Leonardo huertas vulnerabilidades y ataques

2,038 views
1,774 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,038
On SlideShare
0
From Embeds
0
Number of Embeds
184
Actions
Shares
0
Downloads
70
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Leonardo huertas vulnerabilidades y ataques

  1. 1. Nuevas vulnerabilidades y ataques en delitos informáticos<br />Leonardo Huertas Calle<br />www.samuraiblanco.org @samuraiblanco samuraiblanco@gmail.com<br />
  2. 2. AGENDA<br />Vector de ataque<br />Superficies de ataque utilizadas por los intrusos<br />Algunos problemas para la seguridad :’(<br />Ataques físicos <br />Ataques sintácticos<br />Ataque semántico<br />INGENIERIA SOCIAL<br />Demos (si nos alcanza el tiempo)<br />Simulación de ocultamiento de malware<br />Extrayendo metadatos<br />
  3. 3. Vector de ataque<br />Algunas herramientas<br />networkmappers, portmappers, networkscanners, portscanners, y vulnerability<br />Scanners.<br />Algunas “utilidades”<br />backdoors, rootkits y troyanos.<br />Algunas técnicas<br />Eliminar los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos (IDS).<br />Algunas técnicas<br />Buffer Overflow, Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking.<br />
  4. 4. Superficies de ataque utilizadas por los intrusos<br />Redes inálambricas<br />802.11<br />Bluetooth<br />Redes cableadas<br />Redes de celulares<br />Interfaces para periféricos<br />Firewire<br />USB<br />SCSI, PCMCIA, etc.<br />“Dispositivos conectados”<br />PDA, teléfono celular, cámara de fotos, consola de juegos<br />Electrodomésticos<br />Automóviles (?)<br />Sistemas operativos<br />Windows?, GNU/Linux?, FreeBSD?, etc<br />Symbian OS, Windows mobile, iOS, Android, etc.<br />Y un laaaaaaaaaaarrrrrrrrrrrrrrrggggggggooooooooetc<br />
  5. 5. Algunos problemas para la seguridad :’(<br />El principal “problema” es el usuario descuidado o incauto<br />
  6. 6. Ausencia de metodologías de desarrollo seguro<br />SPAM<br />Malware (bots,virus, worms,troyanos, y un laaaargggooooetc)<br />Rootkits<br />Botnes(usan zombies)<br />Zero-dayattack(vulnerabilidades que son desconocidos para los demás o no son revelada a los desarrolladores de software)<br />Falta de cultura en seguridad(ej: Phising)<br />Factor Insiders(es decir, por los mismos empleados desde el interior de la Organización).<br />Y un laaaaaaaaarrrrrrrrrrrrrrrrrrrrrrrgoetc<br />
  7. 7. Ataques físicos <br />Comprometen los equipos y sus conexiones desde un punto de vista material. El ejemplo del 11S pone de manifiesto hasta que punto pueden ser vulnerables los equipos físicos que soportan a los sistemas de información.<br />
  8. 8. Ataques sintácticos<br />Explotan debilidades asociadas al componente no físico de los sistemas de información, conocidas como vulnerabilidades o más popularmente como agujeros de seguridad. <br />Dentro de esta categoría se encuentran fallos en el software que permiten accesos no autorizados o ataques masivos que saturan un servicio.<br />
  9. 9. Ataque semántico<br />El de mayor sutileza. Son aquellos que “alteran” la información.<br />Ejemplos:<br />Introducción de información falseada en un sistema.<br />Distribución de información tendenciosa.<br />Ocultamiento de datos críticos.<br />Descontextualizan el sentido de una comunicación.<br />
  10. 10. INGENIERIA SOCIAL<br />Existe una estrategia de ataque que se basa en el engaño y que está netamente orientada a explotar las debilidades del factor humano: la Ingeniería Social, la cual se encuentra más allá de CASI TODOS los esquemas de seguridad que una organización pudiera plantear.<br />Ej: El SMiShing es el término que se le ha dado a un tipo de “Phishing” que se realiza por medio de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.<br />
  11. 11. Ejemplo de ataque de Ingeniería Social<br />El SMiShing es el término que se le ha dado a un tipo de “Phishing” que se realiza por medio de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.<br />
  12. 12. “Usted puede tener implementada la mejor tecnología, Firewalls, sistemas de detección de intrusos o complejos sistemas de autenticación biométricos... Pero lo único que se necesita es una llamada telefónica a un empleado desprevenido y acceden al sistema sin más. Tienen todo en sus manos”<br />
  13. 13. Demos(Si llegamos hasta aquí fue por que nos alcanzó el tiempo)<br />Simulación de ocultamiento de malware<br />Extrayendo metadatos<br />
  14. 14. MIL GRACIASLeonardo Huertas Calle<br />www.samuraiblanco.org @samuraiblanco samuraiblanco@gmail.com<br />

×