OPSEC - Amanece que no es poco

OPSEC
Amanece que no es poco
David Barroso
@lostinsecurity
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC
El proceso para evitar que potenciales adversarios obtengan
información sobre capacidades o intenciones al identificar,
controlar y proteger información que da esa evidencia.
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
¿Cómo me afecta?
Investigamos en temas interesantes
Creamos exploits
Cuidamos de la seguridad de empresas y gobiernos
Colaboramos con FyCSE
Periodistas
Terreno ‘no amigo’
Privacidad. ¡Son mis asuntos!
Threat modeling
Qué queremos proteger (assets)
Contra quién queremos protegerlo (adversary)
Qué probabilidades hay de que tengamos que protegerlo
Cómo de malas son las consecuencias si fallamos
Cuánto esfuerzo quiero dedicar para protegerlo
¿Quién es mi adversario?
USA
Otra nación
Criminales organizados
Lone-wolfs
Empleados
Curiosos
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
Datos:
 Tenemos hora y lugar
 Buscamos móviles en 2-3 manzanas en +- 2
horas
 18 personas con 30 móviles
Fuente: Matthew Cole – OPSEC Failures for Spies
Fuente: Matthew Cole – OPSEC Failures for Spies
Fuente: Matthew Cole – OPSEC Failures for Spies
OPSEC - Amanece que no es poco
CIA - Líbano
Beirut: 2 dobles agentes de Hezbollah fingen trabajar para
la CIA
Beirut Pizza Hut
Teléfonos que sólo llaman a ciertos teléfonos y que no
son ‘móviles’
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
Silkroad
Ross Ulbricht aka ‘Dread Pirate Roberts’
Usaba su gmail personal en varios foros, con el nombre
‘Altoid’
Publicó ofertas de trabajo para hacer silkroad y anunció
silkroad420.wordpress.com
Publicó en StackOverflow código PHP que usaba con su
nombre real, que luego cambió a frosty@frosty.com.
Una clave SSH en SilkRoad usaba frosty@frosty.com
Su cuenta de Google+ tenía material relacionado
Sabu (Lulzsec)
Usaba IRC siempre para comunicarse, y siempre con
TOR. Pero una vez se conectó sin TOR.
Usaba tarjetas robadas para comprar piezas de coches y
las mandaba a su casa.
Lulzsec: usaban sus nombre reales, se conectaban desde
sus casas, compartian información etc.
Duqu y The Equation
Group
OPSEC - Amanece que no es poco
OPSEC frustates the
adversary
https://www.youtube.com/watch?v=sWu_yIA3nxA
Las reglas de OPSEC por The
Grugq
No reveles detalles de una operación
No reveles planes
No confíes en nadie
Separa negocios de placer
No la cagues
Sé paranoico
STFU – Cállate
Necesidad de saber
Nunca dejes que alguien te pueda extorsionar
Más Reglas
COMPARTIMENTALIZACIÓN
Escóndete en la red: Hidden services, Tor, etc.
Cifra todo.
Air gap
No te fíes de soluciones de cifrado comerciales
Mejor cifrado público (TLS vs Bitlocker) . Ejemplo: LUKS,
Veracrypt
OPSEC - Amanece que no es poco
Recomendaciones
Qubes 3.0 (01/10/2015)
Correo electrónico
No uses correo electrónico
Cuidado con los metadatos
E2E encryption: hay que matar a PGP si es posible, sino,
usar 4096 bits
Alternativa: opmsg+mutt (PFS -
https://github.com/stealth/opmsg)
Cuentas de usar y tirar
Viejo truco de los borradores
Mensajería
No uses mensajería instánea
Síncrona: OTR – cuidado con libpurple
Asíncrona y anónima: Pond
https://pond.imperialviolet.org
Móvil: Signal / TextSecure. Incluso Threema.
Comunicaciones
Privacidad != Anonimato
VPN + Tor (ojo con los nodos de salida)
Portal https://github.com/grugq/portal (OpenWRT + Tor)
ICMP / DNS Tunneling
PGP / GnuPG
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
Viajes
Ordenador y teléfono de viaje
Mínima información necesaria + cifrado
Línea local (burner SIM)
Siempre contigo (EvilMaid, ThunderStrike, etc.)
Dispositivos idealmente ‘disposables’
Redes sociales
Dirección de correo única
Nombre único
No usar las mismas fotografías o imagenes
Cuidado con las ‘pestañas’ en los pantallazos, o el código
hexadecimal
Borrar historial (modo incógnito en Chrome y cerrar tabs)
STFU
Contraseñas robustas, cuidado con el 2nd factor
COMPARTIMENTALIZACION
The most OPSEC man
https://www.youtube.com/watch?v=przQ1ih5FGg
Más información
Linux Workstation Security checklist
https://github.com/lfit/itpol/blob/master/linux-workstation-
security.md
OSX Yosemite Security and Privacy Guide
https://github.com/drduh/OS-X-Yosemite-Security-and-
Privacy-Guide
Privacy & Security Conscious Browsing
https://gist.github.com/atcuno/3425484ac5cce5298932
OPSEC for hackers http://es.slideshare.net/grugq/opsec-
for-hackers
Más información
Masquerade: How a helpful man-in-the-middle can help you
evade monitoring http://www.portalmasq.com/
COMSEC: Beyond encryption
https://grugq.github.io/presentations/COMSEC%20beyond%20e
ncryption.pdf
Hacker OPSEC http://grugq.github.io/
OPSEC for security researchers
https://securelist.com/blog/research/66911/opsec-for-security-
researchers/
Social Media Self – Defense
http://blog.totallynotmalware.net/?p=15
¿Preguntas?
“Never write if you can speak, never speak if you can nod,
never nod if you can blink”
Martin Lomasney (1859-1933)
David Barroso
@lostinsecurity
1 of 65

