologías balance de daños
Chile GIR Agricultura y tecnologías balance de dañosChile GIR Agricultura y tecnologías balance de daños
Chile GIR Agricultura y tecnologías balance de dañosFAO
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRJordi García
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónDynas85
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSOscar Padial Diaz
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Gustavo Ibañez
 

Similar a La seguridad no es un juego, el futbol si (20)

Surveillance States: Colombian Chapter
Surveillance States: Colombian ChapterSurveillance States: Colombian Chapter
Surveillance States: Colombian Chapter
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Inteligencia en Seguridad IT
Inteligencia en Seguridad ITInteligencia en Seguridad IT
Inteligencia en Seguridad IT
 
Manejo de Información en Banco del CIP
Manejo de Información en Banco del CIPManejo de Información en Banco del CIP
Manejo de Información en Banco del CIP
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
Ivan
IvanIvan
Ivan
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Chile GIR Agricultura y tecnologías balance de daños
Chile GIR Agricultura y tecnologías balance de dañosChile GIR Agricultura y tecnologías balance de daños
Chile GIR Agricultura y tecnologías balance de daños
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la información
 
resumen
resumenresumen
resumen
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 

Más de INTELIX INGENIERIA - Rosario Argentina (7)

MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
 
Charla de seguridad informática para padres y alumnos de colegios.
Charla de seguridad informática para  padres y alumnos de colegios.Charla de seguridad informática para  padres y alumnos de colegios.
Charla de seguridad informática para padres y alumnos de colegios.
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
 
Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa BonifazConferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
 

Último

Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxDaniloDaz4
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 

Último (20)

Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 

La seguridad no es un juego, el futbol si

  • 1. LASEGURIDADNO ESUN JUEGO...¡EL FÚTBOLSI! Col. Ing. Especialistas – Rosario 2017 Fernando Corvalán / Ing. Fernando Villares
  • 2. Rosario, Argentina 2 Seguridad de la Información ✔ Bounty de 5 BC en dominio .onion de la deep web. ✔ 0 Estrategias de seguridad de los wedding planners. ✔ Poco tiempo disponible. ✔ Activos informáticos de altísimo valor. ✔ Solicitud de absoluto respeto a la privacidad de parte de terceros. ✔ Lugar abierto al público y rodeado de redes abiertas. ✔ Invitados de muy alta exposición mediática ✔ Periodistas inescrupulosos. ✗ La previa...
  • 3. Rosario, Argentina 3 ✔ Riesgo = Probabilidad de Amenaza x Magnitud de Daño. La Probabilidad de Amenaza y Magnitud de Daño pueden tomar los valores y condiciones respectivamente 1 = Insignificante (incluido Ninguna) 2 = Baja 3 = Mediana 4 = Alta El análisis de riesgos
  • 4. Rosario, Argentina 4 Clasificación de Riesgos: ✔ Alto Riesgo: 12 - 16 (rojo) ✔ Medio Riesgo: 8 - 9 (amarillo) ✔ Bajo Riesgo: 1 – 6 (verde) El análisis de riesgos
  • 5. Rosario, Argentina 5 - Riesgo alto: ✔ Equipamiento informático de los organizadores. ✔ Comunicaciones internas. ✔ Filtración de imágenes previa y durante evento. ✔ Ingreso de equipamiento inf. no autorizado. ✔ Uso de equipamiento no autorizado. ✔ Filtración de señales radioeléctricas indebidas. ✔ Fallas colaterales de equipos dedicados al evento (DJ, fotógrafos, cotillón luminoso, micrófonos, enlaces de equipamiento lumínico y de sonido). ✔ Equipamiento y datos RAW de video y fotografía. ✔ Datos de los equipos celulares de los invitados. ✔ Control de infraestructura estática del casino. ✔ El análisis de riesgos
  • 6. Rosario, Argentina 6 - Riesgo medio: ✔ Uso de drones en las cercanías. ✔ Comunicaciones informales entre muchos proveedores poniendo en riesgo detalles. ✔ Uso de almacenamiento compartido en la nube. ✔ Uso permanente del predio antes del evento. El análisis de riesgos
  • 7. Rosario, Argentina 7 - Riesgo bajo: ✔ Control de los celulares o invitados por protocolo. ✔ Control de proveedores que accedían al evento. ✔ Medios de prensa en sector apartado relativamente al sector a controlar. El análisis de riesgos
  • 8. Rosario, Argentina 8 Seguridad de la Información ✔ OSINT sobre los invitados, proveedores, etc. ✔ Reconocimiento previo físico del lugar. ✔ Estrategias de segurización de comunicaciones, backups seguros y almacenamiento cifrado de los activos informáticos asociados al evento. ✔ Análisis de los activos informáticos a proteger, riesgos y estrategias de mitigación asociadas. ✔ Relevamiento de señales digitales y análisis de espectro previo al evento para comparación posterior. ✔ Capacitación sobre estrategias de seguridad de la información a empleados clave y con acceso a información sensible. El operativo de seguridad antes del evento
  • 9. Rosario, Argentina 9 Las contramedidas ideales: ✔ Uso de BOXCryptor para cifrado de archivos en la nube, acceso solo desde sistemas verificados y con verificación de 2 pasos. ✔ Uso de emails cifrados y firmados digitalmente. ✔ Comunicaciones de voz y texto claves via telegram con autodestrucción de mensajes asi como uso de métodos de divulgación de información parcial y códigos para evitar leaks. ✔ Revisión de seguridad de todos los celulares involucrados y uso de tarjetas SIM y numeracion tuenti para anonimización. ✔ Contratos de confidencialidad. ✔ Medidas cautelares, para evitar difusión de imágenes obtenidas ilegalmente, en medios masivos.
  • 10. Rosario, Argentina 10 Las contramedidas activas: - Análisis de espectro desde 500mhz a 5.7ghz en todo el evento y uso de OSINT en real time con BOTS en redes sociales y medios digitales. - Bloqueo e interferencia activa de frecuencias GSM 2G, UMTS 3G, LTE4G, 2.4ghz y 5,8. - Escaneo y clonado en alta potencia 2watts con antena OMNI de 15dBi de toda nueva señal de WiFi en 2.4 y 5.8Ghz no interferida.
  • 11. Rosario, Argentina 11 Herramientas utilizadas. ✔InSSIDer ✔Kali linux ✔Nmap ✔Kismet ✔Wireshark ✔Metasploit ✔LTE discovery (android) ✔Wifi Analyzer (android) ✔OpenSignal (android) ✔Ubiquity AirView ✔Inhibidores TAMCE 4G+ ✔Telegram ✔RTL2832u SPEKTRUM
  • 14. Rosario, Argentina 14 Conclusiones ✔ No hubo ningún tipo de filtración de información previa o posterior al evento por parte de la organización o empleados. ✔ Se mantuvo la integridad, confidencialidad y la disponibilidad de la información de la organización. ✔ No hubo violaciones a la intimidad e integridad de los anfitriones ni a los invitados. ✔ La prensa no lucró ni interfirió con el evento. ✔ El operativo de seguridad fue encubierto 100% hasta pasado el evento y ¡SOMOS ROSARINOS NO ISRAELIES! ✔ El bloqueo de señales fue efectivo al extremo de lograr que la gente deje sus aparatos y disfrutara la fiesta, vlviéndose un evento cuasi retro. ✔ La información de los fotógrafos y camarógrafos estuvo protegida hasta ser entregada en manos del anfitrión.
  • 15. ¡Gracias totales(r)! @fmvillares / @fercorvalan www.intelix.com.ar Licencia Creative Commons BY-SALicencia Creative Commons BY-SA