(In) seguridad informatica WordCamp Buenos Aires 2015
-
Upload
emilianox -
Category
Technology
-
view
371 -
download
0
Transcript of (In) seguridad informatica WordCamp Buenos Aires 2015
�1
(IN)SEGURIDAD INFORMÁTICA
SECURITY FROM THE BEGINNING
�2
CO
NFI
DEN
CIA
LID
AD INTEG
RIDAD
DISPONIBILIDAD
�3
CONF
IDENC
IALIDA
D
�4
INTEG
RIDAD
�5
DISPO
NIBILID
AD
�6
LADO DEL BIEN VS
LADO DEL MAL
�7
�8
DEFINICIÓN RAE: Pirata Informático, persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenas.
VERDADERA DEFINICIÓN: Alguien apasionado por lo que hace y generalmente inquieto.
HACKER
�9
Script Kiddies CrackersEthical Hackers
Professional Security
White HatBlack Hat
�10
Romper Robar Engañar Hacer daño
Concientizar Asegurar Proteger Prevenir Evaluar Implementar Capacitar
�11
INGENIERÍA SOCIAL
# HUMAN HACKING
�12
Escena de la pelicula Nueve Reinas
�13
EXPRESIONES FACIALES
Referencia: http://www.paulekman.com/micro-expressions/
�14
EXPRESIONES FACIALES
�16
RECORDANDO
�17
VULNERANDO LA ZONA INTIMA
�18
HACKFI# LARGA VIDA AL WIFI
�19
�20
Una pareja en un Hotel: Querida, ¿hemos estado aquí antes?
NO, nunca. Qué raro…el WIFI en tu celular entro
automático.
�21
DEMO
�22
METADATOS
# DATOS DE MIS DATOS
�23
DATOS OBTENIDOS DESDE DOCUMENTOS Y FOTOS
�24
DEMO
�25
ELEVANDO LA SEGURIDAD
�26
PRIVACIDAD
# NO TAN PRIVADA
�27
DATOS EXPUESTOS PUBLICAMENTE
�28
¿BACKUPS DE TODA LA PLATAFORMA EXPUESTOS PÚBLICAMENTE?
�29
PASSWORDS
# LA MUERTE DE LAS CONTRASEÑAS
�30
DIME TU PASSWORD Y TE DIRÉ… NO NO DEJA YA LA TENGO :)
�31
¿QUÉ TIENEN EN COMÚN?
�32
https://haveibeenpwned.com/
Sitio: https://haveibeenpwned.com/
¿MI CUENTA FUE COMPROMETIDA?
�33
ATAQUE POR FUERZA BRUTA
�34
DEMO
�35
ELEVANDO LA SEGURIDAD
�36
FUNCIONAMIENTO DE CLOUDFLARE O INCAPSULA
CloudFlare: https://www.cloudflare.com
Incapsula: https://www.incapsula.com
�38
PHISHING# JUGANDO CON LOS SENTIMIENTOS…
Y ALGO MÁS
�39
COMPASIÓN
�40
AVARICIA
�41
CULPA Y REMORDIMIENTO
�42
ARCHIVOS MALICIOSOS - RANSOMWARE
�43
CASO POLICÍA DE TEWKSBURY
Noticia publicada en medio estadounidense: http://bit.ly/1ya5cFT
�44
CASO JOSEPH EDWARDS30/4/2015 Joven de 17 años se suicida después de recibir ransomware - FayerWayer
Joven de 17 años se suicida despuésde recibir ransomware
DANIEL VILLALOBOS hace 3 meses
INTERNET
por 23 ENERO 2015
El chico padecía autismo y se vio abrumadoante las acusaciones del malware.
1.2 K
Joseph Edwards, un joven de 17 años de la ciudad de Windsor
en Berkshire, Inglaterra, se suicidó después de recibir
ransomware en su computador. El malware que apareció en su
pantalla lo acusaba de haber navegado en páginas web ilegales,
por lo que debía pagar la cantidad de GBP £100 o en caso
contrario la policía iba a empezar una investigación en su
contra.
Edwards padecía autismo. Según las autoridades y la misma
madre del joven, la enfermedad pudo haber ayudado a que
Joseph no distinguiera que ese malware se trataba de algo
inventado y por eso entró en pánico al ver que tendría que lidiar
【 㠌
http://bit.ly/1HcKSrh
Noticia publicada en medio británico: http://bit.ly/1HcKSrh
�45
CASOS VIVIDOS
�46
CASO 1 - BANCO DE CHILE
�47
LINKS SOSPECHOSOS
�48
PAGINA FALSA PIDIENDO CREDENCIALES
�49
PAGINA FALSA PIDIENDO SEGUNDO FACTOR DE AUTENTICACIÓN
�50
PAGINA FALSA SIN CONTENIDO
�51
PAGINA USADA PARA REDIRECCIONAR CON VULNERABILIDAD EN PLUGIN DE WORDPRESS
�52
VULNERABILIDAD EN PLUGIN DE WORDPRESS
�53
PAGINA FALSA SIN CONTENIDO
�54
ENTE REGISTRANTE
�55
ENTE REGISTRANTE (UN POQUITO FLEXIBLE)
�56
¿NO CHEQUEAN QUE LA CUENTA DE MAIL SEA VERDADERA?
