Este documento presenta una agenda para un foro sobre amenazas reales del mundo virtual y cómo mitigarlas. La agenda incluye discusiones sobre ciberseguridad, términos comunes, vectores de ataque técnicos e ingeniería social, así como demostraciones en vivo de ataques como phishing, inyección SQL, ataques web avanzados, ataques a móviles e Internet de las Cosas. También cubrirá amenazas de alto riesgo como malware indetectable y cómo hackear al ser humano a través de técnicas como la
Este documento presenta una introducción a varios conceptos clave relacionados con la seguridad cibernética como ciberespacio, ciberamenazas, ciberdefensa, ciberinteligencia y más. También incluye ejemplos históricos de ataques cibernéticos y recomendaciones para mejorar la postura de ciberseguridad de un país.
El documento presenta una introducción a la ciberinteligencia, describiendo su importancia para los gobiernos y la necesidad de investigar y analizar la actividad en el ciberespacio para conocer amenazas potenciales. Explica que la ciberinteligencia es una disciplina analítica que incluye la recolección y análisis de datos sobre la actividad en el ciberespacio para proveer información útil para la toma de decisiones y estrategias ante amenazas cibernéticas. Luego, describe las categorías y disciplinas de la ciberinteligencia,
Este documento habla sobre la necesidad del control parental en internet y las redes sociales debido a los riesgos que enfrentan los niños, como el grooming y el acceso a contenido ofensivo. También cubre iniciativas en Colombia para prevenir estos casos y herramientas gratuitas de control parental. Luego, analiza los riesgos de seguridad en Internet de las Cosas debido a vulnerabilidades comunes y recomienda medidas como el uso de contraseñas seguras y actualizaciones de firmware.
Este documento presenta una introducción a Internet de las Cosas (IoT) y sus vulnerabilidades. Explica brevemente qué es IoT, ofrece ejemplos de dispositivos IoT, describe la arquitectura de IoT incluyendo protocolos, Bluetooth de baja energía, herramientas de escucha Bluetooth y demuestra vulnerabilidades de IoT. El orador es David Pereira, experto en ciberseguridad con más de 22 años de experiencia.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
Este documento presenta una introducción a varios conceptos clave relacionados con la seguridad cibernética como ciberespacio, ciberamenazas, ciberdefensa, ciberinteligencia y más. También incluye ejemplos históricos de ataques cibernéticos y recomendaciones para mejorar la postura de ciberseguridad de un país.
El documento presenta una introducción a la ciberinteligencia, describiendo su importancia para los gobiernos y la necesidad de investigar y analizar la actividad en el ciberespacio para conocer amenazas potenciales. Explica que la ciberinteligencia es una disciplina analítica que incluye la recolección y análisis de datos sobre la actividad en el ciberespacio para proveer información útil para la toma de decisiones y estrategias ante amenazas cibernéticas. Luego, describe las categorías y disciplinas de la ciberinteligencia,
Este documento habla sobre la necesidad del control parental en internet y las redes sociales debido a los riesgos que enfrentan los niños, como el grooming y el acceso a contenido ofensivo. También cubre iniciativas en Colombia para prevenir estos casos y herramientas gratuitas de control parental. Luego, analiza los riesgos de seguridad en Internet de las Cosas debido a vulnerabilidades comunes y recomienda medidas como el uso de contraseñas seguras y actualizaciones de firmware.
Este documento presenta una introducción a Internet de las Cosas (IoT) y sus vulnerabilidades. Explica brevemente qué es IoT, ofrece ejemplos de dispositivos IoT, describe la arquitectura de IoT incluyendo protocolos, Bluetooth de baja energía, herramientas de escucha Bluetooth y demuestra vulnerabilidades de IoT. El orador es David Pereira, experto en ciberseguridad con más de 22 años de experiencia.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
Meltdown y Spectre son vulnerabilidades relacionadas con la ejecución especulativa de los procesadores que permiten a un atacante leer la memoria de otros procesos o del kernel. Meltdown permite leer directamente la memoria física, mientras que Spectre explota la predicción de saltos para filtrar datos a través del caché del procesador. Ambas vulnerabilidades afectan a procesadores Intel, AMD y ARM y han requerido parchados a nivel de sistema operativo y hardware para mitigarlas.
Este documento describe las infraestructuras críticas y los riesgos de ciberataques a las mismas. Explica que las infraestructuras críticas incluyen sistemas de transporte, energía, salud y más. Detalla las amenazas de robo de información, ciberdelitos, ciberterrorismo y ciberguerra. Finalmente, discute la necesidad de proteger las infraestructuras críticas como aeropuertos mediante el desarrollo de una estrategia nacional de ciberseguridad y la creación de centros de operaciones de
Este documento proporciona información sobre tecnologías de la información, seguridad informática y riesgos en Internet. Explica conceptos como malware, keyloggers, phishing y pentesting. Su objetivo es crear conciencia sobre cómo proteger la información y los dispositivos en la era digital.
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
Taller impartido en la Universidad de Alcalaá de Henares duraante loas jornadas de Ciberseguridad y Ciberdefensa. En el mismo se trata el desarrollo de herramientas que ayudan en la búsqueda de información en fuentes OSINT, para analizar y diseminar la información de valor, para finalmente crear herramientas de inteligencia para automatizar el proceso.
