SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Hacking Físico: Vulnerando entornos, evadiendo
sensores... ¿Misión Imposible?
Eduardo Arriols, Roberto Lopez, Tomás Isasia
X Congreso Nacional 2
Eduardo Arriols Nuñez
 Senior Penetration Tester
 Anteriormente responsable de equipo Red Team
 Co-Fundador de HighSec y RedTeaming.es
 Ponente en congresos de seguridad
 Profesor titular en la Universidad U-tad, asi como en
diferentes cursos de seguridad y hacking ético
 Diversas certificaciones: CEH, CHFI, ECSA, otras
X Congreso Nacional 3
Roberto Lopez Santoyo
 Consultor de seguridad IT (Pentester)
 Responsable de equipo Red Team
 Co-Fundador de HighSec y RedTeaming.es
 Profesor en diferentes cursos de seguridad y hacking
ético en la Universidad Autónoma de Madrid
 Diversas certificaciones: CEH, CHFI, otras
insert photo
X Congreso Nacional 4
Tomas Isasia Infante
 Padre, emprendedor, empresario, innovador, experto en
consultoría tecnológica, jugador de golf ocasional, chef
familiar y divulgador de seguridad IT.
 Profesional polifacético con amplia experiencia en la
gestión de TIC .
 Titulado en Ingeniería Técnica Informática por ICAI y
UPM.
 Directivo en diferentes empresas (Dictamed I and I,
TiiZss) y colabora con THIBER.
insert photo
X Congreso Nacional 5
Necesidad actual
Las evaluaciones de seguridad actuales
son limitadas y focalizadas en un ámbito
de actuación. Esto impide una evaluación
realista y por lo tanto una falsa sensación
de seguridad.
X Congreso Nacional 6
Indice
1. Sensores personales
3. Seguridad física
2. Amenazas en IoT
X Congreso Nacional 7
Indice
1. Sensores personales
3. Seguridad física
2. Amenazas IoT
X Congreso Nacional 8
Smart-Devices: Sensores en el ámbito personal
X Congreso Nacional 9
Sensores en el ámbito personal
¿Nos engañan a estos dispositivos?
X Congreso Nacional 10
Sensores en el ámbito personal
40 minutos montando en bicicleta después…
X Congreso Nacional 11
Sensores en el ámbito personal
¿Es posible hacer ejercicio desde el sofa y engañar a
estos dispositivos?
X Congreso Nacional 12
Sensores en el ámbito personal
X Congreso Nacional 13
Sensores en el ámbito personal
X Congreso Nacional 14
Sensores en el ámbito personal
X Congreso Nacional 15
Sensores en el ámbito personal
¿Es posible comprometer la red corporativa a través de a
estos dispositivos?
X Congreso Nacional 16
Como llegamos
X Congreso Nacional 17
Como llegamos
Entorno personal
X Congreso Nacional 18
Como llegamos
Entorno personal
Entorno corporativo
X Congreso Nacional 19
Como llegamos
Entorno personal
Entorno corporativo
X Congreso Nacional 20
Sensores en el ámbito personal
'10-second' theoretical hack could jog Fitbits into
malware-spreading mode
http://www.theregister.co.uk/2015/10/21/fitbit_hack/
https://www.youtube.com/watc
h?v=qa8qVAPPlTE
¿Se tarda mucho tiempo en comprometer el dispositivo?
X Congreso Nacional 21
Sensores en el ámbito personal
X Congreso Nacional 22
Indice
1. Sensores personales
3. Seguridad física
2. Amenazas en IoT
X Congreso Nacional 23
¿Y si todo estuviese conectado?
X Congreso Nacional 24
Internet of Things (IoT)
X Congreso Nacional 25
IoT y la Seguridad CiberFísica
Un Sistema ciberfísico es es un sistema colaborativo de elementos
computacinales que controlan entidades físicas, también llamada la
Industria 4.0
X Congreso Nacional 26
Amenazas en IoT
• Vulnerabilidades
• Configuraciones por Defecto
• Ingeniería Social
X Congreso Nacional 27
Amenazas en IoT
• Vulnerabilidades
• Configuraciones por Defecto
• Ingeniería Social
X Congreso Nacional 28
Amenazas en IoT
• Vulnerabilidades
• Configuraciones por Defecto
• Ingeniería Social
X Congreso Nacional 29
Amenazas en IoT
• Vulnerabilidades
• Configuraciones por Defecto
• Ingeniería Social
• Tailgating
• Shoulder Surfing
• Dumpster Diving
http://www.csoonline.com/article/2123810/identity-theft-prevention/a-real-
dumpster-dive--bank-tosses-personal-data--checks--laptops.html
X Congreso Nacional 30
Indice
1. Sensores personales
3. Seguridad física
2. Amenazas en IoT
X Congreso Nacional 31
El mercado de la seguridad física estaba valorada en 48 billones de
dólares en 2012 y está estimado que llegue a los 125 billones en 2019
http://www.transparencymarketresearch.com/physical‐security‐market.html
Seguridad Física
X Congreso Nacional 32
Evaluación de seguridad física… ¿Porque?
No importa que medidas de seguridad
se encuentren implementadas en el
ámbito digital (Firewall, IDS, etc.),
cuando el acceso físico es posible!
X Congreso Nacional 33
Evaluación de seguridad física… ¿Porque?
No importa que medidas de seguridad
se encuentren implementadas en el
ámbito digital (Firewall, IDS, etc.),
cuando el acceso físico es posible!
X Congreso Nacional 34
Demos
X Congreso Nacional 35
Evasion de control de acceso físico (RFID – NFC)
X Congreso Nacional 36
Evasion de sensores de movimiento
X Congreso Nacional 37
Evasion de sensores magneticos
X Congreso Nacional 38
Evasion de sensores fotoelectricos
X Congreso Nacional 39
Otros tipos de medidas de seguridad…
X Congreso Nacional 40
Solución…
Realizar comprobaciones de seguridad en los
diferentes ámbitos de actuación de manera combinada.
APT
X Congreso Nacional 41
RedTeaming.es
APT
Un proyecto que tiene por objetivo
difundir, fomentar y trabajar sobre
el concepto de Red Team,
pensamiento lateral y nuevos
modelos para la realización de
ejercicios de intrusión avanzada
http://redteaming.es/
Tomás Isasia
tomas@tiizss.com
www.tiizss.es
@tisasia
Eduardo Arriols
eduardo@redteaming.es
www.redteaming.es
@_hykeos
Roberto Lopez
roberto@highsec.es
www.redteaming.es
@leurian