Recommended

Deep web vanessa y sofia by
Deep web vanessa y sofiaDeep web vanessa y sofia
Deep web vanessa y sofiamelgie bueno mendoza
330 views9 slides
Medidas de seguridad contra amenazas informaticas. by
Medidas de seguridad  contra amenazas informaticas.Medidas de seguridad  contra amenazas informaticas.
Medidas de seguridad contra amenazas informaticas.AlejandroHuGarres
7 views7 slides
Deep web by
Deep webDeep web
Deep webFernando Benavides
553 views7 slides
Act5 by
Act5Act5
Act5juajuani
129 views5 slides
Deep Web by
Deep WebDeep Web
Deep WebAriadna Alvarado
385 views9 slides
Deep web by
Deep webDeep web
Deep webAriadna Alvarado
302 views5 slides

More Related Content

What's hot

Breve descripción de TOR: por la privacidad, la seguridad y contra la censura by
Breve descripción de TOR: por la privacidad, la seguridad y contra la censuraBreve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censuraJordi Garcia Castillon
120 views5 slides
Definiciones diana by
Definiciones dianaDefiniciones diana
Definiciones dianaDianavillanueva05
18 views5 slides
Ejercicios de seguridad informática. by
Ejercicios de seguridad informática.Ejercicios de seguridad informática.
Ejercicios de seguridad informática.SamuelSanJuanFalagn
92 views1 slide
Stringpeople expo by
Stringpeople expoStringpeople expo
Stringpeople expoHacking Bolivia
234 views4 slides
La internet profunda o invisiblee by
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisibleetecatone
270 views4 slides
Cómo atacar TOR by
Cómo atacar TORCómo atacar TOR
Cómo atacar TORDavid Thomas
159 views7 slides

What's hot(19)

Breve descripción de TOR: por la privacidad, la seguridad y contra la censura by Jordi Garcia Castillon
Breve descripción de TOR: por la privacidad, la seguridad y contra la censuraBreve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censura
La internet profunda o invisiblee by tecatone
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisiblee
tecatone270 views
SWAY INFORMATICA I 1°H by Saúl Garcia
SWAY INFORMATICA I 1°HSWAY INFORMATICA I 1°H
SWAY INFORMATICA I 1°H
Saúl Garcia37 views
Trabajo listo internet hendry by alfonsobsk
Trabajo listo internet hendryTrabajo listo internet hendry
Trabajo listo internet hendry
alfonsobsk248 views
La deep web presentacion by xjojoa
La deep web presentacionLa deep web presentacion
La deep web presentacion
xjojoa1.8K views
T2 Paola Briguet Bonifaz by PaolaBriguet
T2 Paola Briguet BonifazT2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
PaolaBriguet25 views
Dedalo's presentation about nsa surveillance programs by Dedalo-SB
Dedalo's presentation about nsa surveillance programsDedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programs
Dedalo-SB1.3K views
La Deep Web by Tony Gómez
La Deep WebLa Deep Web
La Deep Web
Tony Gómez15.1K views
Qué es pgp by eloisa91
Qué es pgpQué es pgp
Qué es pgp
eloisa91362 views

Viewers also liked

noelephillips2015 by
noelephillips2015noelephillips2015
noelephillips2015Noele Phillips
292 views3 slides
Education_Effectiveness by
Education_EffectivenessEducation_Effectiveness
Education_EffectivenessBill Hoberg
79 views8 slides
Social Media 201 by
Social Media 201Social Media 201
Social Media 201Annie Lynsen
317 views44 slides
تحتمس 400 بشرطة by
تحتمس 400 بشرطةتحتمس 400 بشرطة
تحتمس 400 بشرطةAhmed Fawzy
185 views165 slides
udpated resume by
udpated resumeudpated resume
udpated resumeLisa Espy
125 views3 slides
Anil CV 2 by
Anil CV 2Anil CV 2
Anil CV 2A . Patial
47 views4 slides

Viewers also liked(20)

Education_Effectiveness by Bill Hoberg
Education_EffectivenessEducation_Effectiveness
Education_Effectiveness
Bill Hoberg79 views
تحتمس 400 بشرطة by Ahmed Fawzy
تحتمس 400 بشرطةتحتمس 400 بشرطة
تحتمس 400 بشرطة
Ahmed Fawzy185 views
udpated resume by Lisa Espy
udpated resumeudpated resume
udpated resume
Lisa Espy125 views
Riesgos físicos by LUISA USME
Riesgos físicosRiesgos físicos
Riesgos físicos
LUISA USME134 views
Who am i by jimmyb94
Who am iWho am i
Who am i
jimmyb94128 views
Robert .T. Raine's Resume 2016 by Robert Raine
Robert .T. Raine's Resume 2016Robert .T. Raine's Resume 2016
Robert .T. Raine's Resume 2016
Robert Raine144 views
Extorsiones mediante DDoS by David Barroso
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
David Barroso750 views
Un gentil viaje al interior de las extorsiones mediante DDoS by David Barroso
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
David Barroso1.3K views
Governance and Risk in Cloud Computing Model by John Sanders
Governance and Risk in Cloud Computing ModelGovernance and Risk in Cloud Computing Model
Governance and Risk in Cloud Computing Model
John Sanders402 views
Press event: how to involve media in communication? by mertey
Press event: how to involve media in communication?Press event: how to involve media in communication?
Press event: how to involve media in communication?
mertey1.2K views
El replanteamiento de la ciberseguridad by David Barroso
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
David Barroso602 views
KAP 업종별기술세미나 11년 6월 #01 by chasarang
KAP 업종별기술세미나 11년 6월 #01KAP 업종별기술세미나 11년 6월 #01
KAP 업종별기술세미나 11년 6월 #01
chasarang3.1K views
OPSEC for hackers by grugq
OPSEC for hackersOPSEC for hackers
OPSEC for hackers
grugq167.2K views
Pragmatics by Asif Usman
PragmaticsPragmatics
Pragmatics
Asif Usman34.1K views

Similar to OPSEC - Amanece que no es poco

Privacidad - Datos - Anonimato - Seguridad by
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
83 views99 slides
Actividad 6 by
Actividad 6Actividad 6
Actividad 6Elisa Torres Esparza
34 views8 slides
Criptografia y Esteganografia by
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
595 views13 slides
U4 Actividad 5 by
U4 Actividad 5U4 Actividad 5
U4 Actividad 5Dayana Villanueva
237 views6 slides
Derecho A La Privacidad Y El Buen NombreexposicióN by
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
594 views31 slides
Derecho A La Privacidad Y El Buen NombreexposicióN by
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
336 views31 slides

Similar to OPSEC - Amanece que no es poco(20)

Criptografia y Esteganografia by camila-gomez12
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
camila-gomez12595 views
Derecho A La Privacidad Y El Buen NombreexposicióN by guestfa9e5
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
guestfa9e5594 views
Derecho A La Privacidad Y El Buen NombreexposicióN by guillermoleonospina
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
Actividad 6 unidad 4 by mikefz16
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
mikefz1697 views
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig... by Daniel Torres
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Daniel Torres2.9K views
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f. by HiromiVerdejo
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
HiromiVerdejo24 views
Delitos inform+íticos by Ignacio Diaz
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz325 views
Red social infojuridica by akarolain
Red social infojuridicaRed social infojuridica
Red social infojuridica
akarolain136 views

