El documento presenta una agenda sobre seguridad en videojuegos que incluye una presentación, antecedentes, distintos ámbitos (web y escritorio) y recomendaciones para el desarrollo seguro. Se analizan amenazas comunes como suplantación de identidad, robo de cuentas y trampas. También se discuten medidas para proteger juegos web como validación de parámetros en el servidor y para juegos de escritorio como protección contra vulnerabilidades de código.
bueno mi primer ensayo y es claro sobre un tema muy conocido y sobre valorado como los mismo videojuegos para mas informacion https://www.facebook.com/andersonor
bueno mi primer ensayo y es claro sobre un tema muy conocido y sobre valorado como los mismo videojuegos para mas informacion https://www.facebook.com/andersonor
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
Presentación sobre vulnerabilidades que presentan las aplicaciones web y como contrarrestarlas. También explica como guardar información sensible de una manera segura.
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Nuestros administrador de sistemas y experto en seguridad nos habla de las buenas prácticas en la gestión de servidores, los ataques más comunes en Internet y las posibles soluciones a estas amenazas. Abordamos soluciones prácticas de diferente nivel (empezando por las más sencillas) para la protección de servidores evitando que usuarios malintencionados tengan acceso a este. ¡Aprende a proteger tu servidor!
Más info: http://www.nominalia.com/server/serverded.html
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
Virus, el arte de algunos. Conferencia presentada en /Rooted CON 2011 por Alberto García de Dios el 3 de Marzo de 2011 en Madrid.
Ver la conferencia en YouTube: http://youtu.be/ZUgHdX_6iGM
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebSucuri
El webinar 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web tiene como objetivo informarte sobre las 10 técnicas de seguridad básicas más efectivas para reducir la superficie de ataque de tu sitio web, disminuyendo también el riesgo de infecciones de malware y todos los problemas que estas infecciones conllevan.
Si te gustaría estar al tanto de nuestros eventos en línea, suscríbete a nuestro newsletter: http://ow.ly/AJL930gTWwO
Y si estás interesado en una solución de seguridad de sitios web construida para agencias, desarrolladores y profesionales web, puedes recibir una cotización gratuita llenando este formulario: http://ow.ly/IzRu30gTWMB
Puedes seguir a Néstor en Twitter a la cuenta: https://twitter.com/pharar
Síguenos en Twitter, Facebook e Instagram:
https://twitter.com/SucuriSeguridad
https://www.instagram.com/SucuriSeguridad
https://www.Facebook.com/SucuriSeguridad
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
presentación utilizada en la plática de Seguridad en el Desarrollo de Aplicaciones Web PHP impartida por Jesus Reyna e Iván Rico en el flisol 2011 Mty NL México
10 consejos para fortificar tu vida cibernéticaZink Security
Esta presentación fue utilizada en las jornadas X1RedMasSegura 2015 para ilustrar a los asistentes con algunos consejos "básicos" que podrían seguir para mantener un poco más segura su vida en Internet
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
Presentación sobre vulnerabilidades que presentan las aplicaciones web y como contrarrestarlas. También explica como guardar información sensible de una manera segura.
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Nuestros administrador de sistemas y experto en seguridad nos habla de las buenas prácticas en la gestión de servidores, los ataques más comunes en Internet y las posibles soluciones a estas amenazas. Abordamos soluciones prácticas de diferente nivel (empezando por las más sencillas) para la protección de servidores evitando que usuarios malintencionados tengan acceso a este. ¡Aprende a proteger tu servidor!
Más info: http://www.nominalia.com/server/serverded.html
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
Virus, el arte de algunos. Conferencia presentada en /Rooted CON 2011 por Alberto García de Dios el 3 de Marzo de 2011 en Madrid.
Ver la conferencia en YouTube: http://youtu.be/ZUgHdX_6iGM
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebSucuri
El webinar 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web tiene como objetivo informarte sobre las 10 técnicas de seguridad básicas más efectivas para reducir la superficie de ataque de tu sitio web, disminuyendo también el riesgo de infecciones de malware y todos los problemas que estas infecciones conllevan.
Si te gustaría estar al tanto de nuestros eventos en línea, suscríbete a nuestro newsletter: http://ow.ly/AJL930gTWwO
Y si estás interesado en una solución de seguridad de sitios web construida para agencias, desarrolladores y profesionales web, puedes recibir una cotización gratuita llenando este formulario: http://ow.ly/IzRu30gTWMB
Puedes seguir a Néstor en Twitter a la cuenta: https://twitter.com/pharar
Síguenos en Twitter, Facebook e Instagram:
https://twitter.com/SucuriSeguridad
https://www.instagram.com/SucuriSeguridad
https://www.Facebook.com/SucuriSeguridad
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
presentación utilizada en la plática de Seguridad en el Desarrollo de Aplicaciones Web PHP impartida por Jesus Reyna e Iván Rico en el flisol 2011 Mty NL México
10 consejos para fortificar tu vida cibernéticaZink Security
Esta presentación fue utilizada en las jornadas X1RedMasSegura 2015 para ilustrar a los asistentes con algunos consejos "básicos" que podrían seguir para mantener un poco más segura su vida en Internet
Seguridad en internet por ESET y Zink SecurityZink Security
Diapositivas de la conferencia impartida por Josep Albors de ESET España y Juan Antonio Calles de Zink Security sobre seguridad en Internet, durante el ciclo de talleres del encuentro Educa 2014.
