SlideShare una empresa de Scribd logo
1 de 69
Descargar para leer sin conexión
Hack-IT
Information Technology




 Vulnerabilidades Web:
 Irrumpiendo por la puerta de entrada



Luciano Laporta Podazza
CEO Hack-IT
www.Hack-IT.com.ar
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



   ¿Qué es la seguridad?

   ¿Quienes componen a la misma?

   Hackers, crackers, lamers... la farándula del internet.

   Amenazas

   Protegiendonos

   Conclusión

   EOF(End Of File)

   Lanzamiento de elementos contundentes hacia el disertante
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


   Para que un sistema se pueda definir como seguro debe tener estas
   cuatro características:

      * Integridad: La información sólo puede ser modificada por quien
   está autorizado y de manera controlada.

     * Confidencialidad: La información sólo debe ser legible para los
   autorizados.

      * Disponibilidad: Debe estar disponible cuando se necesita.

      * Irrefutabilidad (No repudio): El uso y/o modificación de la
   información por parte de un usuario debe ser irrefutable, es decir, que
   el usuario no puede negar dicha acción.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




 Seguridad...

                   ¿Quienes la componen?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                         Hackers.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



   Entonces...



                ¿Quienes son los “Hackers” realmente?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                    Richard M. Stallman
                         (Creador del concepto de Software Libre y GNU)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                 Linus Torvalds
                                  (Kernel Linux)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                John Von Neumann
    (Teoría de Juegos, Álgebra de von Neumann, Arq. De Von Neumann, Autómata Celular)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                     Ada Byron
                          (Primera programadora, lenguaje ADA)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                           Vinton Gray "Vint" Cerf
                             (Arquitecto del Internet)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             Guglielmo Marconi
                                   (Radio)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                            Wolfgang Amadeus Mozart
                                     (Músico)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                        Albert Einstein
               (Teoría de la relatividad, movimiento browniano, efecto fotoeléctrico)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                  Dan Kaminsky
                          DNS Cache Poisoning, Rootkit Sony
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




        Entonces...


        Si ellos son los Hackers, ¿Quienes son los otros?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

   Crackers
   Violan la seguridad de software(cracks, keygens, etc).
   Ingresan a sistemas con fines destructivos

   Phreakers
   Violan los sistemas telefónicos con diversos fines(fraude, anonimato, llamadas gratis, etc)

   Carders
   Roban información de tarjetas de crédito para cometer actos ilícitos.

   Defacers
   Ingresan a sitios web para cambiar la pagina principal por algún mensaje personalizado.

   Script Kiddies
   Usan scripts, exploits, etc; para atacar sistemas, sin tener conocimiento de cómo
   funcionan realmente.

   Lamers
   Lo más repudiable de Internet, persona falta de habilidades técnicas, sociabilidad o
   madurez considerada un incompetente en una materia.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




Gary McKinonn

6 años contra la extradición a los Estados unidos.
70 años de cárcel
2 millones de dólares
NASA, ejército estadounidense, marina estadounidense, departamento de defensa
estadounidense, fuerzas aéreas estadounidenses, Pentágono.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



 ●   Los Hackers CONSTRUYEN y NUNCA DESTRUYEN.
 ●   Para ser “Hacker” hay que dar el ejemplo y lograr el reconocimiento.

 ●   Aplican sus descubrimientos e investigaciones para el BIEN y no para el MAL.

 ●   Son personas que por sobre todas las cosas tiene mucha moral y ética.
 ●   No son conformistas, siempre van más allá.

 ●   Aman lo heróico y lo difícil.

 Y un largo etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             Amenazas
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                  Y un largo etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



                            Amenazas
●XSS (Cross Site Scripting)
●SQL Injection

●CSRF (Cross Site Request Forgery)

●RFI (Remote File Inclusion)

●LFI (Local File Inclusion)

●Insecure Direct Object Reference(directory enumeration)

●Cifrados propios e inseguros

●Falta de Cifrado en lugares sensibles de la aplicación

●LDAP Injection

●XML Injection

●Debugging ON

●Buffer Over Flow

●HTTP Parameter Pollution

●DNS enumeration

●Y un extremadamente LARGUÍSIMO etcétera...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                         Protegiendonos
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


 Herramientas y métodos de protección

 ●Antivirus
 ●WAF(Web Application Firewall)

 ●Auditorías(penetration testing)

 ●Cifrado.

