SlideShare una empresa de Scribd logo
GuadalajaraCON
1
−−−− SEGURIDAD FISICASEGURIDAD FISICASEGURIDAD FISICASEGURIDAD FISICA −−−−
MIRA MAMA, COMOMIRA MAMA, COMOMIRA MAMA, COMOMIRA MAMA, COMO
JASON BOURNEJASON BOURNEJASON BOURNEJASON BOURNE
Alejandro Hernández H. CISSP, GPEN
http://twitter.com/nitr0usmx
http://chatsubo-labs.blogspot.com
http://www.brainoverflow.org
GuadalajaraCON
Sobre mSobre mSobre mSobre mí…
Consultor de Seguridad Senior de IOActive
10 años involucrado en Seguridad
Rompo cosas
Ah! Y soy CISSP…
2
GuadalajaraCON
3
GuadalajaraCON
Tabla de ContenidosTabla de ContenidosTabla de ContenidosTabla de Contenidos
Esta presentación será un collage de
conceptos, experiencias propias y
clips de video
¿Qué proteger físicamente?
Controles de seguridad física
comúnmente utilizados
Mientras tanto en México…
Técnicas de evaluación de seguridad
física (infiltración, ingeniería social
cara-a-cara, etc.)
Conceptos interesantes e inusuales
4
GuadalajaraCON
INTRO VIDEO CLIP
Jason Bourne - Stealing the Blackbriar Files
5
GuadalajaraCON
¿QuQuQuQué proteger fproteger fproteger fproteger físicamentesicamentesicamentesicamente????
Personas
Terremotos
Ingeniería Social
Etc.
Datos e información
Documentos impresos (contratos, facturas, etc.)
Post-its
Etc.
Infraestructura tecnológica
Centro de datos
Robots en plantas industriales
Etc.6
GuadalajaraCON
ControlesControlesControlesControles comcomcomcomúnmentenmentenmentenmente utilizadosutilizadosutilizadosutilizados
7
GuadalajaraCON
8
ControlesControlesControlesControles comcomcomcomúnmentenmentenmentenmente utilizadosutilizadosutilizadosutilizados
GuadalajaraCON
9
ControlesControlesControlesControles comcomcomcomúnmentenmentenmentenmente utilizadosutilizadosutilizadosutilizados
GuadalajaraCON
Mientras tanto en MMientras tanto en MMientras tanto en MMientras tanto en Méxicoxicoxicoxico…
Acceso de equipo de cómputo a edificios
Bitácora en papel con hora de entrada/salida?
Revisión de guardias de seguridad?
Acceso físico
“Estampita” de visitante
Acceso por estacionamientos?
GENTE AMABLE (“Permítame ! Le abro la puerta”)
Guardias con sobrepeso o somnolientos
Seguridad de Infraestructura
Contraseñas por default (CCTV, puertas de “Alta Seguridad”)
Matriz de control de acceso deficiente
Puertas de madera…
Etc. Etc. Etc.
10
GuadalajaraCON
11
BITCH PLEASE !!!
GuadalajaraCON
VIDEO CLIP
Jason Bourne - Evacuation Plan
Cierta información puede ser utilizada en tu contra
12
GuadalajaraCON
Infiltración e Ingeniería Social
Creación de gafetes falsos
Banners y colores corporativos en el sitio Web
Nombres/No de empleados (Open Source
Intelligence)
Mica de papelería = $10.00 pesos
Impresión de hoja de “autorización”
Lo mismo de arriba, pero con firma de ‘CEO’ ;-D
Seguridad personal al estar frente al guardia de
seguridad (Ingeniería Social y DETERMINACIÓN)
13
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
Infiltración e Ingeniería Social
Uno de 2011...
14
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
15
Infiltración e Ingeniería Social
Otro de 2008…
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
Piggybacking
Cuando una persona se
‘pega’ a otra para pasar
ciertos puntos de
seguridad, p.e. una puerta
sin pasar una tarjeta de
acceso
16
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
Lock Picking
El arte de abrir manipular
los elementos mecánicos
de una cerradura para
realizar su apertura sin
llave
17
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
18
IOActive Lock Picking session @ Mt. Baker
[Enero 2013]
GuadalajaraCON
VIDEO CLIP
Lock Picking 101
Puertas y cajas fuertes también vulnerables
19
GuadalajaraCON
VIDEO CLIP
Vina F in Gringo Warrior
Lock Picking y diversión en DEFCON (Gringo Warrior Game)
20
GuadalajaraCON
VIDEO CLIP
Cyber Security. Evolved. (Deloitte UK)
Combinación de técnicas anteriores
21
GuadalajaraCON
Dumpster Diving
Búsqueda de información en
basureros (Estados de cuenta,
documentos corporativos, firmas, etc.)
22
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
Shoulder Surfing
