El documento habla sobre las amenazas persistentes avanzadas (APT), que son ataques informáticos sigilosos y continuados dirigidos a penetrar la seguridad de una entidad específica. Explica que el término "persistente" sugiere un control continuo para extraer datos de un objetivo. También cubre conceptos como inteligencia de fuentes abiertas (OSINT) y brechas de seguridad comunes en aplicaciones web populares. Finalmente, ofrece recomendaciones sobre seguridad de contraseñas y privacidad en redes sociales.
2. ¿Qué es un APT?
“Una amenaza persistente avanzada, también
conocida por sus siglas en inglés, APT (por
Advanced Persistent Threat), es un conjunto de
procesos informáticos sigilosos y continuos, (…)
dirigidos a penetrar la seguridad informática de una
entidad específica. El término ‘persistente’ sugiere
que existe un control para la extracción de datos de
un objetivo específico de forma continua” - Wikipedia
• Ej: Carbanak, Duqu (Stuxnet)
7. Etapas de un Pentesting
Reconocimiento Escaneo
Ganando
Acceso
Manteniendo
Acceso
Eliminar
pruebas del
sistema
8. Metodología OSINT
• “OSINT se refiere Open Source Intelligence o
Inteligencia de fuentes abiertas.
• Las fuentes de información OSINT hacen
referencia a cualquier información
desclasificada y públicamente accesible en
Internet de forma gratuita”
http://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/
20. Recomendaciones
• No poner la misma contraseña en todas
las aplicaciones web. (Facebook, Linkedin,
Dropbox, Gmail, Hotmail,etc…)
• Usar un gestor de contraseñas como por
ejemplo Keepas, Lastpass con una
contraseña maestra larga de 10-15
caracteres.
• Usar 2FA (Second Factor of Authentication)
22. Perfil 1 – Marisa (La meticulosa)
Contable en Banco BanAhorro
(2014 – Actualidad)
Manejo de herramientas ofimáticas.
Reuniones de equipo, gestión de cobros,
etc…
Contable en Oficina de Barrio (Pequeño)
(2010 – 2014)
Uso de la herramienta Cloud 0.5 para
subir ficheros al servidor.
*Uso la misma contraseña en Facebook que
la cuenta de la empresa.
23. Perfil 2 – Julián (El Vago Pasota)
Administrador de Sistemas en Pepe S.L
(2014 – Actualidad)
Instalación de sistemas operativos Windows
y Linux.
Gestión de Averías técnicas.
Conocimientos medios en Angular.
*Usa la misma contraseña para servicios web
(Facebook,Linkedin) pero tiene contraseña
diferente en el trabajo.
24. Perfil 3 – Pedro (El crack)
Administrador de Sistemas Multinacional
S.A en EEUU
- (2015 – Actualidad)
Virtualización con VMWare ESXi 6, Hyper V
y Xenserver 6.5
Gestión de sistemas de alto rendimiento,
no tolerancia de fallos.
Administrador de Sistema Pepe S.L (PYME)
(2014 – 2015)
Experto en Apache 2.2 y Ngnix.
Instalación de cortafuegos Cisco Asa 1.5.
*Usa contraseñas diferentes en cada
aplicación web.
25. ¿Aprobado?
-Misma contraseña
para servicios web.
- Los atacantes no
consiguen entrar.
-Misma contraseña que
redes sociales.
-Vulnerabilidad interna de
elevación de privilegios.
(Privilage Escalation)
-Gracias al perfil de
Linkedin consiguen
explotar una
vulnerabilidad grave.
26. • No poner información confidencial en redes
sociales. Ante caso de duda preguntar a
alguien responsable de la empresa.
• No poner la misma contraseña en todas las
aplicaciones web. (Separar el ocio del
trabajo)
• Usar un gestor de contraseñas para generar
contraseñas aleatorias y almacenarlas de
forma segura.
*https://haveibeenpwned.com/