El alumno aprenderá a investigar un problema concreto y crear herramientas que permita resolverlo con una solución de manera rápida y óptima.
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
Este documento discute la importancia de proteger la privacidad en Internet. Explica que la privacidad es un derecho humano y analiza las amenazas a la privacidad planteadas por las grandes empresas de tecnología, los gobiernos y el crimen organizado. También presenta herramientas para proteger la privacidad, como usar VPN, borrar huellas digitales en los navegadores y optar por servicios con encriptación. El objetivo es crear conciencia sobre los riesgos a la privacidad en la era digital y ofrecer formas
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Temas i examen seguridad informatica 2014 profesor Diego Boun
El documento discute la importancia de la seguridad de la información. La seguridad de la información protege los datos de una organización de amenazas internas y externas a través de garantizar la confidencialidad, integridad y disponibilidad de la información. Las organizaciones deben gestionar adecuadamente la seguridad de la información dado que dependen cada vez más de sus sistemas y servicios de información, lo que las hace más vulnerables a amenazas.
Este documento discute la ciberseguridad industrial y la protección de infraestructuras críticas. Explica conceptos clave de ciberseguridad y las características únicas de la ciberseguridad industrial. También analiza el estado actual de la ciberseguridad industrial en España y los planes para proteger infraestructuras críticas, incluidos los sectores críticos identificados y los ejercicios de ciberseguridad realizados.
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para analizar en qué consiste la ingeniería social. En materia de seguridad siempre se dice que los humanos somos el eslabón más débil de la cadena y es que existe todo un arte desarrollado en conseguir que bajemos la guardia y aportemos un montón de información personal que puede volverse en nuestra contra tarde o temprano. La ingeniería social es el conjunto de técnicas que sirve para obtener dicha información personal y realizar así ataques más dirigidos. Más información: https://www.yolandacorral.com/ingenieria-social-ciberdebate-palabra-hacker/
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Manuel Guerra, Pablo F. Iglesias y Manuel Camacho.
El documento presenta un plan de seguridad para una empresa de eventos de videojuegos. El plan busca garantizar la confidencialidad, integridad, disponibilidad, autenticación y no repudio de la información a través de medidas de seguridad física como el control de acceso a los edificios y lógica como proteger la integridad de los datos y asegurar el acceso autorizado a la información y zonas de trabajo.
César Chávez Martínez da una charla en el Congreso Internacional de Informática Forense y Hacking Ético sobre cómo detectar dragones falsos y evitar trampas usando técnicas forenses. Advierte a los asistentes sobre comunidades en redes sociales que comparten troyanos y difaman a otros, y enfatiza la importancia de la práctica constante y el alejamiento de personas tóxicas.
Este documento presenta una introducción a la seguridad informática. Explica conceptos clave como ciberseguridad, ciberespacio, seguridad de la información, ataques cibernéticos y agentes de amenaza. También analiza la situación actual de la ciberseguridad en México y algunos de los principales ciberataques que ha sufrido el país en los últimos años. Finalmente, introduce conceptos sobre controles y contramedidas para la protección de sistemas de información.
Este documento presenta una introducción a la seguridad informática. Explica brevemente la historia de Internet y cómo comenzó con fines militares y educativos antes de volverse comercial. Define términos clave como hacker, cracker, seguridad lógica, física y locativa. También cubre auditoría de seguridad e incluye enlaces y bibliografía recomendados para obtener más información sobre el tema.
Este documento resume una presentación sobre seguridad informática y pruebas de penetración. Explica que el "hacking" actualmente no se entiende completamente y que existen problemas como la subestimación del riesgo de amenazas de seguridad. También analiza datos sobre incidentes de seguridad reportados y vulnerabilidades comunes. Además, describe métodos para realizar pruebas de penetración desde Internet y dentro de una red, así como técnicas de ingeniería social.
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
El documento anuncia el III Foro Ciberseguridad #BrigadaDigital que tendrá lugar el 28 de febrero de 2012 en la Universidad Santo Tomás. El foro contará con paneles de expertos en seguridad informática que debatirán sobre riesgos actuales en redes sociales e Internet, como vulnerabilidades de seguridad, recolección de información por delincuentes y robo de identidad.
Este documento resume una presentación sobre hacking ético de plataformas Elastix. Explica qué es Elastix y el hacking ético, describe las etapas del proceso de hacking ético, discute brevemente la voz sobre IP y SIP, y muestra ejemplos de pruebas de penetración y herramientas de protección para plataformas Elastix.
El documento describe los principios de la informática forense aplicados a casos de delitos informáticos. Explica principios como la identidad propia, la protección y preservación de evidencia, la identidad impropia, el enfoque transdisciplinario, la oportunidad, la compatibilización legislativa internacional, la vinculación estricta y el intercambio. También analiza ataques de ciberseguridad como el internet bajo vigilancia, ataques dirigidos, botnets móviles, chantaje informático, criptomonedas y ataques
Este documento presenta una introducción a David Pereira, un experto en ciberseguridad con más de 19 años de experiencia. Luego, el documento resume conceptos clave como XFS y jackpotting. Explica el modus operandi de los ciberdelincuentes, incluyendo la recopilación de inteligencia y varios tipos de ataques a cajeros automáticos. Finalmente, analiza dos malware comunes, Ploutus y Alice, otras amenazas emergentes y mecanismos de defensa recomendados.