Más contenido relacionado

La actualidad más candente

Modern vs. Traditional SIEM
Modern vs. Traditional SIEM Modern vs. Traditional SIEM
Modern vs. Traditional SIEM Alert Logic
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defensefantaghost
 
DDoS 101: Attack Types and Mitigation
DDoS 101: Attack Types and MitigationDDoS 101: Attack Types and Mitigation
DDoS 101: Attack Types and MitigationCloudflare
 
It security controls, plans, and procedures
It security controls, plans, and proceduresIt security controls, plans, and procedures
It security controls, plans, and proceduresCAS
 
Pranavi verma-cyber-security-ppt
Pranavi verma-cyber-security-pptPranavi verma-cyber-security-ppt
Pranavi verma-cyber-security-pptPranaviVerma
 
Cyber security-briefing-presentation
Cyber security-briefing-presentationCyber security-briefing-presentation
Cyber security-briefing-presentationsathiyamaha
 
Cyber security and privacy
Cyber security and privacyCyber security and privacy
Cyber security and privacyJIJO CLEETUS
 
Let's Talk Technical: Malware Evasion and Detection
Let's Talk Technical: Malware Evasion and DetectionLet's Talk Technical: Malware Evasion and Detection
Let's Talk Technical: Malware Evasion and DetectionJames Haughom Jr
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
Social Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionageSocial Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionageMarin Ivezic
 
6 prosedur keselamatan komputer
6 prosedur keselamatan komputer 6 prosedur keselamatan komputer
6 prosedur keselamatan komputer Joudrey Joel
 
Cyber Crime and Security
Cyber Crime and Security Cyber Crime and Security
Cyber Crime and Security Sanguine_Eva
 
ATT&CK is the Best Defense - Emulating Sophisticated Adversary Malware to Bol...
ATT&CK is the Best Defense - Emulating Sophisticated Adversary Malware to Bol...ATT&CK is the Best Defense - Emulating Sophisticated Adversary Malware to Bol...
ATT&CK is the Best Defense - Emulating Sophisticated Adversary Malware to Bol...MITRE ATT&CK
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat IntelligenceZaiffiEhsan
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CKArpan Raval
 
The Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact UsThe Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact UsPECB
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnetAlejandro Ramos
 
Cybersecurity: Mock Cyberwar Game
Cybersecurity: Mock Cyberwar Game   Cybersecurity: Mock Cyberwar Game
Cybersecurity: Mock Cyberwar Game Rahul Neel Mani
 
Traditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation FirewallTraditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation Firewall美兰 曾
 

La actualidad más candente (20)

Modern vs. Traditional SIEM
Modern vs. Traditional SIEM Modern vs. Traditional SIEM
Modern vs. Traditional SIEM
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 
DDoS 101: Attack Types and Mitigation
DDoS 101: Attack Types and MitigationDDoS 101: Attack Types and Mitigation
DDoS 101: Attack Types and Mitigation
 