�57
CONFIRMADO: NO CHEQUEAN NADA :)
�58
¿SE PAGA CON CHEQUE O EFECTIVO (QUE RARO)?
�59
ASÍ ES, SOLO RESTA PAGAR CON“CHEQUE” O “EFECTIVO” Y LISTO
�60
SERVIDOR DE MAIL VULNERADO Y UTILIZADO PARA EL ENVÍO DE SPAM
�61
CASO 2 - LA DONACIÓN
�62
MAIL RECIBIDO
�63
RESPUESTA DE “JUAN PEREZ HUY” (LA VICTIMA)
�64
LA ELECCIÓN
�65
ME ENVIÓ UNA COPIA DEL PASAPORTE ¿¿¿DEMOSTRANDO AUTENTICIDAD???
VAMOS A BUSCAR LA IMAGEN EN GOOGLE MMMMM !QUE RARO!
LO QUE ME ESPERABA MISMO PASAPORTE, DOS NOMBRES
�68
!!!POR SUPUESTO!!!
�69
“EL INTERMEDIARIO”
�70
A DISPOSICIÓN…
�71
MMMMMM, CUANTAS IDENTIDADES TENDRE EN UN TIEMPO SI SE LO ENVIO :)
�72
“DESCONFIANZA”
!MENOS MAL QUE NO HACIA FALTA “EL DOCUMENTO”!
!!!POR AHÍ CANTO GARAY!!!
!AH ME QUEDO MAS TRANQUILO!
!QUE LINDO QUE TE QUEDO!
!CON “MI NOMBRE” Y TODO!
!QUE PAGINA RARA LA DEL ESCRIBANO!
¿EMPEZO CON UN MAIL DE FRANCIA?
¿ENSEGUIDA LO CAMBIO?
!AHHH SE LO HABIAN HACKEADO!, PERO QUE MAL PENSADO :)
¿Y AHORA LO CAMBIO DE VUELTA?
¿¿¿Y DE VUELTA???
�84
SEÑUELOS
# PENDRIVES QUE NO SON PENDRIVES
�85
DEMO
�86
DENEGACIÓN DE SERVICIO
# NO TODO ESTA SIEMPRE DISPONIBLE
�88
HERRAMIENTA PARA MEDIR LA PERFORMANCE DE NUESTRO SITIO
Load Impact: https://loadimpact.com/
�89
DEMO
�90
MUCHOS PROCESOS = MUCHOS RECURSOS
�91
¿MySQL ESTÁS AHÍ?
�92
ATAQUE MiTM
# ¿ALGUIEN ME ESTÁ ESPIANDO?
�93
FUNCIONAMIENTO
�94
DEMO
�95
RFID HACKING# ESO QUE TENES AHÍ COLGADO
TAMBIÉN ES VULNERABLE
�96
!NO SEAN MAL PENSADOS!, ESTOY HABLANDO DE LAS TARJETAS DE ACCESO :)
�97
CASO TARJETA BIP (CHILE)
Noticia publicada en medio chileno:http://bit.ly/1ygj1hF
�98
DEMO
�99
SMARTPHONES
#TELÉFONOS INTELIGENTES Y USUARIOS NO TANTO
�100
¿PERO POR QUE TANTOS PERMISOS?
�101
DEMO
�102
PROVEEDORES
# ¿¿¿DE VULNERABILIDADES???
�104
CASO HOSTING
�105
PROVEEDOR EXPONIENDO DATOS DE SUS CLIENTES
�106
BACKUP DE CLIENTE PARA LIBRE DESCARGA
�107
Preguntas???
SECURITY FROM THE BEGINNING
�108
7bbb752ca89ac94cc3ef93045428d7ee
Mail: 21fbf8d15adb7f10e0c28372b91b33e4 Twitter: d9c41915719534905ec9bebf78969618
Linkedin: 2371c867ce5ef3e9bb8acba622ed13dc Sitio: 63005dedaac4228856dc98f7851de433
�109
Gracias!!!
Mail: [email protected] Twitter: @emilianox
Linkedin: emilianopiscitelliSitio: www.vhgroup.net
SECURITY FROM THE BEGINNING