El documento describe varios elementos clave de una arquitectura de ciberdefensa para enfrentar amenazas avanzadas persistentes (APT). Menciona que las defensas estándar no son efectivas contra las APT y propone implementar medidas como capacitación de usuarios, reglas fuertes en IDS/IPS, análisis de tráfico en sandbox, inspección de todo el tráfico saliente y correlación de eventos para mejorar la detección. También recomienda crear listas blancas de redes y procesos confiables para enfocar los es
Este documento describe las Armas Avanzadas Persistentes (APT) utilizadas en el quinto dominio de la guerra, el ciberespacio. Explica que las APT son malware altamente sofisticado diseñado para atacar objetivos específicos como infraestructura crítica, y pasan por 6 fases para lograr su objetivo: recolección de información, obtener acceso, recibir comandos, moverse lateralmente dentro de la red, descubrir activos valiosos, y exfiltrar datos. Además, señala que las defens
Meltdown y Spectre son vulnerabilidades relacionadas con la ejecución especulativa de los procesadores que permiten a un atacante leer la memoria de otros procesos o del kernel. Meltdown permite leer directamente la memoria física, mientras que Spectre explota la predicción de saltos para filtrar datos a través del caché del procesador. Ambas vulnerabilidades afectan a procesadores Intel, AMD y ARM y han requerido parchados a nivel de sistema operativo y hardware para mitigarlas.
Este documento describe las infraestructuras críticas y los riesgos de ciberataques a las mismas. Explica que las infraestructuras críticas incluyen sistemas de transporte, energía, salud y más. Detalla las amenazas de robo de información, ciberdelitos, ciberterrorismo y ciberguerra. Finalmente, discute la necesidad de proteger las infraestructuras críticas como aeropuertos mediante el desarrollo de una estrategia nacional de ciberseguridad y la creación de centros de operaciones de
Este documento proporciona información sobre tecnologías de la información, seguridad informática y riesgos en Internet. Explica conceptos como malware, keyloggers, phishing y pentesting. Su objetivo es crear conciencia sobre cómo proteger la información y los dispositivos en la era digital.
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
Taller impartido en la Universidad de Alcalaá de Henares duraante loas jornadas de Ciberseguridad y Ciberdefensa. En el mismo se trata el desarrollo de herramientas que ayudan en la búsqueda de información en fuentes OSINT, para analizar y diseminar la información de valor, para finalmente crear herramientas de inteligencia para automatizar el proceso.
El alumno aprenderá a investigar un problema concreto y crear herramientas que permita resolverlo con una solución de manera rápida y óptima.
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
Este documento discute la importancia de proteger la privacidad en Internet. Explica que la privacidad es un derecho humano y analiza las amenazas a la privacidad planteadas por las grandes empresas de tecnología, los gobiernos y el crimen organizado. También presenta herramientas para proteger la privacidad, como usar VPN, borrar huellas digitales en los navegadores y optar por servicios con encriptación. El objetivo es crear conciencia sobre los riesgos a la privacidad en la era digital y ofrecer formas
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Temas i examen seguridad informatica 2014 profesor Diego Boun
El documento discute la importancia de la seguridad de la información. La seguridad de la información protege los datos de una organización de amenazas internas y externas a través de garantizar la confidencialidad, integridad y disponibilidad de la información. Las organizaciones deben gestionar adecuadamente la seguridad de la información dado que dependen cada vez más de sus sistemas y servicios de información, lo que las hace más vulnerables a amenazas.
Este documento discute la ciberseguridad industrial y la protección de infraestructuras críticas. Explica conceptos clave de ciberseguridad y las características únicas de la ciberseguridad industrial. También analiza el estado actual de la ciberseguridad industrial en España y los planes para proteger infraestructuras críticas, incluidos los sectores críticos identificados y los ejercicios de ciberseguridad realizados.
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para analizar en qué consiste la ingeniería social. En materia de seguridad siempre se dice que los humanos somos el eslabón más débil de la cadena y es que existe todo un arte desarrollado en conseguir que bajemos la guardia y aportemos un montón de información personal que puede volverse en nuestra contra tarde o temprano. La ingeniería social es el conjunto de técnicas que sirve para obtener dicha información personal y realizar así ataques más dirigidos. Más información: https://www.yolandacorral.com/ingenieria-social-ciberdebate-palabra-hacker/
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Manuel Guerra, Pablo F. Iglesias y Manuel Camacho.
El documento presenta un plan de seguridad para una empresa de eventos de videojuegos. El plan busca garantizar la confidencialidad, integridad, disponibilidad, autenticación y no repudio de la información a través de medidas de seguridad física como el control de acceso a los edificios y lógica como proteger la integridad de los datos y asegurar el acceso autorizado a la información y zonas de trabajo.
