Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Binary leaks: Análisis de las aplicaciones proporcionadas por gobiernos en HISPAM

1,138 views

Published on

El presente estudio pretende aproximar el estado de la seguridad de los programas proporcionados por entidades de gobierno. Estos programas tienen como fin para que los ciudadanos, otras entidades gubernamentales y empresas en general gestionen información relacionada con servicios de aduanas, datos personales y médicos, servicios tributarios o impuestos, datos financieros, servicios electrónicos y administración pública en general.
Dado que los riesgos de seguridad son habituales y comunes, cada programa que instala un ciudadano o una empresa en su sistema podría estar abriendo alguna puerta que un potencial atacante pueda utilizar para afectar la seguridad o privacidad de sus datos.
Desde un punto de vista técnico y mediante un muestreo de programas de descarga que están públicos en internet, hemos realizado una serie de pruebas para evidenciar el estado actual de la seguridad de estos programas. Se realizó una revisión general de las potenciales debilidades en cuanto al desarrollo de software y cómo la falta de adecuados controles de seguridad podría ser aprovechadas por atacantes.

Published in: Internet
  • Be the first to comment

  • Be the first to like this

Binary leaks: Análisis de las aplicaciones proporcionadas por gobiernos en HISPAM

  1. 1. Informe de tendencias_ binary leaks
  2. 2. ÍNDICE
  3. 3. Introducción ▪ ▪ ▪ ▪ ▪
  4. 4. ▪ ▪ ▪ ▪ Venezuela Uruguay Perú Panamá México Honduras Guatemala España El Salvador Ecuador Costa Rica Colombia Chile Bolivia Argentina Sumariodearchivosbinarios(aplicaciones) analizados(en unidades)
  5. 5. Metodología • • • Análisis Automático Revisión Manual Resultados
  6. 6. Análisis de los Binarios Gubernamentales HISPAM
  7. 7. Contraseña incrustada DBData "Breach" Reputación VT IPs Privadas Hostnames Paths Locales HTTP HTTPS Argentina 0 0 1 0 4 0 0 Bolivia 1 0 0 1 4 2 0 Chile 1 1 0 0 2 1 0 Colombia 2 0 0 1 1 1 0 Costa Rica 1 2 0 1 0 2 0 Ecuador 1 0 0 0 3 3 2 El Salvador 0 0 0 0 1 0 0 España 2 0 0 1 3 0 1 Guatemala 0 1 0 0 1 0 1 Honduras 0 0 0 0 2 1 0 México 0 1 0 2 4 2 0 Panamá 0 0 1 0 1 0 0 Perú 0 1 1 0 2 0 0 Uruguay 0 0 1 0 2 1 0 Venezuela 0 0 1 0 0 0 0
  8. 8. ▪ ▪ ▪
  9. 9. ▪ SumarioGeneral decontrolesactivados:ASLR, SEH, DEP,CFG - Uso dePackers(en unidades)
  10. 10. 0 1 4 1 0 0 1 3 5 0 3 3 3 0 0 3 0 6 2 0 4 0 0 0 0 4 4 1 1 5 1 0 2 1 2 5 0 2 0 2 0 0 2 0 2 0 3 3 3 0 1 3 1 5 0 0 2 0 0 0 1 2 2 1 6 9 6 0 2 0 4 11 0 1 1 1 0 0 0 1 4 0 1 1 1 0 0 1 1 2 1 0 6 0 0 0 0 2 5 0 1 4 1 0 0 2 3 4 2 0 0 0 0 0 0 0 2 0 0 2 0 0 0 0 2 2 1 0 3 0 0 0 2 1 3
  11. 11. Programaspotencialmentevulnerablesa DLL Injection(en unidades)
  12. 12. 5 6 4 5 2 5 2 11 4 2 5 4 2 3 2 4 3 3 7 8 5 7 54 7 3 20 4 10 13 0 ARG BOL CHI COL CR ECU ES ESP GUA HON MEX PER PAN URU VEN PotencialesFuncionesVulnerablesvs Cantidad deAplicaciones porpaís Aplicaciones Funciones Vulnerables
  13. 13. 1 1 1 1 1 1 1 1 1 1 1 2 2 2 1 1 1 1 1 2 1 7 3 1 6 1 6 5 4 3 4 1 1 1 1 1 1 1 1 1 1 2 1 2 2 1 1 1 1 1 1 1 3 2 2 2 2 2 1 3 1 1 1 1 2
  14. 14. Conclusión ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ o o o
  15. 15. Referencias
  16. 16. Acerca de ElevenPaths transformación digital innovación disruptiva

×