SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
//Ciberguerra
II Foro internacional de Delitos informáticos
Escuela de policía Rafael Reyes
WhoIS?
Guillermo Pineda
Magister en Ciberdefensa
| CHFI | CEH | ECIH | CND | CEI
+ Director de tecnología en SecPro -
Security Professionals
+ Instructor internacional EC-Council/
@rightclickhack
//DOMINIOS DE LA GUERRA
1
2
3
4
5
CIBERESPACIO
ORDEN: CINÉTICO
ORDEN: CIBERNÉTICO
Acciones
en el
ciberespacio
FASES DE LAS OPERACIONES
CIBERNÉTICAS
1. Recolección de
inteligencia
2. Modelado de
amenazas
3. Análisis de
vulnerabilidades
4. Explotación
5. Post explotación
6. Reporte / publicación
de hallazgos.
Facilidad
de
reconocer
el
ataque
-
+
Actores digitales
Ejemplos:
1. Independientes solitarios (J3st3r)
2. Grupos Independientes Organizados (Lulz Security)
3. Grupos Organizados Pagados (Hacking team)
4. Dependencias gubernamentales (NSA)
5. Ciber ejércitos (Rusia, China, Brasil)
6. Insiders (Edward Snowden)
Cualquier persona, entidad o dispositivo con
presencia en el ciberespacio puede ser objetivo o
ejecutor de un ciberataque en cualquier momento, en
múltiples medidas y con diversos vectores.
//CIBERSEGURIDAD CIBERSEGURIDAD
- PENTESTERS – EXPLOITERS – DESARROLLADORES – COMUNICADORES – ABOGADOS – ANALISTAS – TÉCNICOS -
EJERCITO DIGITAL
EXPLOITING
HARDENING
- RECONNAISSANCE -
MONITORING
PATCHING
MANAGEMENT
EXFILTRATION
TAMPERING
COVERING TRACKS
ACTIVIDADES
¿Que tan difícil es?
• Publicaciones indeseadas/descuidadas
• Errores no controlados
• Desarrollos no seguros
• Configuraciones por defecto
• Desconocimiento/desinterés hacia la ciberseguridad
Las entidades regularmente fallan en darle la importancia
necesaria a la seguridad informática antes que sea demasiado
tarde, luego del incidente esperan que se resuelva rápido, fácil y
barato.
DEMO
Nadie mas que usted es
responsable penal y
moralmente de sus
acciones y de como
utilice el conocimiento
que adquiera en esta
demostración.

Más contenido relacionado

La actualidad más candente

Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
Katherine Cancelado
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Cristian Borghello
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresa
JessiixD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Tm-CS
 

La actualidad más candente (20)

Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Seguridad en gameland
Seguridad en gamelandSeguridad en gameland
Seguridad en gameland
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresa
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRC
 

Similar a Ciberguerra

Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
Alonso Caballero
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Alex Rafael Polanco Bobadilla
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
calamilla
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
Esteban Bedoya
 

Similar a Ciberguerra (20)

Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Ciberguerra

  • 1. //Ciberguerra II Foro internacional de Delitos informáticos Escuela de policía Rafael Reyes
  • 2. WhoIS? Guillermo Pineda Magister en Ciberdefensa | CHFI | CEH | ECIH | CND | CEI + Director de tecnología en SecPro - Security Professionals + Instructor internacional EC-Council/ @rightclickhack
  • 3. //DOMINIOS DE LA GUERRA 1 2 3 4 5 CIBERESPACIO
  • 5. FASES DE LAS OPERACIONES CIBERNÉTICAS 1. Recolección de inteligencia 2. Modelado de amenazas 3. Análisis de vulnerabilidades 4. Explotación 5. Post explotación 6. Reporte / publicación de hallazgos. Facilidad de reconocer el ataque - +
  • 6. Actores digitales Ejemplos: 1. Independientes solitarios (J3st3r) 2. Grupos Independientes Organizados (Lulz Security) 3. Grupos Organizados Pagados (Hacking team) 4. Dependencias gubernamentales (NSA) 5. Ciber ejércitos (Rusia, China, Brasil) 6. Insiders (Edward Snowden) Cualquier persona, entidad o dispositivo con presencia en el ciberespacio puede ser objetivo o ejecutor de un ciberataque en cualquier momento, en múltiples medidas y con diversos vectores.
  • 7. //CIBERSEGURIDAD CIBERSEGURIDAD - PENTESTERS – EXPLOITERS – DESARROLLADORES – COMUNICADORES – ABOGADOS – ANALISTAS – TÉCNICOS - EJERCITO DIGITAL EXPLOITING HARDENING - RECONNAISSANCE - MONITORING PATCHING MANAGEMENT EXFILTRATION TAMPERING COVERING TRACKS ACTIVIDADES
  • 8. ¿Que tan difícil es? • Publicaciones indeseadas/descuidadas • Errores no controlados • Desarrollos no seguros • Configuraciones por defecto • Desconocimiento/desinterés hacia la ciberseguridad Las entidades regularmente fallan en darle la importancia necesaria a la seguridad informática antes que sea demasiado tarde, luego del incidente esperan que se resuelva rápido, fácil y barato.
  • 9. DEMO Nadie mas que usted es responsable penal y moralmente de sus acciones y de como utilice el conocimiento que adquiera en esta demostración.