César Chávez Martínez da una charla en el Congreso Internacional de Informática Forense y Hacking Ético sobre cómo detectar dragones falsos y evitar trampas usando técnicas forenses. Advierte a los asistentes sobre comunidades en redes sociales que comparten troyanos y difaman a otros, y enfatiza la importancia de la práctica constante y el alejamiento de personas tóxicas.
Este documento presenta una introducción a la seguridad informática. Explica conceptos clave como ciberseguridad, ciberespacio, seguridad de la información, ataques cibernéticos y agentes de amenaza. También analiza la situación actual de la ciberseguridad en México y algunos de los principales ciberataques que ha sufrido el país en los últimos años. Finalmente, introduce conceptos sobre controles y contramedidas para la protección de sistemas de información.
Este documento presenta una introducción a la seguridad informática. Explica brevemente la historia de Internet y cómo comenzó con fines militares y educativos antes de volverse comercial. Define términos clave como hacker, cracker, seguridad lógica, física y locativa. También cubre auditoría de seguridad e incluye enlaces y bibliografía recomendados para obtener más información sobre el tema.
Este documento resume una presentación sobre seguridad informática y pruebas de penetración. Explica que el "hacking" actualmente no se entiende completamente y que existen problemas como la subestimación del riesgo de amenazas de seguridad. También analiza datos sobre incidentes de seguridad reportados y vulnerabilidades comunes. Además, describe métodos para realizar pruebas de penetración desde Internet y dentro de una red, así como técnicas de ingeniería social.
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
El documento anuncia el III Foro Ciberseguridad #BrigadaDigital que tendrá lugar el 28 de febrero de 2012 en la Universidad Santo Tomás. El foro contará con paneles de expertos en seguridad informática que debatirán sobre riesgos actuales en redes sociales e Internet, como vulnerabilidades de seguridad, recolección de información por delincuentes y robo de identidad.
Este documento resume una presentación sobre hacking ético de plataformas Elastix. Explica qué es Elastix y el hacking ético, describe las etapas del proceso de hacking ético, discute brevemente la voz sobre IP y SIP, y muestra ejemplos de pruebas de penetración y herramientas de protección para plataformas Elastix.
El documento describe los principios de la informática forense aplicados a casos de delitos informáticos. Explica principios como la identidad propia, la protección y preservación de evidencia, la identidad impropia, el enfoque transdisciplinario, la oportunidad, la compatibilización legislativa internacional, la vinculación estricta y el intercambio. También analiza ataques de ciberseguridad como el internet bajo vigilancia, ataques dirigidos, botnets móviles, chantaje informático, criptomonedas y ataques
Este documento presenta una introducción a David Pereira, un experto en ciberseguridad con más de 19 años de experiencia. Luego, el documento resume conceptos clave como XFS y jackpotting. Explica el modus operandi de los ciberdelincuentes, incluyendo la recopilación de inteligencia y varios tipos de ataques a cajeros automáticos. Finalmente, analiza dos malware comunes, Ploutus y Alice, otras amenazas emergentes y mecanismos de defensa recomendados.
El documento describe varios elementos clave de una arquitectura de ciberdefensa para enfrentar amenazas avanzadas persistentes (APT). Menciona que las defensas estándar no son efectivas contra las APT y propone implementar medidas como capacitación de usuarios, reglas fuertes en IDS/IPS, análisis de tráfico en sandbox, inspección de todo el tráfico saliente y correlación de eventos para mejorar la detección. También recomienda crear listas blancas de redes y procesos confiables para enfocar los es
Este documento describe las Armas Avanzadas Persistentes (APT) utilizadas en el quinto dominio de la guerra, el ciberespacio. Explica que las APT son malware altamente sofisticado diseñado para atacar objetivos específicos como infraestructura crítica, y pasan por 6 fases para lograr su objetivo: recolección de información, obtener acceso, recibir comandos, moverse lateralmente dentro de la red, descubrir activos valiosos, y exfiltrar datos. Además, señala que las defens
A cronologia da Apple desde a sua fundação em 1976 até ao lançamento do iPhone em 2007. Destaca os principais marcos como o lançamento do Apple II em 1977, a campanha publicitária de 1984, Jobs voltando à liderança da Apple em 1998, o lançamento do iTunes e era dos smartphones em 2003 e o lançamento do iPhone em 2007.
Material Preparado Pela CNBB Nacional, de MoDo especial Pela Equipe de Animação Bíblico - catequética .
Estou salvando Aqui com o intuito de ajudar nd Divulgação.
O documento descreve as principais características e versões do sistema operacional Mac OS X da Apple. Apresenta os motivos que tornam o Mac simples, seguro e intuitivo de usar, como o seu interface gráfico pioneiro e funcionalidades como o trackpad Multi-Touch. Detalha também várias versões do sistema como o Cheetah, Puma, Jaguar, Panther, Tiger, Leopard, Snow Leopard, Lion, Mountain Lion e suas principais atualizações e recursos.
O documento descreve a evolução do sistema operativo Mac ao longo do tempo, começando com o System 1 em 1984 e passando por várias versões até chegar ao Mac OS X no final de 2001. Detalha as principais características e melhorias de cada versão, incluindo a adição de cores, suporte a multimídia e melhorias na interface gráfica.