Ver la pantalla y/o teclas
escritas sin que la
víctima se dé cuenta
23
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
Shoulder Surfing
Guía de Íconos para Shoulder Surfing (hkm)
http://www.hakim.ws/textos/iconos_del_taskbar.html
24
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
{key,video} Loggers
Hardware ‘extra’ para capturar
teclas/video que la víctima
escribe/ve.
25
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
Contraseñas por
default
A veces se requiere del
software del fabricante
(Demo?) para hablar el
mismo lenguaje
(protocolo)
26
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
VIDEO CLIP
Spaceballs super password XD
Dispositivos de seguridad física también tienen contraseñas
por default
27
GuadalajaraCON
VIDEO CLIP
Control de 48 cámaras de Seguridad de un edificio de México DF
DVRs y Cámaras CCTV también tiene contraseñas por
default
28
GuadalajaraCON
VIDEO CLIP
Acceso a un Centro de Datos de “Alta Seguridad” en México DF
utilizando el panel de administración (sin contraseña) del
dispositivo biométrico
La mayoría de dispositivos biométricos están bien diseñados y
desarrollados… Pero son mal configurados/implementados.
29
GuadalajaraCON
*Plugs
Computadoras con diversas funcionalidades
conectadas físicamente a la energía eléctrica de
una organización (Edificio)
USBs ‘maliciosas’
30
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
Plantas Industriales
Separación ‘física’ de redes de datos e industriales
Puertos USB (des)habilitados
31
TecnicasTecnicasTecnicasTecnicas dededede EvaluacionEvaluacionEvaluacionEvaluacion
GuadalajaraCON
32
GuadalajaraCON
33
Jan 15th, 2013 DoD Looking to ‘Jump the
Gap’ Into Adversaries’ Closed Networks
Iranian President Mahmoud Ahmadinejad visits the Natanz
uranium enrichment facilities, where a “closed”
computer network was infected by malware
introduced via a small flash drive.
http://www.defensenews.com/article/20130115/C4ISR01/301150010/DoD-Looking-8216-
Jump-Gap-8217-Into-Adversaries-8217-Closed-Networks
GuadalajaraCON
34
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
En algún lugar cerca de Toluca…
Puertas Antibombas
Grandes montículos de arena alrededor (para qué?)
35
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
Urban Exploration
Evaluación Ninja
Often shortened as urbex or UE. It may also be
referred to as Infiltration, Building Hacking,
draining (when exploring drains), urban rock climbing
Exploration of man-made structures, usually
abandoned ruins or not usually seen components of
the man-made environment
36
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
Urban Exploration
37
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
Urban Exploration
En México…
38
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
Urban Exploration
http://www.infiltration.org
39
GuadalajaraCON
40
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
Conceptos de uno de
los mejores libros que
he leído
Críticas sin fundamentos
en 3..2..1
41
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
42
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
43
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
44
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
45
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
46
Lo he visto muuuuchas veces en
México…
GuadalajaraCON
Conceptos interesantes eConceptos interesantes eConceptos interesantes eConceptos interesantes e inusualesinusualesinusualesinusuales
47
GuadalajaraCON
MoralejaMoralejaMoralejaMoraleja
48
… Ah! y usen los controles de seguridad
adecuados…
GuadalajaraCON
AgradecimientosAgradecimientosAgradecimientosAgradecimientos
49
GuadalajaraCON !
B33rc0n (hkm, calderpwn, Carlos Ayala, Daemon,
dex)
Chr1x a.k.a s0n0fg0d !
CRAc LightOS, beck, alt3kx, crypk3y, nahual,
nediam, Rolman, Sandino, tr3w, fear, Ariel
Sánchez, bucio, wengyep, moften, Xava,
dr_fdisk^, etc…
GuadalajaraCON
50
−−−− GRACIASGRACIASGRACIASGRACIAS −−−−
Alejandro Hernández H. CISSP, GPEN
http://twitter.com/nitr0usmx
http://chatsubo-labs.blogspot.com
http://www.brainoverflow.org