 ●Filtrado de datos (user input)

 ●Sentido Común

 ●Familia ISO 27000

 ●Etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


                         Web Application Firewall
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
                               Auditorías
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

                    Cifrado Simétrico y Asimétrico
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




A clever person solves a problem. A wise person avoids it.
                                          Albert Einstein.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

     ●Filtrado HTML/Javascript/CSS(XSS).
     ●White lists en vez de Black lists.

     ●Filtrado en variables de consulta(SQL).

     ●Fuerte tipado de variables(caractér, número, etc)

     ●+Diseño / - Parches.

     ●Esperar lo inesperado(desconfiar del comportamiento del usuario).

     ●Ingeniería Social.

     ●Directory enumeration(admin path finding).

     ●En lo posible, verificar contenidos de los archivos que suben los

     usuarios en busqueda de anomalías(código malicioso).
     ●Roles/Privilegios(Base de datos, Sistema Web, etc).

     ●ReCAPTCHA!(o Akismet en su defecto...)

     ●Cifrado de passwords!(MD5 no!)

     ●Bloqueo de sesiones por IP

     ●Tokens(CSRF)

     ●No usar cifrados propios!

     ●Otro largo etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                               Conclusiones
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             ¿Estoy seguro?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                               ¿Porqué?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




            ¿Existe alguna solución a esto?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                      Hack-IT
             “Internet Security Server”

                               (...CHIVO...)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




         Internet




   Conexión Cifrada



              Router/Firewall


                                Firewall


                                      Servidor Seguro


                                               Solución Antivirus
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



Black List




         Filtro de Spam




                          Conexión Cifrada




                                   Servidor de Actualizaciones
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


  IDS/IPS




      Servidor de Logs




Negros quemandose las pestañas leyendo logs y analizándolos




                                                 Servidor de Backup
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




   Y Finalmente....




                              El usuario final!!!
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                              ¿Porqué la sorpresa?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             <---- Soy Brad Pitt si haces click aquí me
                             saco la estrellita!!!
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
                               Conclusiones
●   La seguridad es una utopía.

●   No hay sistema 100% seguro(y el que diga lo contrario es un chanta).

La seguridad es como una cadena: “Será tan fuerte como su eslabón
●

más débil”(en este caso el usuario sin consciencia).

●   Es más fácil destruir que construir.

●   Los Hackers CONSTRUYEN y todos los demás DESTRUYEN.

●   La seguridad no empieza y termina en una computadora...

●Celulares, satélites, cerraduras, sistemas
políticos,económicos,sociales, etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




 En resumen la solución definitiva contra
 la inseguridad es la EDUCACIÓN
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




           Preguntas frecuentes por Eric Raymond
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                         ¿Me enseñas a hackear?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que
debes aprender por ti mismo. Te darás cuenta de que los hackers
de verdad quieren ayudarte, pero no te respetarán si comienzas a
rogarles que te alimenten en la boca con todo lo que saben.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                ¿Donde puedo aprender a hackear?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes,
programación, todo sobre lo que tengas curiosidad). Sumandote a
un grupo de usuarios de Linux o software libre (LUG), ayudando a
tu prójimo, etc.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




        ¿Como le robo la contraseña a otra persona?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




              Eso es cracking. Desaparece, idiota.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




¿Cómo puedo acceder/leer/monitorear el correo de otra persona?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                     Eso es cracking. Piérdete, imbécil.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


                          EOF (End Of File)

                  ¡Muchas gracias por su atención!

   ¡Arroje ahora elementos contundentes al disertante!
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


                            Happy Hacking!!! :)


                         Luciano Laporta Podazza
                               CEO Hack-IT
                         Luciano@Hack-IT.com.ar



                            www.Hack-IT.com.ar

blog.Hack-IT.com.ar                Licencia:         lista.Hack-IT.com.ar
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

Más contenido relacionado

La actualidad más candente

Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelklykaroly
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 

La actualidad más candente (16)

Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
Deep web
Deep webDeep web
Deep web
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Manejo de riesgos e incertidumbre de proyectos
Manejo de riesgos e incertidumbre de proyectosManejo de riesgos e incertidumbre de proyectos
Manejo de riesgos e incertidumbre de proyectosVanessa I. Avila
 
Capitulo 10 del pmbok
Capitulo 10 del pmbokCapitulo 10 del pmbok
Capitulo 10 del pmbokRafael Plata
 
8, AnáLisis Y Manejo De Riesgos
8, AnáLisis Y Manejo De Riesgos8, AnáLisis Y Manejo De Riesgos
8, AnáLisis Y Manejo De Riesgosjernestomejia
 
Prevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el HogarPrevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el HogarJavier Muñoz
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Gestión del tiempo del proyecto
Gestión del tiempo del proyectoGestión del tiempo del proyecto
Gestión del tiempo del proyectoCatalina Campos
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoGeovanni Lozano
 

Destacado (10)

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Manejo de riesgos e incertidumbre de proyectos
Manejo de riesgos e incertidumbre de proyectosManejo de riesgos e incertidumbre de proyectos
Manejo de riesgos e incertidumbre de proyectos
 
Capitulo 10 del pmbok
Capitulo 10 del pmbokCapitulo 10 del pmbok
Capitulo 10 del pmbok
 
8, AnáLisis Y Manejo De Riesgos
8, AnáLisis Y Manejo De Riesgos8, AnáLisis Y Manejo De Riesgos
8, AnáLisis Y Manejo De Riesgos
 
6. gestión del costo del proyecto
6. gestión del costo del proyecto6. gestión del costo del proyecto
6. gestión del costo del proyecto
 
Prevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el HogarPrevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el Hogar
 
Riesgos del proyecto
Riesgos del proyectoRiesgos del proyecto
Riesgos del proyecto
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Gestión del tiempo del proyecto
Gestión del tiempo del proyectoGestión del tiempo del proyecto
Gestión del tiempo del proyecto
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnico
 

Similar a Web Vulnerabilities

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Uriel Cambrón Hernández
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaTm-CS
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsAlfonso Muñoz, PhD
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Héctor López
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 

Similar a Web Vulnerabilities (20)