Introduction to DMARC to help domain owners protect their brand and mailbox providers cooperate to protect their users from fraudulent or spoofed email. Presented at SANOG24 2014-08-03. For references to additional resources mentioned during the talk, see https://github.com/kurta/dmarc-info
Esta es la segunda parte de la clase sobre el formato APA. Esta presentación cuenta con una explicación y actividades sobre cómo elaborar citas y referencias en formato APA.
Kopi Chat with Abhishek Gupta Co-Founder of Circles.Life BLOCK71 Singapore
We had a really inspiring Kopi Chat session with Abhishek Gupta Co-Founder of Circles.Life. Make sure you don't miss out on the useful tips he shared!
Kopi Chat is a series of talks organized by NUS Enterprise @Blk71 that brings in trailblazers from all around the world to connect with the community of entrepreneurs and developers. To attend events, just hit up the website: www.blk71.com
Los poderes notariales tienen una vigencia indeterminada y no hay un plazo máximo de duración establecido por ley, excepto para los poderes otorgados mediante carta con firma legalizada que tienen una vigencia de tres meses. Anteriormente, una ley establecía un plazo máximo de un año para los poderes, pero esta ley fue derogada tácitamente en 1993 y reemplazada por otra norma que fija el plazo de tres meses sólo para poderes por carta con firma legalizada. Por lo tanto, los poderes notariales tienen vigencia
El documento analiza los resultados educativos de España en comparación con la UE y la OCDE. Muestra que aunque el nivel educativo de la población española ha aumentado, todavía está por debajo del promedio. Los resultados de PISA muestran que los estudiantes españoles tienen un menor rendimiento en matemáticas, lectura y ciencias que el promedio de la OCDE. Además, el sistema educativo español tiene una calidad ligeramente inferior y una equidad algo menor que el promedio de la OCDE.
My special "Blockchain ICO" presentation at the Canadian Crowdfinance Summit in Toronto on March 1, 2017. National Crowdfunding Association of Canada. http://crowdfundingsummit.ca/
This document discusses heutagogy, which is defined as self-determined learning where the learner is the primary agent in their own learning experience. It advocates for open practice in learning, which involves exploring, sharing, reflecting, connecting, and collaborating with others. Open practice relies less on experts and authority figures and more on learning from each other. The document presents a model of heutagogic design and discusses concepts like produsage and connecting to learning through open sharing and reflection with others.
Performance Optimization of SPH Algorithms for Multi/Many-Core ArchitecturesDr. Fabio Baruffa
In the framework of the Intel Parallel Computing Centre at the Research Campus Garching in Munich, our group at LRZ presents recent results on performance optimization of Gadget-3, a widely used community code for computational astrophysics. We identify and isolate a sample code kernel, which is representative of a typical Smoothed Particle Hydrodynamics (SPH) algorithm and focus on threading parallelism optimization, change of the data layout into Structure of Arrays (SoA), compiler auto-vectorization and algorithmic improvements in the particle sorting. We measure lower execution time and improved threading scalability both on Intel Xeon (2.6× on Ivy Bridge) and Xeon Phi (13.7× on Knights Corner) systems. First tests on second generation Xeon Phi (Knights Landing) demonstrate the portability of the devised optimization solutions to upcoming architectures.
Formative and Summative Assessment - Faculty DevelopmentAmy Lane
Dr. Amy Lane led a workshop on assessment that:
1) Explored concepts related to assessment, discussed contexts and perspectives, and introduced different types of assessment including formative and summative assessment.
2) Described classroom assessment strategies for online courses and how to select assessments aligned with learning objectives.
3) Identified assessment resources for faculty and reflected on learning assessment best practices.
La constante evolución de la informática, ha conllevado al crecimiento y facilidad de acceso a tecnologías programables, con la proliferación del internet de las cosas, la ciencia ficción ha acortado la distancia a la realidad, de dicha forma diversos artefactos del hogar han pasado de ser objetos interactivos, a programables y actualizables mediante la conexión a internet, lo cual ha elevado los riesgos de intrusiones informáticas, incrementándose casos contra la privacidad a niveles jamás antes vistos en la historia. En la exposición se señalara casos sobre los peligros del IoT indicando las soluciones a los problemas relacionados, dando consejos al usuario de cómo implementar controles para su seguridad.
El documento presenta la estrategia nacional de ciberseguridad y ciberdefensa de Colombia, la cual tiene como objetivos prevenir, coordinar y controlar incidentes cibernéticos, brindar capacitación especializada en seguridad de la información, y fortalecer la legislación en esta área. Asimismo, describe las diferentes acciones que está llevando a cabo el Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia en materia de seguridad de la información, incluyendo el desarrollo de modelos de seguridad, capacit
Este documento discute las vulnerabilidades de la seguridad física y digital y cómo los atacantes pueden evadir sistemas de seguridad. Explica cómo los sensores utilizados en dispositivos personales como Fitbits pueden ser engañados y cómo las configuraciones predeterminadas y vulnerabilidades en dispositivos IoT plantean riesgos. También muestra formas de evadir sistemas de control de acceso y detección de movimiento a través de demostraciones.