It security controls, plans, and procedures
It security controls, plans, and proceduresIt security controls, plans, and procedures
It security controls, plans, and procedures
 
Pranavi verma-cyber-security-ppt
Pranavi verma-cyber-security-pptPranavi verma-cyber-security-ppt
Pranavi verma-cyber-security-ppt
 
Cyber security-briefing-presentation
Cyber security-briefing-presentationCyber security-briefing-presentation
Cyber security-briefing-presentation
 
Cyber security and privacy
Cyber security and privacyCyber security and privacy
Cyber security and privacy
 
Let's Talk Technical: Malware Evasion and Detection
Let's Talk Technical: Malware Evasion and DetectionLet's Talk Technical: Malware Evasion and Detection
Let's Talk Technical: Malware Evasion and Detection
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
Social Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionageSocial Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionage
 
6 prosedur keselamatan komputer
6 prosedur keselamatan komputer 6 prosedur keselamatan komputer
6 prosedur keselamatan komputer
 
Cyber Crime and Security
Cyber Crime and Security Cyber Crime and Security
Cyber Crime and Security
 
ATT&CK is the Best Defense - Emulating Sophisticated Adversary Malware to Bol...
ATT&CK is the Best Defense - Emulating Sophisticated Adversary Malware to Bol...ATT&CK is the Best Defense - Emulating Sophisticated Adversary Malware to Bol...
ATT&CK is the Best Defense - Emulating Sophisticated Adversary Malware to Bol...
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
 
The Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact UsThe Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact Us
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Cybersecurity: Mock Cyberwar Game
Cybersecurity: Mock Cyberwar Game   Cybersecurity: Mock Cyberwar Game
Cybersecurity: Mock Cyberwar Game
 
Traditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation FirewallTraditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation Firewall
 

Destacado

Introduccion a la creacion de aplicaciones en Windows Phone 8.1
Introduccion a la creacion de aplicaciones en Windows Phone 8.1Introduccion a la creacion de aplicaciones en Windows Phone 8.1
Introduccion a la creacion de aplicaciones en Windows Phone 8.1Omar Escalante
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidadesJesus Vilchez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Destacado (15)

Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Hacking Android
Hacking AndroidHacking Android
Hacking Android
 
Introduccion a la creacion de aplicaciones en Windows Phone 8.1
Introduccion a la creacion de aplicaciones en Windows Phone 8.1Introduccion a la creacion de aplicaciones en Windows Phone 8.1
Introduccion a la creacion de aplicaciones en Windows Phone 8.1
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?

2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileClaudio Álvarez Gómez
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013Alejandro Hernández
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadFernando Tricas García
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 

Similar a Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible? (20)

2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Ivan Arce
Ivan ArceIvan Arce
Ivan Arce
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 

Más de Eduardo Arriols Nuñez

Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentEduardo Arriols Nuñez
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?Eduardo Arriols Nuñez
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingEduardo Arriols Nuñez
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Eduardo Arriols Nuñez
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoEduardo Arriols Nuñez
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Eduardo Arriols Nuñez
 

Más de Eduardo Arriols Nuñez (16)

Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial Environment
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?

