Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
CyberCamp 2015: Low Hanging Fruit
Next
Download to read offline and view in fullscreen.

4

Share

Download to read offline

El juego es el mismo

Download to read offline

Presentación utilizada en charlas sobre ciberguerra, ciberespionaje y ciberinteligencia con fuentes OSINT.

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all

El juego es el mismo

  1. 1. Internet es el campo de batalla (el “juego” es el mismo)
  2. 2. "I know not with what weapons World War III will be fought, but World War IV will be fought with sticks and stones.” Albert Einstein
  3. 3. Aurora Operation
  4. 4. Espías Chinos Malos, Malos.. “China is the most dangerous superpower on Earth.” Eric Schmidt (Google)
  5. 5. Operation StuxNet
  6. 6. Duqu & Flame
  7. 7. • 1000+ modules • Acid Cryptofiler
  8. 8. APT1
  9. 9. APT1
  10. 10. CHINA VS USA
  11. 11. RUSIA vs GEORGIA Advanced CyberThreat
  12. 12. Dalai Lama
  13. 13. NSA- PRISM
  14. 14. Una cena en la casa blanca
  15. 15. PATRIOT ACT - FISA
  16. 16. GCHQ & NSA TEMPORA OPERATION
  17. 17. GCHQ & NSA TEMPORA OPERATION
  18. 18. NSA & GCHQ G8 – G 20 Black Ops
  19. 19. BULLRUN “OPERATION”
  20. 20. Old Good Times
  21. 21. Watch the World!
  22. 22. Lo que pasa en Internet te puede afectar a ti
  23. 23. Vigilar Internet: Vigilancia Digital & Sinfoiner
  24. 24. Un ejemplo de Passive DNS del ASN (MDE)
  25. 25. {Open or Closed) Sources Datos Big-data tiempo real Información Herramientas de ProcesadoProcesado & Enriquecimiento Fuentes InteligenciaAnálisis Equipos de Analistas Públicas Underground Internas Alianzas Oficiales Recolección & Almacenamiento Respuesta
  26. 26. Path 5
  27. 27. El ataque dirigido al mando intermedio
  28. 28. OSINT
  29. 29. El Ataque Dirigido
  30. 30. OSINT
  31. 31. OSINT
  32. 32. OSINT
  33. 33. Today
  34. 34. Pero…. http://www.elladodelmal.com/2013/06/un- clear-como-enfocar-un-ataque-desde.html
  35. 35. Tierra, mar y aire
  36. 36. MetaShield Protector
  37. 37. Esquema Nacional de Seguridad • "5.7.6 Limpieza de documentos En el proceso de limpieza de documentos, se retirará de estos toda la información adicional contenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuando dicha información sea pertinente para el receptor del documento. Esta medida es especialmente relevante cuando el documento se difunde ampliamente, como ocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información. El incumplimiento de esta medida puede perjudicar: a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado al receptor del documento. b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que no debe conocer el receptor del documento. c) A la buena imagen de la organización que difunde el documento por cuanto demuestra un descuido en su buen hacer."
  38. 38. Seguridad Ofensiva
  39. 39. No more free bugs
  40. 40. {Tu tiempo} Tu bug es oro
  41. 41. "If you spend more on coffee than on IT security, then you will be hacked.“ (Security Czar) Clarke, 2002
  42. 42. Resilent Military Systems
  43. 43. Diseño de Sistemas
  44. 44. Pentesting Persistente “Si un pentester no puede hacer una prueba de pentesting cuando lo necesite, entonces ya has perdido, porque los malos sí que la van a hacer cuando quieran” Chema Alonso
  45. 45. Diseño de Sistemas
  46. 46. Pentesting “Driven” By FOCA
  47. 47. PCI-DSS
  48. 48. Insuficiente • Sistemas Informáticos cambian mucho • SW ciclo de parhes mensuales • Decenas de publicaciones hacking mensuales
  49. 49. Pentesting Done by FOCA: FOCA as a Service
  50. 50. Executive Summary • War is happening • Seguridad adaptada a usuarios • Nuestro sistema informático es Internet • Pentesting by Desing • Pentesting Continuo • Show me the money….
  51. 51. FOCA Rulz! ¿Preguntas ?Chema Alonso chema@11paths.com @ChemaAlonso
  • DiegoSantizo2

    May. 20, 2017
  • LorenzoMuletMolina

    May. 20, 2015
  • PedroGomezLozano

    Apr. 30, 2015
  • pilinx

    Feb. 27, 2015

Presentación utilizada en charlas sobre ciberguerra, ciberespionaje y ciberinteligencia con fuentes OSINT.

Views

Total views

2,201

On Slideshare

0

From embeds

0

Number of embeds

14

Actions

Downloads

54

Shares

0

Comments

0

Likes

4

×