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
El documento discute la presencia de malware en sistemas Mac y Linux. Aunque estos sistemas tienen menos vulnerabilidades que Windows, el documento explica que existen varias formas de malware como bots, troyanos y spyware que afectan a Mac y Linux. El malware en estas plataformas ha aumentado en un 500% recientemente, aunque aún representa menos del 0.1% del malware total. El documento recomienda no asumir que estas plataformas son completamente seguras y tomar medidas como actualizaciones y concienciación para prevenir incidentes de seguridad
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat
Daniel Santos nos brinda una excelente presentación sobre gestión de riesgos. Invitado por ISACA Lima Perú Chapter, pueden ver el video del webinar en: https://www.youtube.com/watch?v=Kfj23bA1un0&t=327s
Este documento resume la investigación OSINT realizada sobre el caso NSO Group México. Se identificaron los principales actores, empresas y datos a través de noticias y bases de datos abiertas. Se analizaron facturas por $32.89 millones a empresas como KBH Track, Tech Bull y Balam Seguridad Privada. También se examinó la figura de Tomás Zerón y los correos electrónicos filtrados en Wikileaks relacionados con el caso.
El documento presenta una conferencia sobre análisis de ataques desarrollados por Internet de las Cosas (IoT) impartida por César Chávez Martínez, consultor de ciberseguridad con más de 16 años de experiencia. La conferencia analiza ataques recientes como el de Mirai en 2016 que afectó a DynDNS y sitios como Twitter, y el de 2017 que usó vulnerabilidades de Microsoft para atacar en 74 países. También revisa vulnerabilidades comunes en dispositivos IoT como cámaras IP.
Este documento describe cómo las marcas de agua digitales pueden proteger la propiedad intelectual como patentes, diseños, marcas y derechos de autor. Las marcas de agua digitales permiten identificar de forma única el origen y propietario de un contenido digital insertando información oculta en el archivo. De esta forma, las marcas de agua ayudan a combatir la piratería y el robo de propiedad intelectual.
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
Esta presentacion es una introduccion a los delitos de alta tecnologia y se muestran tanto los avances tecnologicos como los grandes problemas de inseguridad que nos presentan las nuevas tecnologias.
Ude sa mayo 2013 politicas publicas de incentivo a la industria de tecnologiaMarcel Mordezki
Este documento compara las políticas públicas de incentivo a la industria de tecnología en Singapur, Holanda, Austria, Chile y Uruguay. Describe los programas y esfuerzos de cada país para atraer inversión extranjera directa e impulsar el desarrollo de empresas locales de tecnología, incluyendo programas como Start Up Chile y Advantage Austria. El autor analiza factores clave para la radicación de inversiones y el éxito de las políticas de promoción de cada nación.
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
Este documento presenta una charla sobre OSINT (Inteligencia de fuentes abiertas) realizada en 12 horas. Explica las técnicas de OSINT para recopilar información sobre personas u organizaciones a partir de fuentes públicas en Internet sin vulnerar medidas de seguridad. Describe herramientas como motores de búsqueda, análisis de datos personales y redes sociales que permiten realizar investigaciones de inteligencia. Finalmente, muestra ejemplos prácticos de búsquedas avanzadas en Google y Shodan para ilustrar cómo aplicar té
Este documento trata sobre la seguridad de la información y el rol de la Policía Nacional del Perú (PNP) en la prevención e investigación de delitos informáticos. Presenta la creación de la División de Investigación de Delitos de Alta Tecnología dentro de la Dirección de Investigación Criminal y Apoyo a la Justicia de la PNP para investigar delitos informáticos, contra el patrimonio y ofensas al pudor público utilizando medios tecnológicos. También describe estrategias y medidas de seguridad para
Curso Virtual de OSINT - Open Source Intelligence Alonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
El documento presenta un panel de expertos en seguridad que discuten la convergencia entre seguridad, protección de activos y ciberseguridad. Los panelistas son Javier Cordero, Manuel Mejías y Miguel Vergara. El panel cubre temas como el efecto Snowden, la Ley Federal de Protección de Datos Personales, amenazas cibernéticas como malware y phishing, y los riesgos de sanciones por incumplimiento de la ley de privacidad de datos.
Este documento presenta un libro sobre ciberseguridad desde una perspectiva informática y militar. El libro contiene varios capítulos que cubren temas como conceptos y situación de la ciberseguridad, estrategias de ciberseguridad en grandes redes, ciberdefensa en profundidad y altura, la importancia de los procesos y plataformas de seguridad, y nuevos desafíos de ciberdefensa. El autor argumenta que la ciberseguridad ya no debe verse solo como un tema técnico sino también militar, y
Este documento presenta un libro sobre ciberseguridad desde una perspectiva informática y militar. El libro contiene varios capítulos que cubren temas como conceptos y situación de la ciberseguridad, estrategias de ciberseguridad en grandes redes, ciberdefensa en profundidad y altura, la importancia de los procesos y plataformas de seguridad, la estructura de la red mundial, el uso de centros de operaciones de red y seguridad, la gestión de registros, juegos de ciberguerra y nue
Se trata del tercer libro publicado por Alejandro Corletti Estrada sobre temas de Seguridad. Es una obra de 245 páginas, que propone un novedoso enfoque relacionando temas militares con su forma de implementarlos a través de los diferentes protocolos de telecomunicaciones para lograr una adecuada estrategia de "Ciberdefensa". Este vez tenemos el placer de contar con el prólogo de Julio Ardita.