  • 1. Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible? Eduardo Arriols, Roberto Lopez, Tomás Isasia
  • 2. X Congreso Nacional 2 Eduardo Arriols Nuñez  Senior Penetration Tester  Anteriormente responsable de equipo Red Team  Co-Fundador de HighSec y RedTeaming.es  Ponente en congresos de seguridad  Profesor titular en la Universidad U-tad, asi como en diferentes cursos de seguridad y hacking ético  Diversas certificaciones: CEH, CHFI, ECSA, otras
  • 3. X Congreso Nacional 3 Roberto Lopez Santoyo  Consultor de seguridad IT (Pentester)  Responsable de equipo Red Team  Co-Fundador de HighSec y RedTeaming.es  Profesor en diferentes cursos de seguridad y hacking ético en la Universidad Autónoma de Madrid  Diversas certificaciones: CEH, CHFI, otras insert photo
  • 4. X Congreso Nacional 4 Tomas Isasia Infante  Padre, emprendedor, empresario, innovador, experto en consultoría tecnológica, jugador de golf ocasional, chef familiar y divulgador de seguridad IT.  Profesional polifacético con amplia experiencia en la gestión de TIC .  Titulado en Ingeniería Técnica Informática por ICAI y UPM.  Directivo en diferentes empresas (Dictamed I and I, TiiZss) y colabora con THIBER. insert photo
  • 5. X Congreso Nacional 5 Necesidad actual Las evaluaciones de seguridad actuales son limitadas y focalizadas en un ámbito de actuación. Esto impide una evaluación realista y por lo tanto una falsa sensación de seguridad.
  • 6. X Congreso Nacional 6 Indice 1. Sensores personales 3. Seguridad física 2. Amenazas en IoT
  • 7. X Congreso Nacional 7 Indice 1. Sensores personales 3. Seguridad física 2. Amenazas IoT
  • 8. X Congreso Nacional 8 Smart-Devices: Sensores en el ámbito personal
  • 9. X Congreso Nacional 9 Sensores en el ámbito personal ¿Nos engañan a estos dispositivos?
  • 10. X Congreso Nacional 10 Sensores en el ámbito personal 40 minutos montando en bicicleta después…
  • 11. X Congreso Nacional 11 Sensores en el ámbito personal ¿Es posible hacer ejercicio desde el sofa y engañar a estos dispositivos?
  • 12. X Congreso Nacional 12 Sensores en el ámbito personal
  • 13. X Congreso Nacional 13 Sensores en el ámbito personal
  • 14. X Congreso Nacional 14 Sensores en el ámbito personal
  • 15. X Congreso Nacional 15 Sensores en el ámbito personal ¿Es posible comprometer la red corporativa a través de a estos dispositivos?
  • 16. X Congreso Nacional 16 Como llegamos
  • 17. X Congreso Nacional 17 Como llegamos Entorno personal
  • 18. X Congreso Nacional 18 Como llegamos Entorno personal Entorno corporativo
  • 19. X Congreso Nacional 19 Como llegamos Entorno personal Entorno corporativo
  • 20. X Congreso Nacional 20 Sensores en el ámbito personal '10-second' theoretical hack could jog Fitbits into malware-spreading mode http://www.theregister.co.uk/2015/10/21/fitbit_hack/ https://www.youtube.com/watc h?v=qa8qVAPPlTE ¿Se tarda mucho tiempo en comprometer el dispositivo?
  • 21. X Congreso Nacional 21 Sensores en el ámbito personal
  • 22. X Congreso Nacional 22 Indice 1. Sensores personales 3. Seguridad física 2. Amenazas en IoT
  • 23. X Congreso Nacional 23 ¿Y si todo estuviese conectado?
  • 24. X Congreso Nacional 24 Internet of Things (IoT)
  • 25. X Congreso Nacional 25 IoT y la Seguridad CiberFísica Un Sistema ciberfísico es es un sistema colaborativo de elementos computacinales que controlan entidades físicas, también llamada la Industria 4.0
  • 26. X Congreso Nacional 26 Amenazas en IoT • Vulnerabilidades • Configuraciones por Defecto • Ingeniería Social
  • 27. X Congreso Nacional 27 Amenazas en IoT • Vulnerabilidades • Configuraciones por Defecto • Ingeniería Social
  • 28. X Congreso Nacional 28 Amenazas en IoT • Vulnerabilidades • Configuraciones por Defecto • Ingeniería Social
  • 29. X Congreso Nacional 29 Amenazas en IoT • Vulnerabilidades • Configuraciones por Defecto • Ingeniería Social • Tailgating • Shoulder Surfing • Dumpster Diving http://www.csoonline.com/article/2123810/identity-theft-prevention/a-real- dumpster-dive--bank-tosses-personal-data--checks--laptops.html
  • 30. X Congreso Nacional 30 Indice 1. Sensores personales 3. Seguridad física 2. Amenazas en IoT
  • 31. X Congreso Nacional 31 El mercado de la seguridad física estaba valorada en 48 billones de dólares en 2012 y está estimado que llegue a los 125 billones en 2019 http://www.transparencymarketresearch.com/physical‐security‐market.html Seguridad Física
  • 32. X Congreso Nacional 32 Evaluación de seguridad física… ¿Porque? No importa que medidas de seguridad se encuentren implementadas en el ámbito digital (Firewall, IDS, etc.), cuando el acceso físico es posible!
  • 33. X Congreso Nacional 33 Evaluación de seguridad física… ¿Porque? No importa que medidas de seguridad se encuentren implementadas en el ámbito digital (Firewall, IDS, etc.), cuando el acceso físico es posible!
  • 35. X Congreso Nacional 35 Evasion de control de acceso físico (RFID – NFC)
  • 36. X Congreso Nacional 36 Evasion de sensores de movimiento
  • 37. X Congreso Nacional 37 Evasion de sensores magneticos
  • 38. X Congreso Nacional 38 Evasion de sensores fotoelectricos
  • 39. X Congreso Nacional 39 Otros tipos de medidas de seguridad…
  • 40. X Congreso Nacional 40 Solución… Realizar comprobaciones de seguridad en los diferentes ámbitos de actuación de manera combinada. APT
  • 41. X Congreso Nacional 41 RedTeaming.es APT Un proyecto que tiene por objetivo difundir, fomentar y trabajar sobre el concepto de Red Team, pensamiento lateral y nuevos modelos para la realización de ejercicios de intrusión avanzada http://redteaming.es/