O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
Ciberseguridad en dispositivos móviles
usando software libre
1
Raúl Díaz Parra
CISM, CEH, CHFI, ECSA, CPTE, ECSP, ITIL(F),...
Raúl Díaz
• Socio IT & Information Security
Services, Strategos Consulting
Services
• ESAN
o Candidato MBA
o PAE Gestión d...
Agenda
• Ciberseguridad
• Evolución de los móviles
• Vectores de ataque
• Herramientas de Hacking
• Demo
• Defensa
3
Ciberseguridad
4
Ciberseguridad
• Ciberespacio + seguridad + políticas + TI +
riesgos + controles
• Hacker ≠ Cibercriminal
5
Ciberseguridad
• Seguridad Ofensiva
6
Sony 2014
7
Hollywood Hacking 2014
8
SCADA Havex
9
Carbanak 2015
Carbanak 2015
Fraude 2011
12
RENIEC 2015
13
¿Nos han hackeado?
https://haveibeenpwned.com/
14
Ante todo esto…
15
Evolución de los móviles
16
Adivinanza?
• Lo tienen todos
• Tiene micrófono
• Tiene cámara
• Sabe donde estas
• Almacena información personal
17
18
Evolución de los móviles
19
Evolución de los móviles
20
Vectores de Ataque
21
Recordando TCP/IP
22
Arquitectura de Móviles 2G,
3G y 4G
23
Riesgo
Riesgo
Riesgo
Riesgo
Riesgo
Riesgo
Riesgo
Herramientas de Hacking
24
Sniffer - Droidsheep
25
Sniffer - Droidsheep
26
Espía - Stealth Genie
27
Espía - Stealth Genie
https://spycellphone.mobi/es/stealthgenie
https://www.youtube.com/watch?v=9ztud64QYWg 28
ANTI: Android Network Tool
Kit
29
Remote Access Toolkit:
AndroRAT
30
AndroRAT
31
Otras herramientas libres
32
Maltego
33
Wireshark
34
Metasploit
• Exploits y Troyanos
35
Armitage
36
Aircrack
37
Airpwn
38
Demo
Instalación de troyano en android y
robo de información
Kali -> Metasploit + MsfCli +
MsfPayload + Wireshark
39
Defensa
40
Defensa y Recomendaciones
• No descargues instaladores de fuentes no confiables.
• No des a tu ENAMORADA(O) tu celular o a...
¿Preguntas?
42
Raúl Díaz Parra
CISM, CEH, CHFI, ECSA, CPTE, ECSP, ITIL(F),ISF ISO/IEC 27002
Socio IT & Information Securit...
Próximos SlideShares
Carregando em…5
×

Ciberseguridad en dispositivos móviles usando software libre

1.220 visualizações

Publicada em

Esta presentación tiene como objetivo mostrar los riesgos de entornos móviles y las herramientas de hacking que existen baja la categoría de software libre.

Publicada em: Celular
  • Seja o primeiro a comentar

Ciberseguridad en dispositivos móviles usando software libre

  1. 1. Ciberseguridad en dispositivos móviles usando software libre 1 Raúl Díaz Parra CISM, CEH, CHFI, ECSA, CPTE, ECSP, ITIL(F),ISF ISO/IEC 27002 Socio IT & Information Security Services raul.diaz@strategoscs.com
  2. 2. Raúl Díaz • Socio IT & Information Security Services, Strategos Consulting Services • ESAN o Candidato MBA o PAE Gestión de Seguridad de la Información o PEE Gerencia de Tecnologías de la Información • Universidad de Lima o Ingeniero de Sistemas • Certificaciones Internacionales: o CISM, CISA, ECSA, CEH, ECSP, CHFI, CPTE, ISF ISO/IEC 27002, ITIL(F) • Consultoría de Gestión de TI, Riesgos y Seguridad de la Información en: o Perú, Argentina, Colombia, Honduras, Chile, Ecuador, Bolivia y Brasil. • Instructor en ECCouncil (Seguridad Informática) en: o Perú, Venezuela, Chile, Argentina, Honduras, México, Ecuador, Colombia, Brasil, Costa Rica, Nicaragua.
  3. 3. Agenda • Ciberseguridad • Evolución de los móviles • Vectores de ataque • Herramientas de Hacking • Demo • Defensa 3
  4. 4. Ciberseguridad 4
  5. 5. Ciberseguridad • Ciberespacio + seguridad + políticas + TI + riesgos + controles • Hacker ≠ Cibercriminal 5
  6. 6. Ciberseguridad • Seguridad Ofensiva 6
  7. 7. Sony 2014 7
  8. 8. Hollywood Hacking 2014 8
  9. 9. SCADA Havex 9
  10. 10. Carbanak 2015
  11. 11. Carbanak 2015
  12. 12. Fraude 2011 12
  13. 13. RENIEC 2015 13
  14. 14. ¿Nos han hackeado? https://haveibeenpwned.com/ 14
  15. 15. Ante todo esto… 15
  16. 16. Evolución de los móviles 16
  17. 17. Adivinanza? • Lo tienen todos • Tiene micrófono • Tiene cámara • Sabe donde estas • Almacena información personal 17
  18. 18. 18
  19. 19. Evolución de los móviles 19
  20. 20. Evolución de los móviles 20
  21. 21. Vectores de Ataque 21
  22. 22. Recordando TCP/IP 22
  23. 23. Arquitectura de Móviles 2G, 3G y 4G 23 Riesgo Riesgo Riesgo Riesgo Riesgo Riesgo Riesgo
  24. 24. Herramientas de Hacking 24
  25. 25. Sniffer - Droidsheep 25
  26. 26. Sniffer - Droidsheep 26
  27. 27. Espía - Stealth Genie 27
  28. 28. Espía - Stealth Genie https://spycellphone.mobi/es/stealthgenie https://www.youtube.com/watch?v=9ztud64QYWg 28
  29. 29. ANTI: Android Network Tool Kit 29
  30. 30. Remote Access Toolkit: AndroRAT 30
  31. 31. AndroRAT 31
  32. 32. Otras herramientas libres 32
  33. 33. Maltego 33
  34. 34. Wireshark 34
  35. 35. Metasploit • Exploits y Troyanos 35
  36. 36. Armitage 36
  37. 37. Aircrack 37
  38. 38. Airpwn 38
  39. 39. Demo Instalación de troyano en android y robo de información Kali -> Metasploit + MsfCli + MsfPayload + Wireshark 39
  40. 40. Defensa 40
  41. 41. Defensa y Recomendaciones • No descargues instaladores de fuentes no confiables. • No des a tu ENAMORADA(O) tu celular o a cualquiera. • Puedes utilizar ANTIVIRUS de smartphones pero no son el SANTO GRIAL. • Puedes utilizar MDM, pero no son el SANTO GRIAL. • No abras adjuntos o enlaces de fuentes desconocidas. • Establece una política de uso de dispositivos móviles en tu compañía. • Establece la evaluación de riesgo para los dispositivos móviles en tu compañía. • En las pruebas de penetración incluir la evaluación de dispositivos móviles y establecer el escenario de pérdida de celular. 41
  42. 42. ¿Preguntas? 42 Raúl Díaz Parra CISM, CEH, CHFI, ECSA, CPTE, ECSP, ITIL(F),ISF ISO/IEC 27002 Socio IT & Information Security Services en Strategos Consulting Services raul.diaz@strategoscs.com @rauldiazp https://pe.linkedin.com/in/rauldiazparra http://www.rauldiazparra.com/ https://www.facebook.com/strategoscs https://www.linkedin.com/company/strategos-consulting-services http://www.strategoscs.com

×