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11Zink Security
Diapositivas de la presentación de la ponencia "Técnicas oscuras para combatir la pederastia en internet" realizada por Juan Antonio Calles y Pablo González, de Flu Project, en el congreso No cON Name 2k11
Presentación del proyecto Anubis desarrollado por Juan Antonio Calles García para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática.
Presentación oficial del proyecto Anubis desarrollado por Juan Antonio Calles Garcia para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
3. ¿Quiénes somos?
• Juan Antonio Calles
(@jantonioCalles)
• Jefe de Proyectos de
Seguridad en everis
• www.flu-project.com
• elblogdecalles.blogspot.com
4. ¿Quiénes somos?
• Pablo González (@fluproject)
• Responsable de Seguridad
en Informática 64
• www.flu-project.com
• www.seguridadapple.com
• www.windowstecnico.com
7. Entrevista a Carles Pons, director de tecnología
de Akamon Entertainment (mundijuegos.com)
• 9 millones de usuarios registrados
• Presencia en más de 7 países
• Funcionando en varios idiomas.
http://www.securityartwork.es/2013/02/20/entrevista-a-carles-pons-director-de-
tecnologia-de-akamon-entertainment/
8. ¿Qué tipos de ataques son los más generalizados?
Tenemos bastante variedad, aunque nada distintos de los que
suelen ocurrir otras plataformas online: perfiles falsos para
suplantar a usuarios, robo de cuentas, intentos de phishing,
intentos de recargar fichas de forma fraudulenta, ataques de fuerza
bruta…
Con tantos usuarios ¿cómo detectáis y actuáis ante posibles
“tramposos” cuando no se está recibiendo un ataque puramente
tecnológico?
Tenemos un equipo de gestión de usuarios y soporte al cliente que
rápidamente detecta los intentos de hacer trampas, y en ese caso
siempre procedemos con el bloqueo de los tramposos
9. Prácticamente todo el negocio de Akamon depende de vuestros
juegos los cuales están hechos en Flash. Recuerdo que hace pocos
años casi todos estos juegos podían “trampearse” con relativa
facilidad a base de modificar variables con Cheat Engine,
descompiladores de Flash, manipulando las peticiones, etc. ¿Cuál
es el panorama actual de la tecnología Flash con respecto a la
seguridad de las aplicaciones?
Hoy en día este tipo de problemas ya no existen. Basta con mover
toda la lógica de los juegos a la parte del servidor por lo que
cualquier petición o valor que se manipule en el cliente, a la hora de
validarse en el servidor se detectará y corregirá. Desde el reparto de
cartas, el número de tiradas, los valores que sacan los dados, el
número de casillas a moverse,… todo se calcula en el servidor por lo
que está a salvo de este tipo de ataques.
17. Web
• Mismas medidas de seguridad que en un portal web, compras
online, etc.
• Validación de parámetros en servidor en vez de en cliente
• Bastionado de servidores
o Eliminación de servicios innecesarios
o Cuentas sin privilegios de administración
o Bloqueo de USBs, prohibidas las grabadoras
o Etc.
• Separación de actividades por servidores
o Servidor de aplicaciones
o Servidor de bbdd
o Etc.
18. Web
• Protección Anti-DoS y ante ataques de fuerza bruta
• Arquitectura dimensionada a las necesidades
• Actualizaciones periódicas de la infraestructura
• Antivirus
• Filtros de inyecciones web:
o XSS
o Xpath Injection
o Blind Injection
o CSRF
o Path traversal
o SQL Injection
o Etc.
22. Ganar siempre al Apalabrados
• Suplantación de la cookie
del contrincante, si
estamos en la misma red
• Hacer jugadas malas
• Pedir rendirse
• Pedir pasar turno :P
23. Ganar siempre al Mezcladitos
• Si interceptamos las
peticiones con un proxy
podemos modificar la
petición, para hacer uso
de las letras que más nos
convengan.
• Ocurre porque no hay una
validación adecuada en el
lado del servidor
25. Escritorio
• Protección frente a vulnerabilidades de código:
o No hay XSS, CSRF, Path traversal, etc.
o Pero sí hay inyecciones (SQL Injections, Xpath, etc.)
o Buffer overflow (Ej. Exploits Xbox, Wii, etc.)
• Cifrado de datos
o Contraseñas
o Variables importantes del juego
• Ofuscación de código
o Dificultando la vida a los reversers
• Cuidado con la Ram… ¡leches!
o Demo HxD
36. ¿Soluciones?
• Ofuscar el código:
o Por ejemplo, con Eazfuscator o NetReactor (.Net)
• Intentar separar el contenido de una cadena en partes y cifrarlas
por separado:
o Ej. Malo:
password = 123456;
o Ej. Bueno:
p1 = 123;
P2 = 456;
p1=cifrar(p1);
p2=cifrar(p2);
password=p1+p2;
40. Recomendaciones de desarrollo
seguro
• Uso de OWASP Top 10 y OWASP Testing Guide
• Tu app con interacción web:
– Filtrado de parámetros
• Evitar SQL Injection
• Evitar XSS
• Evitar LFI/RFI
– Gestión de cookies
• HTTPs (Only)
– Almacenamiento/envío de valores de manera segura
• Cifrados, conexión segura, certificados, etc.
41. Recomendaciones de desarrollo
seguro
• Lógica en el cliente (error)
– El servidor debe validar cada interacción!!!!
• En el cliente
– Almacenamiento de claves seguro (cifrado)
– Envío de claves y cookies seguro (HTTPs)
– Utilizar mecanismos seguros para borrar valores en la
RAM (problema en Android)
– Evitar claves inseguras en registro (Windows)
– Cookies no permanentes