More from David Barroso

Infección en BIOS, UEFI y derivados by
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosDavid Barroso
2.7K views47 slides
En la época post-Snowden, ¿es la seguridad importante? by
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?David Barroso
627 views59 slides
Ataques dirigidos contra activistas by
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistasDavid Barroso
1.3K views114 slides
Common Browser Hijacking Methods by
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking MethodsDavid Barroso
3.1K views43 slides
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos by
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
7.8K views45 slides
Recursos de la economía sumergida by
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergidaDavid Barroso
347 views82 slides

More from David Barroso(9)

Infección en BIOS, UEFI y derivados by David Barroso
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
David Barroso2.7K views
En la época post-Snowden, ¿es la seguridad importante? by David Barroso
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
David Barroso627 views
Ataques dirigidos contra activistas by David Barroso
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
David Barroso1.3K views
Common Browser Hijacking Methods by David Barroso
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
David Barroso3.1K views
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos by David Barroso
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
David Barroso7.8K views
Recursos de la economía sumergida by David Barroso
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
David Barroso347 views
Respuesta ágil ante incidentes by David Barroso
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
David Barroso632 views
[FTP|SQL|Cache] Injections by David Barroso
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
David Barroso3.6K views
iPhone + Botnets = Fun by David Barroso
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
David Barroso1.9K views

Recently uploaded

EM.020 INSTALACIONES DE COMUNICACIONES.pdf by
EM.020 INSTALACIONES DE COMUNICACIONES.pdfEM.020 INSTALACIONES DE COMUNICACIONES.pdf
EM.020 INSTALACIONES DE COMUNICACIONES.pdfgilberenriquedavila
7 views4 slides
El Ciberespacio y sus Características.pptx by
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptxAnthlingPereira
19 views3 slides
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx by
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxDilanTabares
6 views10 slides
Seguridad de los sistemas operativos..pptx by
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptxdayanelismarquez
23 views7 slides
fundamentos de electricidad electronica by
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronicaKevin619029
5 views16 slides
MVelazco_Internet, Origenes y Evolucion.pptx by
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptxal223915
6 views39 slides

Recently uploaded(20)

El Ciberespacio y sus Características.pptx by AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira19 views
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx by DilanTabares
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx
DilanTabares6 views
Seguridad de los sistemas operativos..pptx by dayanelismarquez
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptx
dayanelismarquez23 views
fundamentos de electricidad electronica by Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 views
MVelazco_Internet, Origenes y Evolucion.pptx by al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239156 views
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf by MELVINCALLO1
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdfSESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
MELVINCALLO15 views
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx by dreadlockp5
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptxCÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
dreadlockp58 views
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx by MaraJos722801
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
MaraJos7228015 views
Tarea Curso Tecnologias para la enseñanza virtual.pptx by lesliealejandraContr
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual_cdc.pptx by CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
Fundamentos de Electricidad y Electronica 9-3 (1).docx by Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 views
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx by davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
Examen Configuracion III.pptx by gatb1825
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptx
gatb18257 views
Los principios de la Antropometria y Ergonomia.pdf by BenisBorges
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdf
BenisBorges6 views
Tecnologías para la enseñanza virtual.pptx by exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra15 views