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Web Vulnerabilities

  • 1. Hack-IT Information Technology Vulnerabilidades Web: Irrumpiendo por la puerta de entrada Luciano Laporta Podazza CEO Hack-IT www.Hack-IT.com.ar
  • 2. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Qué es la seguridad? ¿Quienes componen a la misma? Hackers, crackers, lamers... la farándula del internet. Amenazas Protegiendonos Conclusión EOF(End Of File) Lanzamiento de elementos contundentes hacia el disertante
  • 3. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Para que un sistema se pueda definir como seguro debe tener estas cuatro características: * Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. * Confidencialidad: La información sólo debe ser legible para los autorizados. * Disponibilidad: Debe estar disponible cuando se necesita. * Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 4. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Seguridad... ¿Quienes la componen?
  • 5. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Hackers.
  • 6. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 7. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 8. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 9. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 10. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 11. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 12. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 13. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Entonces... ¿Quienes son los “Hackers” realmente?
  • 14. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Richard M. Stallman (Creador del concepto de Software Libre y GNU)
  • 15. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Linus Torvalds (Kernel Linux)
  • 16. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology John Von Neumann (Teoría de Juegos, Álgebra de von Neumann, Arq. De Von Neumann, Autómata Celular)
  • 17. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Ada Byron (Primera programadora, lenguaje ADA)
  • 18. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Vinton Gray "Vint" Cerf (Arquitecto del Internet)
  • 19. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Guglielmo Marconi (Radio)
  • 20. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Wolfgang Amadeus Mozart (Músico)
  • 21. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Albert Einstein (Teoría de la relatividad, movimiento browniano, efecto fotoeléctrico)
  • 22. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Dan Kaminsky DNS Cache Poisoning, Rootkit Sony
  • 23. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Entonces... Si ellos son los Hackers, ¿Quienes son los otros?
  • 24. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Crackers Violan la seguridad de software(cracks, keygens, etc). Ingresan a sistemas con fines destructivos Phreakers Violan los sistemas telefónicos con diversos fines(fraude, anonimato, llamadas gratis, etc) Carders Roban información de tarjetas de crédito para cometer actos ilícitos. Defacers Ingresan a sitios web para cambiar la pagina principal por algún mensaje personalizado. Script Kiddies Usan scripts, exploits, etc; para atacar sistemas, sin tener conocimiento de cómo funcionan realmente. Lamers Lo más repudiable de Internet, persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia.
  • 25. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Gary McKinonn 6 años contra la extradición a los Estados unidos. 70 años de cárcel 2 millones de dólares NASA, ejército estadounidense, marina estadounidense, departamento de defensa estadounidense, fuerzas aéreas estadounidenses, Pentágono.
  • 26. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ● Los Hackers CONSTRUYEN y NUNCA DESTRUYEN. ● Para ser “Hacker” hay que dar el ejemplo y lograr el reconocimiento. ● Aplican sus descubrimientos e investigaciones para el BIEN y no para el MAL. ● Son personas que por sobre todas las cosas tiene mucha moral y ética. ● No son conformistas, siempre van más allá. ● Aman lo heróico y lo difícil. Y un largo etc...
  • 27. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Amenazas
  • 28. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Y un largo etc...
  • 29. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Amenazas ●XSS (Cross Site Scripting) ●SQL Injection ●CSRF (Cross Site Request Forgery) ●RFI (Remote File Inclusion) ●LFI (Local File Inclusion) ●Insecure Direct Object Reference(directory enumeration) ●Cifrados propios e inseguros ●Falta de Cifrado en lugares sensibles de la aplicación ●LDAP Injection ●XML Injection ●Debugging ON ●Buffer Over Flow ●HTTP Parameter Pollution ●DNS enumeration ●Y un extremadamente LARGUÍSIMO etcétera...
  • 30. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Protegiendonos
  • 31. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Herramientas y métodos de protección ●Antivirus ●WAF(Web Application Firewall) ●Auditorías(penetration testing) ●Cifrado. ●Filtrado de datos (user input) ●Sentido Común ●Familia ISO 27000 ●Etc...
  • 32. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Web Application Firewall
  • 33. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Auditorías
  • 34. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 35. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 36. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 37. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 38. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 39. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Cifrado Simétrico y Asimétrico
  • 40. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 41. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology A clever person solves a problem. A wise person avoids it. Albert Einstein.
  • 42. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ●Filtrado HTML/Javascript/CSS(XSS). ●White lists en vez de Black lists. ●Filtrado en variables de consulta(SQL). ●Fuerte tipado de variables(caractér, número, etc) ●+Diseño / - Parches. ●Esperar lo inesperado(desconfiar del comportamiento del usuario). ●Ingeniería Social. ●Directory enumeration(admin path finding). ●En lo posible, verificar contenidos de los archivos que suben los usuarios en busqueda de anomalías(código malicioso). ●Roles/Privilegios(Base de datos, Sistema Web, etc). ●ReCAPTCHA!(o Akismet en su defecto...) ●Cifrado de passwords!(MD5 no!) ●Bloqueo de sesiones por IP ●Tokens(CSRF) ●No usar cifrados propios! ●Otro largo etc...
  • 43. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Conclusiones
  • 44. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Estoy seguro?
  • 45. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Porqué?
  • 46. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Existe alguna solución a esto?
  • 47. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Hack-IT “Internet Security Server” (...CHIVO...)
  • 48. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Internet Conexión Cifrada Router/Firewall Firewall Servidor Seguro Solución Antivirus
  • 49. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Black List Filtro de Spam Conexión Cifrada Servidor de Actualizaciones
  • 50. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology IDS/IPS Servidor de Logs Negros quemandose las pestañas leyendo logs y analizándolos Servidor de Backup
  • 51. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Y Finalmente.... El usuario final!!!
  • 52. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Porqué la sorpresa?
  • 53. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology <---- Soy Brad Pitt si haces click aquí me saco la estrellita!!!
  • 54.
  • 55. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 56. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Conclusiones ● La seguridad es una utopía. ● No hay sistema 100% seguro(y el que diga lo contrario es un chanta). La seguridad es como una cadena: “Será tan fuerte como su eslabón ● más débil”(en este caso el usuario sin consciencia). ● Es más fácil destruir que construir. ● Los Hackers CONSTRUYEN y todos los demás DESTRUYEN. ● La seguridad no empieza y termina en una computadora... ●Celulares, satélites, cerraduras, sistemas políticos,económicos,sociales, etc...
  • 57. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology En resumen la solución definitiva contra la inseguridad es la EDUCACIÓN
  • 58. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Preguntas frecuentes por Eric Raymond
  • 59. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Me enseñas a hackear?
  • 60. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.
  • 61. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Donde puedo aprender a hackear?
  • 62. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes, programación, todo sobre lo que tengas curiosidad). Sumandote a un grupo de usuarios de Linux o software libre (LUG), ayudando a tu prójimo, etc.
  • 63. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Como le robo la contraseña a otra persona?
  • 64. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Eso es cracking. Desaparece, idiota.
  • 65. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Cómo puedo acceder/leer/monitorear el correo de otra persona?
  • 66. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Eso es cracking. Piérdete, imbécil.
  • 67. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology EOF (End Of File) ¡Muchas gracias por su atención! ¡Arroje ahora elementos contundentes al disertante!
  • 68. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Happy Hacking!!! :) Luciano Laporta Podazza CEO Hack-IT Luciano@Hack-IT.com.ar www.Hack-IT.com.ar blog.Hack-IT.com.ar Licencia: lista.Hack-IT.com.ar
  • 69. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology