SlideShare uma empresa Scribd logo
1 de 56
Chema Alonso
@chemaalonso
chema@11paths.com
http://www.elladodelmal.com
Piensa como
un hacker,
Planifica como
un CSO,
Y haz magia como
Harry Potter
Piensa como
un hacker,
Planifica como
un CSO,
Y haz magia como
Harry Potter
Hackers son buenos
El enemigo a las puertas
Por el facebook
Por el facebook
Por el facebook
“Hackers” en los media
“Hackers” en los media
“Hackers” en los media
“Hackers” en los media
Décalogo de Seguridad Maligna
http://www.elladodelmal.com/2012/02/un-decalogo-de-seguridad-informatica.html
Regla número 1
¿Crees que la gente tiende a hacer las cosas
bien?
No desprecies el poder de la estupidez
humana.
¿Crees que la gente tiende a hacer las cosas
bien?
No desprecies el poder de la estupidez
humana.
Not so anonymous
Regla número 2
Cuando piensas que a nadie se le ocurriría
hacer algo así, siempre hay alguien que ha
pensado que es una buena idea.
Cuando piensas que a nadie se le ocurriría
hacer algo así, siempre hay alguien que ha
pensado que es una buena idea.
Las medidas de seguridad…
Nos olvidamos de Penny!
¿Realmente son entendibles?
• OTP
• 2-Factor
• VPN’s
• WPS
• Oauth
• … Y un largo etc…
Regla número 3
En muchas empresas nunca hay tiempo para
hacer las cosas bien, pero sí para hacerlas dos
veces. ¡Genial!
En muchas empresas nunca hay tiempo para
hacer las cosas bien, pero sí para hacerlas dos
veces. ¡Genial!
LifeLock
Regla número 4
Para entrar en un sistema la mayoría de las veces
sólo se necesita la herramienta más poderosa
jamás creada: El Bloc de Notas.
Para entrar en un sistema la mayoría de las veces
sólo se necesita la herramienta más poderosa
jamás creada: El Bloc de Notas.
HeartBleed
Regla número 5
Si eres de los que piensa que no tienes nada que
le interese a un atacante entonces ya tienes un
troyano en tu equipo.
Si eres de los que piensa que no tienes nada que
le interese a un atacante entonces ya tienes un
troyano en tu equipo.
Guerras de Bots
BlackSEO
Regla número 6
Cuando subas algo a Internet, tarde o temprano
será público. Asúmelo y hazte la foto al estilo
Scarlett Johansson ¡ya!.
Cuando subas algo a Internet, tarde o temprano
será público. Asúmelo y hazte la foto al estilo
Scarlett Johansson ¡ya!.
CreepWare
Regla número 7
Dime cuál es tu web y te diré cuál es tu bug.Dime cuál es tu web y te diré cuál es tu bug.
Faast
Regla número 8
Entrar en un sistema requiere conocer un fallo de
seguridad, defenderlo requiere cerrar todos…
¡Suerte!
Entrar en un sistema requiere conocer un fallo de
seguridad, defenderlo requiere cerrar todos…
¡Suerte!
Plan Director: Be a CSO/CISO
Regla número 9
Pagarás todo el dinero del mundo por securizar
tus sistemas… una vez te hayan hackeado y
expuesto públicamente.
Pagarás todo el dinero del mundo por securizar
tus sistemas… una vez te hayan hackeado y
expuesto públicamente.
Bitly SMS
Have I been pwnd?
Latch
Regla número 10
Si no auditas la seguridad de tus sistemas, otro lo
hará por ti… ¡y gratis!
Si no auditas la seguridad de tus sistemas, otro lo
hará por ti… ¡y gratis!
Bugs & 0days
Regla número 11
Si tus documentos no están protegidos acabarán
en Pastebin.
Si tus documentos no están protegidos acabarán
en Pastebin.
Contabilidades…
Metadatos
Metadatos
Metadatos
http://blog.elevenpaths.com/2013/08/information-leakage-in-data-loss.html
100%
With metadata leak
Without metadata Leak
Metadatos
Regla número 12
Las cosas funcionan de
casualidad. Y lo peor es
que casi todos lo sabemos.
Las cosas funcionan de
casualidad. Y lo peor es
que casi todos lo sabemos.
Web Senado
Regla número 13
La ley de Owned: Cuanto más grande es la
empresa más escandalosos son los fallos de
seguridad.
La ley de Owned: Cuanto más grande es la
empresa más escandalosos son los fallos de
seguridad.
Yahoo!! XSS, Apple SQLi, ¿y tú?
Regla número 14
Reconocerás una conferencia de hackers porque
nadie usa una computadora o un smartphone en
ella… por seguridad.
Reconocerás una conferencia de hackers porque
nadie usa una computadora o un smartphone en
ella… por seguridad.
Verdad, verdadera
Regla número 15
Ley de Pwned: La suma de las cosas que sabes
que están mal y las que no conoces da Pwned!
Ley de Pwned: La suma de las cosas que sabes
que están mal y las que no conoces da Pwned!
Tu CPD
Regla número 16: Corolario
… Y ahora vas y lo twitteas…… Y ahora vas y lo twitteas…
Mi tarjeta de Crédito
En resumen:
1.- Piensa como un hacker
- Búsca los límites de tu sistema
2.- Planifica como un CSO
- Diferencia entre urgente e importante y
haz un Plan Director de Seguridad robusto,
flexible y adaptado
3.- Haz magia como Harry Potter
- ¿Que no hay dinero? EurusAparezus!
¿Preguntas?
• Chema Alonso
• @chemaalonso
• chema@11paths.com
• http://www.elladodelmal.com
• http://www.elevenpaths.com
• https://latch.elevenpahts.com