OPSEC - Amanece que no es poco

  • 1. OPSEC Amanece que no es poco David Barroso @lostinsecurity
  • 4. OPSEC El proceso para evitar que potenciales adversarios obtengan información sobre capacidades o intenciones al identificar, controlar y proteger información que da esa evidencia.
  • 17. ¿Cómo me afecta? Investigamos en temas interesantes Creamos exploits Cuidamos de la seguridad de empresas y gobiernos Colaboramos con FyCSE Periodistas Terreno ‘no amigo’ Privacidad. ¡Son mis asuntos!
  • 18. Threat modeling Qué queremos proteger (assets) Contra quién queremos protegerlo (adversary) Qué probabilidades hay de que tengamos que protegerlo Cómo de malas son las consecuencias si fallamos Cuánto esfuerzo quiero dedicar para protegerlo
  • 19. ¿Quién es mi adversario? USA Otra nación Criminales organizados Lone-wolfs Empleados Curiosos
  • 27. Datos:  Tenemos hora y lugar  Buscamos móviles en 2-3 manzanas en +- 2 horas  18 personas con 30 móviles
  • 28. Fuente: Matthew Cole – OPSEC Failures for Spies
  • 29. Fuente: Matthew Cole – OPSEC Failures for Spies
  • 30. Fuente: Matthew Cole – OPSEC Failures for Spies
  • 32. CIA - Líbano Beirut: 2 dobles agentes de Hezbollah fingen trabajar para la CIA Beirut Pizza Hut Teléfonos que sólo llaman a ciertos teléfonos y que no son ‘móviles’
  • 45. Silkroad Ross Ulbricht aka ‘Dread Pirate Roberts’ Usaba su gmail personal en varios foros, con el nombre ‘Altoid’ Publicó ofertas de trabajo para hacer silkroad y anunció silkroad420.wordpress.com Publicó en StackOverflow código PHP que usaba con su nombre real, que luego cambió a frosty@frosty.com. Una clave SSH en SilkRoad usaba frosty@frosty.com Su cuenta de Google+ tenía material relacionado
  • 46. Sabu (Lulzsec) Usaba IRC siempre para comunicarse, y siempre con TOR. Pero una vez se conectó sin TOR. Usaba tarjetas robadas para comprar piezas de coches y las mandaba a su casa. Lulzsec: usaban sus nombre reales, se conectaban desde sus casas, compartian información etc.
  • 47. Duqu y The Equation Group
  • 50. Las reglas de OPSEC por The Grugq No reveles detalles de una operación No reveles planes No confíes en nadie Separa negocios de placer No la cagues Sé paranoico STFU – Cállate Necesidad de saber Nunca dejes que alguien te pueda extorsionar
  • 51. Más Reglas COMPARTIMENTALIZACIÓN Escóndete en la red: Hidden services, Tor, etc. Cifra todo. Air gap No te fíes de soluciones de cifrado comerciales Mejor cifrado público (TLS vs Bitlocker) . Ejemplo: LUKS, Veracrypt
  • 54. Correo electrónico No uses correo electrónico Cuidado con los metadatos E2E encryption: hay que matar a PGP si es posible, sino, usar 4096 bits Alternativa: opmsg+mutt (PFS - https://github.com/stealth/opmsg) Cuentas de usar y tirar Viejo truco de los borradores
  • 55. Mensajería No uses mensajería instánea Síncrona: OTR – cuidado con libpurple Asíncrona y anónima: Pond https://pond.imperialviolet.org Móvil: Signal / TextSecure. Incluso Threema.
  • 56. Comunicaciones Privacidad != Anonimato VPN + Tor (ojo con los nodos de salida) Portal https://github.com/grugq/portal (OpenWRT + Tor) ICMP / DNS Tunneling
  • 60. Viajes Ordenador y teléfono de viaje Mínima información necesaria + cifrado Línea local (burner SIM) Siempre contigo (EvilMaid, ThunderStrike, etc.) Dispositivos idealmente ‘disposables’
  • 61. Redes sociales Dirección de correo única Nombre único No usar las mismas fotografías o imagenes Cuidado con las ‘pestañas’ en los pantallazos, o el código hexadecimal Borrar historial (modo incógnito en Chrome y cerrar tabs) STFU Contraseñas robustas, cuidado con el 2nd factor COMPARTIMENTALIZACION
  • 62. The most OPSEC man https://www.youtube.com/watch?v=przQ1ih5FGg
  • 63. Más información Linux Workstation Security checklist https://github.com/lfit/itpol/blob/master/linux-workstation- security.md OSX Yosemite Security and Privacy Guide https://github.com/drduh/OS-X-Yosemite-Security-and- Privacy-Guide Privacy & Security Conscious Browsing https://gist.github.com/atcuno/3425484ac5cce5298932 OPSEC for hackers http://es.slideshare.net/grugq/opsec- for-hackers
  • 64. Más información Masquerade: How a helpful man-in-the-middle can help you evade monitoring http://www.portalmasq.com/ COMSEC: Beyond encryption https://grugq.github.io/presentations/COMSEC%20beyond%20e ncryption.pdf Hacker OPSEC http://grugq.github.io/ OPSEC for security researchers https://securelist.com/blog/research/66911/opsec-for-security- researchers/ Social Media Self – Defense http://blog.totallynotmalware.net/?p=15
  • 65. ¿Preguntas? “Never write if you can speak, never speak if you can nod, never nod if you can blink” Martin Lomasney (1859-1933) David Barroso @lostinsecurity