Más contenido relacionado

Destacado

Informe policial sobre Cascos
Informe policial sobre CascosInforme policial sobre Cascos
Informe policial sobre Cascos
asturesinfo
 
Inteligencia operativa 2014
Inteligencia operativa 2014Inteligencia operativa 2014
Inteligencia operativa 2014
Edgard Gaston Loyola Gonzales
 
Inteligencia militar
Inteligencia militarInteligencia militar
Inteligencia militar
perezbryan
 
Sistema de inteligencia nacional
Sistema de inteligencia nacionalSistema de inteligencia nacional
Sistema de inteligencia nacional
UAC
 
Redaccion de informes
Redaccion de informesRedaccion de informes
Redaccion de informes
amavidazulia
 
Curso inteligência e contrainteligência
Curso inteligência e contrainteligênciaCurso inteligência e contrainteligência
Curso inteligência e contrainteligência
Milton R. Almeida
 
Inteligencia básica
Inteligencia básicaInteligencia básica
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Isabel Mantino
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
sandybanez
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014
VILCAÑAUPA NEGOCIOS
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
miguel911
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Julio Diaz Estica
 
Curso Inteligencia Contrainteligencia
Curso Inteligencia Contrainteligencia Curso Inteligencia Contrainteligencia
Curso Inteligencia Contrainteligencia
alvisegperu
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
Jorge Røcha
 
Conclusiones e informe de inteligencia sobre Comercio Electrónico
Conclusiones e informe de inteligencia sobre Comercio ElectrónicoConclusiones e informe de inteligencia sobre Comercio Electrónico
Conclusiones e informe de inteligencia sobre Comercio Electrónico
Emilio Márquez Espino
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
oswaldo chomba
 
Como Presentar Un Informe Escrito
Como Presentar Un Informe EscritoComo Presentar Un Informe Escrito
Como Presentar Un Informe Escrito
CRBeL
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
jose david mafla
 
¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?
Osvaldo Igor
 

Destacado (20)

Informe policial sobre Cascos
Informe policial sobre CascosInforme policial sobre Cascos
Informe policial sobre Cascos
 
Inteligencia operativa 2014
Inteligencia operativa 2014Inteligencia operativa 2014
Inteligencia operativa 2014
 
Inteligencia militar
Inteligencia militarInteligencia militar
Inteligencia militar
 
Sistema de inteligencia nacional
Sistema de inteligencia nacionalSistema de inteligencia nacional
Sistema de inteligencia nacional
 
Redaccion de informes
Redaccion de informesRedaccion de informes
Redaccion de informes
 
Curso inteligência e contrainteligência
Curso inteligência e contrainteligênciaCurso inteligência e contrainteligência
Curso inteligência e contrainteligência
 
Inteligencia básica
Inteligencia básicaInteligencia básica
Inteligencia básica
 
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Curso Inteligencia Contrainteligencia
Curso Inteligencia Contrainteligencia Curso Inteligencia Contrainteligencia
Curso Inteligencia Contrainteligencia
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Conclusiones e informe de inteligencia sobre Comercio Electrónico
Conclusiones e informe de inteligencia sobre Comercio ElectrónicoConclusiones e informe de inteligencia sobre Comercio Electrónico
Conclusiones e informe de inteligencia sobre Comercio Electrónico
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Como Presentar Un Informe Escrito
Como Presentar Un Informe EscritoComo Presentar Un Informe Escrito
Como Presentar Un Informe Escrito
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?
 

Similar a Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]

Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Alejandro Hernández
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
S2 Grupo · Security Art Work
 
El nuevo director de seguridad
El nuevo director de seguridadEl nuevo director de seguridad
El nuevo director de seguridad
S2 Grupo · Security Art Work
 
Clase 2-seguridad
Clase 2-seguridadClase 2-seguridad
Clase 2-seguridad
OSEROCA
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
Reuniones Networking TIC
 
Clase 1-introduccion a la seguridad
Clase 1-introduccion a la seguridadClase 1-introduccion a la seguridad
Clase 1-introduccion a la seguridad
OSEROCA
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
Alexander Velasque Rimac
 
Introduccion a la seguridad en redes
Introduccion a la seguridad en redesIntroduccion a la seguridad en redes
Introduccion a la seguridad en redes
OSEROCA
 
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
Fernando Tricas García
 
CLASE-1: INTRODUCCIÓN A LA SEGURIDAD
CLASE-1: INTRODUCCIÓN A LA SEGURIDADCLASE-1: INTRODUCCIÓN A LA SEGURIDAD
CLASE-1: INTRODUCCIÓN A LA SEGURIDAD
OSEROCA
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
Gatell & Asociados
 

Similar a Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013] (13)

Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
El nuevo director de seguridad
El nuevo director de seguridadEl nuevo director de seguridad
El nuevo director de seguridad
 
Clase 2-seguridad
Clase 2-seguridadClase 2-seguridad
Clase 2-seguridad
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Clase 1-introduccion a la seguridad
Clase 1-introduccion a la seguridadClase 1-introduccion a la seguridad
Clase 1-introduccion a la seguridad
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Introduccion a la seguridad en redes
Introduccion a la seguridad en redesIntroduccion a la seguridad en redes
Introduccion a la seguridad en redes
 
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
CLASE-1: INTRODUCCIÓN A LA SEGURIDAD
CLASE-1: INTRODUCCIÓN A LA SEGURIDADCLASE-1: INTRODUCCIÓN A LA SEGURIDAD
CLASE-1: INTRODUCCIÓN A LA SEGURIDAD
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 

Más de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
Websec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Websec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
Websec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
Websec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
Websec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
Websec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
Websec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
Websec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
Websec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
Websec México, S.C.
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
Websec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
Websec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
Websec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
Websec México, S.C.
 

Más de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 

Último

La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
SeleniaLavayen
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
Gabrielm88
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
Juan Carlos Gonzalez
 

Último (20)

La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
 

Seguridad física, mira mamá, como Jason Bourne [GuadalajaraCON 2013]