Mais conteúdo relacionado

Mais procurados

Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
jhonfgarcia
 
Manual final nagios
Manual final nagiosManual final nagios
Manual final nagios
rpm-alerts
 
Ventajas windows server 2008
Ventajas windows server 2008Ventajas windows server 2008
Ventajas windows server 2008
sergiovillacam
 
Linux web hosting (Bao cao)
Linux web hosting (Bao cao)Linux web hosting (Bao cao)
Linux web hosting (Bao cao)
An Pham
 
particiones de un disco duro
particiones de un disco duroparticiones de un disco duro
particiones de un disco duro
tecnologia01
 
Programacion Orientada a Objetos en php
Programacion Orientada a Objetos en phpProgramacion Orientada a Objetos en php
Programacion Orientada a Objetos en php
Samuel Piñon Garcia
 

Mais procurados (20)

Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
 
Servicio y Consumo de Servicios REST en PHP
Servicio y Consumo de Servicios REST en PHPServicio y Consumo de Servicios REST en PHP
Servicio y Consumo de Servicios REST en PHP
 
Subnetting
SubnettingSubnetting
Subnetting
 
Servidores web de altas prestaciones. Tema 7
Servidores web de altas prestaciones. Tema 7Servidores web de altas prestaciones. Tema 7
Servidores web de altas prestaciones. Tema 7
 
Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
 
Manual final nagios
Manual final nagiosManual final nagios
Manual final nagios
 
Cisco vlsm con enrutamiento_estatico
Cisco vlsm con enrutamiento_estaticoCisco vlsm con enrutamiento_estatico
Cisco vlsm con enrutamiento_estatico
 
Ventajas windows server 2008
Ventajas windows server 2008Ventajas windows server 2008
Ventajas windows server 2008
 
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPO
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Subneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cSubneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,c
 
diferencia entre Cliente servidor y p2 p
diferencia entre Cliente servidor y p2 pdiferencia entre Cliente servidor y p2 p
diferencia entre Cliente servidor y p2 p
 
Linux web hosting (Bao cao)
Linux web hosting (Bao cao)Linux web hosting (Bao cao)
Linux web hosting (Bao cao)
 
Patron de diseño proxy
Patron de diseño proxyPatron de diseño proxy
Patron de diseño proxy
 
Alta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeatAlta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeat
 
particiones de un disco duro
particiones de un disco duroparticiones de un disco duro
particiones de un disco duro
 
Thiết kế mạng LAN cho công ty 2 tầng
Thiết kế mạng LAN cho công ty 2 tầng Thiết kế mạng LAN cho công ty 2 tầng
Thiết kế mạng LAN cho công ty 2 tầng
 
Taller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareTaller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWare
 
Programacion Orientada a Objetos en php
Programacion Orientada a Objetos en phpProgramacion Orientada a Objetos en php
Programacion Orientada a Objetos en php
 

Destaque

Destaque (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL Injection
 
Latch Security Scenarios
Latch Security ScenariosLatch Security Scenarios
Latch Security Scenarios
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ataques XSS Google Persistentes
Ataques XSS Google PersistentesAtaques XSS Google Persistentes
Ataques XSS Google Persistentes
 
Digital latches for your digital Life
Digital latches for your digital LifeDigital latches for your digital Life
Digital latches for your digital Life
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
RootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital LatchesRootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital Latches
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 
ShmooCON 2009 : Re-playing with (Blind) SQL Injection
ShmooCON 2009 : Re-playing with (Blind) SQL InjectionShmooCON 2009 : Re-playing with (Blind) SQL Injection
ShmooCON 2009 : Re-playing with (Blind) SQL Injection
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection Techniques
 

Semelhante a X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna

Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
Mesyodi
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
Yesid Rodriguez
 
In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secs
blow5touch
 
How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secs
blow5touch
 

Semelhante a X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna (20)

Los hackers
Los hackersLos hackers
Los hackers
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
8 formas extrañas de hackear
8 formas extrañas de hackear8 formas extrañas de hackear
8 formas extrañas de hackear
 
Tu ordenador ha sido hackeado
Tu ordenador ha sido hackeadoTu ordenador ha sido hackeado
Tu ordenador ha sido hackeado
 
HACKERS
HACKERSHACKERS
HACKERS
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hakers
HakersHakers
Hakers
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Hacking
HackingHacking
Hacking
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Power internet seguro
Power internet seguroPower internet seguro
Power internet seguro
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secs
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Hacker en 24 HRS
Hacker en 24 HRSHacker en 24 HRS
Hacker en 24 HRS
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secs
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 

Mais de Chema Alonso

Mais de Chema Alonso (17)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014
 
Código para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.pyCódigo para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.py
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna

Notas do Editor

  1. http://www.visiondigital.co/