En esta Conferencia explico las técnicas mas utilizadas de ataque a Barcos e Infraestructura; En la conferencia en vivo realicé muchas demostraciones que por motivos de seguridad no se colocan en estas diapositivas.
Slides de mi Conferencia: We Are Digital Puppets Actualizada (Inglés) que dicté en San Francisco CA. Hablo sobre el Tracking y el profiling de personas.
El documento habla sobre las vulnerabilidades en los dispositivos móviles. Explica que los smartphones son más vulnerables que los PC debido a que nunca se desconectan de Internet, y que constantemente se descubren nuevas vulnerabilidades. Identifica tres vectores principales de riesgo: el sistema de archivos, la capa de transporte y la capa de aplicaciones. Finalmente, resume los diez principales riesgos móviles según OWASP, incluyendo falta de protecciones en binarios, manejo inadecuado de sesiones e inyección del lado del cliente.
Este documento discute cómo los sitios web usan varias técnicas como cookies, JavaScript, iframes y web beacons para recopilar información sobre los usuarios y rastrear su actividad en línea con el fin de influir en ellos y conocerlos mejor. Estas técnicas pueden revelar detalles como los hábitos de navegación, el tiempo que pasan en los sitios y la ubicación de los usuarios. Algunos argumentan que esto convierte a los usuarios en "marionetas informáticas", mientras que otros sostienen que ayuda a las
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
2. DAVID PEREIRA
Miércoles 27 de julio de 2016
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
CEH, ECSA/LPT, CHFI, ENSA, ECSS, ECVP, CEI, QGSS, ECIH, EDRP, NFS,
OPSEC, CICP, CCISO.
• +19 Años de experiencia en Seguridad Informática y DFIR
• Hacker Ético – Pentester en diversas entidades en el mundo, de
ámbitos como el Financiero, Energético, Militar, Inteligencia,
Diplomático, Minero, entre otros.
• Instructor / Consultor de Fuerzas de Ciberdefensa, Fuerzas Militares
y Policía, en varios Países.
• Conferencista Internacional
3. AGENDA – Primera Sesión
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
o Ciberseguridad
o Términos Comunes
o Vectores de ataque técnico
o Phishing (Robo de Claves y Datos Sensibles en Vivo)
o Inyección de SQL (Demostración en Vivo)
o Ataques WEB Avanzados del Lado del Cliente (Demostración en Vivo)
o Ataques a Móviles (Creación de Malware para Android en Vivo)
o Internet de las Cosas (Acceso a Dispositivos en el Mundo en Vivo)
o Vectores de ataques Humanos - Ingeniería social (demostraciones en vivo)
o Hackeando al humano
o Programación neurolingüística
o Lenguaje no verbal
o Amenazas de alto riesgo (demostración en vivo)
o Malware indetectable
Miércoles 27 de julio de 2016
5. GLOSARIO
Miércoles 27 de julio de 2016
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Ciberamenaza:
Actividad maliciosa potencial que puede ocurrir en el
ciberespacio.
El Atacante debe contar con:
Ciberataque:
Asalto que aprovecha una vulnerabilidad en un sistema conectado al
Ciberespacio.
Oportunidad Capacidad Intención
11. Miércoles 27 de julio de 2016
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Ataques WEB del lado del Cliente
XSS
EJEMPLOS DE VECTORES DE ATAQUE
24. AGENDA SEGUNDA SESION
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
• Antiphishing para todos
• Prevención de Ataques DNS (Reflejado y Amplificado)
• Detección de Ataques WEB para usuarios finales
• Detección de Ataques WEB para Administradores y Webmasters
• Detección de Ataques de DoS y DDoS
• Mitigación Efectiva de Ataques DoS y DDoS
• Antimalware Avanzado para usuarios Finales
• Antimalware Avanzado para TI
• Phishing
• Inyección de SQL
Miércoles 27 de julio de 2016
30. DETECCION DoS y DDoS
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Tipos de Ataques DoS - DDoS
• TCP SYN Flood
• TCP SYN - ACK Reflection Flood (DRDoS)
• TCP Spoofed SYN Flood
• TCP ACK Flood
• TCP IP Fragmented Attack
• HTTP and HTTPS Flood Attacks
• INTELLIGENT HTTP and HTTPS Attacks
• ICMP Echo Request Flood
• UDP Flood Attack
• DNS Amplification Attacks
Miércoles 27 de julio de 2016
31. MITIGACION DoS - DDoS
Miércoles 27 de julio de 2016
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Syn Proxy
SYN Proxy
Syn
Syn / Ack
Ack
Cliente Legitimo
Atacante
Syn - Spoof
Syn/ Ack hacia el Spoof
Aggressive
Aging
Cierre de las Sesiones no contestadas
X
32. MITIGACION DoS - DDoS
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Source Rate Limiting
Cuando hay un número limitado de ips origen para una Botnet, ella puede
utilizar sus IP para enviar paquetes con alta carga (agresivos).
Estos paquetes consumen recursos del servidor; este tipo de ataques
reciben el nombre de Multi-threaded
Mediante la identificación de valores atípicos en direcciones IP que
rompen las normas, se puede denegar el acceso a ancho de banda
excesivo.
Como las direcciones IP en este tipo de ataques no son predecibles, es
importante no perder de vista a millones de direcciones IP y su
comportamiento para aislar a los valores extremos.
Este aislamiento sólo se puede hacer en el hardware.
Miércoles 27 de julio de 2016
33. MITIGACION DoS - DDoS
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Connection Limiting
Demasiadas conexiones pueden causar sobrecarga en un Servidor.
Limitando el numero de solicitudes de conexiones nuevas, se
le puede dar alivio al Servidor.
Esto se logra dándole preferencia a las conexiones
existentes y limitando las solicitudes de nuevas conexiones,
permitiendo un mejor uso de la memoria del Servidor
Miércoles 27 de julio de 2016
34. MITIGACION DoS - DDoS
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Dynamic Filtering
El filtrado Estático es una técnica común en firewalls, routers,
etc.. y se lleva a cabo por medio de ACL.
El Filtrado Dinámico es requerido cuando el tipo de ataque y los atacantes
cambian constantemente.
El Filtrado Dinámico se logra identificando los comportamientos fuera de lo
normal y castigando este comportamiento por un periodo corto de tiempo,
creando reglas de Filtrado de corta duración durante el ataque y
eliminándolas posteriormente.
Miércoles 27 de julio de 2016
35. MITIGACION DoS - DDoS
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Granular Rate Limiting
Los ataques DDoS son impredecibles y en muchas oportunidades se dirigen por
medio de BOTs y Scripting; los paquetes que llegan al Servidor son diferentes en
cada ocasión,; no obstante hay similitudes entre los paquetes en un ataque
individual.
La Técnica GRL identifica las tasas de transferencia de ataques anteriores;
Los umbrales se basan en comportamiento pasado, durante sesiones de
entrenamiento y se ajustan adaptativamente en el tiempo.
La Granularidad se aplica a parámetros disponibles en las Capas 3, 4 y los
encabezados en la Capa 7; parámetros como:
Origen, Destino, Puertos, Método HTTP, URL, Agentes, Cookies, Host Referrer
Miércoles 27 de julio de 2016
36. MITIGACION DoS - DDoS
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Country Based Access Control Lists (ACL)
Gran parte del tráfico Botnet se origina desde un número limitado de Países.
Estos Países probablemente no sean origen de tráfico normal dentro de la
Organización;
Por medio de Filtros basados en Países (IANA) se puede reducir
significativamente el tráfico que recibe el Servidor y por ende
la Carga, incluido tráfico spoof.
Es recomendable la implementación de estos controles a nivel
de Hardware y no de Software por temas de desempeño
Miércoles 27 de julio de 2016
37. MITIGACION DoS - DDoS
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Dark Address Scan Prevention
Las direcciones obscuras son direcciones ip que no han sido asignadas por la
IANA. (Bogon)
Cualquier paquete recibido de una de estas direcciones normalmente está
asociado a un ataque que involucra Spoofing.
• 108.8.180.1 (whois - Info: IANA Reserved)
• 0.66.154.180 (whois-Info: IANA Special Use, RFC 3330 )
• 248.4.49.192 (whois-Info: IANA Special Use, RFC 3330 )
• 94.39.203.54 (whois-Info: IANA Reserved)
Miércoles 27 de julio de 2016
38. MITIGACION DoS - DDoS
Miércoles 27 de julio de 2016
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
GeoDNS
Permite redireccionar las visitas de cualquier cliente de
acuerdo al lugar geográfico en donde esta posicionado
39. MITIGACION DoS - DDoS
Miércoles 27 de julio de 2016
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Pila de Mitigacion de DoS / DDoS
41. ANTIMALWARE AVANZADO PARA SYSADMINS
Miércoles 27 de julio de 2016
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
A nivel de TI podemos contar con:
Endpoint Protection (Symantec)
Consola Antimalware (Symantec, Kaspersky, etc..)
HIDS / HIPS (Consola)
NIDS / NIPS (Consola)
File Integrity Monitoring / Verifying (Tripwire)
Detección Avanzada (Sandbox) (Symantec)
42. PROTECCION SQLi
Miércoles 27 de julio de 2016
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
Algunas recomendaciones para TI para protegerse de los ataques SQLi, son:
• Utilizar WAF y crear reglados fuertes en él
• Symantec Malware Scan (Incluido con el certificado SSL
• Análisis de Vulnerabilidades Symantec (Incluido con el Certificado SSL)
• Pruebas Estáticas y Dinámicas al código Fuente del Sitio web
• Sanitizar el Input hacia el Sitio
• Defensa en profundidad de la Base de Datos
43. PREGUNTAS
Miércoles 27 de julio de 2016
FORO:AMENAZAS REALES DEL MUNDO
VIRTUAL Y CÓMO MITIGARLAS
David F. Pereira
Twitter: @d4v1dp3r31r4
Mail: david.pereira@secpro.org
Muchas gracias!!!!