SlideShare una empresa de Scribd logo
1 de 69
Descargar para leer sin conexión
Hack-IT
Information Technology




 Vulnerabilidades Web:
 Irrumpiendo por la puerta de entrada



Luciano Laporta Podazza
CEO Hack-IT
www.Hack-IT.com.ar
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



   ¿Qué es la seguridad?

   ¿Quienes componen a la misma?

   Hackers, crackers, lamers... la farándula del internet.

   Amenazas

   Protegiendonos

   Conclusión

   EOF(End Of File)

   Lanzamiento de elementos contundentes hacia el disertante
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


   Para que un sistema se pueda definir como seguro debe tener estas
   cuatro características:

      * Integridad: La información sólo puede ser modificada por quien
   está autorizado y de manera controlada.

     * Confidencialidad: La información sólo debe ser legible para los
   autorizados.

      * Disponibilidad: Debe estar disponible cuando se necesita.

      * Irrefutabilidad (No repudio): El uso y/o modificación de la
   información por parte de un usuario debe ser irrefutable, es decir, que
   el usuario no puede negar dicha acción.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




 Seguridad...

                   ¿Quienes la componen?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                         Hackers.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



   Entonces...



                ¿Quienes son los “Hackers” realmente?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                    Richard M. Stallman
                         (Creador del concepto de Software Libre y GNU)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                 Linus Torvalds
                                  (Kernel Linux)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                John Von Neumann
    (Teoría de Juegos, Álgebra de von Neumann, Arq. De Von Neumann, Autómata Celular)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                     Ada Byron
                          (Primera programadora, lenguaje ADA)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                           Vinton Gray "Vint" Cerf
                             (Arquitecto del Internet)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             Guglielmo Marconi
                                   (Radio)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                            Wolfgang Amadeus Mozart
                                     (Músico)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                        Albert Einstein
               (Teoría de la relatividad, movimiento browniano, efecto fotoeléctrico)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                  Dan Kaminsky
                          DNS Cache Poisoning, Rootkit Sony
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




        Entonces...


        Si ellos son los Hackers, ¿Quienes son los otros?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

   Crackers
   Violan la seguridad de software(cracks, keygens, etc).
   Ingresan a sistemas con fines destructivos

   Phreakers
   Violan los sistemas telefónicos con diversos fines(fraude, anonimato, llamadas gratis, etc)

   Carders
   Roban información de tarjetas de crédito para cometer actos ilícitos.

   Defacers
   Ingresan a sitios web para cambiar la pagina principal por algún mensaje personalizado.

   Script Kiddies
   Usan scripts, exploits, etc; para atacar sistemas, sin tener conocimiento de cómo
   funcionan realmente.

   Lamers
   Lo más repudiable de Internet, persona falta de habilidades técnicas, sociabilidad o
   madurez considerada un incompetente en una materia.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




Gary McKinonn

6 años contra la extradición a los Estados unidos.
70 años de cárcel
2 millones de dólares
NASA, ejército estadounidense, marina estadounidense, departamento de defensa
estadounidense, fuerzas aéreas estadounidenses, Pentágono.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



 ●   Los Hackers CONSTRUYEN y NUNCA DESTRUYEN.
 ●   Para ser “Hacker” hay que dar el ejemplo y lograr el reconocimiento.

 ●   Aplican sus descubrimientos e investigaciones para el BIEN y no para el MAL.

 ●   Son personas que por sobre todas las cosas tiene mucha moral y ética.
 ●   No son conformistas, siempre van más allá.

 ●   Aman lo heróico y lo difícil.

 Y un largo etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             Amenazas
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                  Y un largo etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



                            Amenazas
●XSS (Cross Site Scripting)
●SQL Injection

●CSRF (Cross Site Request Forgery)

●RFI (Remote File Inclusion)

●LFI (Local File Inclusion)

●Insecure Direct Object Reference(directory enumeration)

●Cifrados propios e inseguros

●Falta de Cifrado en lugares sensibles de la aplicación

●LDAP Injection

●XML Injection

●Debugging ON

●Buffer Over Flow

●HTTP Parameter Pollution

●DNS enumeration

●Y un extremadamente LARGUÍSIMO etcétera...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                         Protegiendonos
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


 Herramientas y métodos de protección

 ●Antivirus
 ●WAF(Web Application Firewall)

 ●Auditorías(penetration testing)

 ●Cifrado.

 ●Filtrado de datos (user input)

 ●Sentido Común

 ●Familia ISO 27000

 ●Etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


                         Web Application Firewall
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
                               Auditorías
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

                    Cifrado Simétrico y Asimétrico
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




A clever person solves a problem. A wise person avoids it.
                                          Albert Einstein.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

     ●Filtrado HTML/Javascript/CSS(XSS).
     ●White lists en vez de Black lists.

     ●Filtrado en variables de consulta(SQL).

     ●Fuerte tipado de variables(caractér, número, etc)

     ●+Diseño / - Parches.

     ●Esperar lo inesperado(desconfiar del comportamiento del usuario).

     ●Ingeniería Social.

     ●Directory enumeration(admin path finding).

     ●En lo posible, verificar contenidos de los archivos que suben los

     usuarios en busqueda de anomalías(código malicioso).
     ●Roles/Privilegios(Base de datos, Sistema Web, etc).

     ●ReCAPTCHA!(o Akismet en su defecto...)

     ●Cifrado de passwords!(MD5 no!)

     ●Bloqueo de sesiones por IP

     ●Tokens(CSRF)

     ●No usar cifrados propios!

     ●Otro largo etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                               Conclusiones
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             ¿Estoy seguro?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                               ¿Porqué?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




            ¿Existe alguna solución a esto?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                      Hack-IT
             “Internet Security Server”

                               (...CHIVO...)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




         Internet




   Conexión Cifrada



              Router/Firewall


                                Firewall


                                      Servidor Seguro


                                               Solución Antivirus
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



Black List




         Filtro de Spam




                          Conexión Cifrada




                                   Servidor de Actualizaciones
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


  IDS/IPS




      Servidor de Logs




Negros quemandose las pestañas leyendo logs y analizándolos




                                                 Servidor de Backup
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




   Y Finalmente....




                              El usuario final!!!
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                              ¿Porqué la sorpresa?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             <---- Soy Brad Pitt si haces click aquí me
                             saco la estrellita!!!
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
                               Conclusiones
●   La seguridad es una utopía.

●   No hay sistema 100% seguro(y el que diga lo contrario es un chanta).

La seguridad es como una cadena: “Será tan fuerte como su eslabón
●

más débil”(en este caso el usuario sin consciencia).

●   Es más fácil destruir que construir.

●   Los Hackers CONSTRUYEN y todos los demás DESTRUYEN.

●   La seguridad no empieza y termina en una computadora...

●Celulares, satélites, cerraduras, sistemas
políticos,económicos,sociales, etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




 En resumen la solución definitiva contra
 la inseguridad es la EDUCACIÓN
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




           Preguntas frecuentes por Eric Raymond
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                         ¿Me enseñas a hackear?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que
debes aprender por ti mismo. Te darás cuenta de que los hackers
de verdad quieren ayudarte, pero no te respetarán si comienzas a
rogarles que te alimenten en la boca con todo lo que saben.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                ¿Donde puedo aprender a hackear?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes,
programación, todo sobre lo que tengas curiosidad). Sumandote a
un grupo de usuarios de Linux o software libre (LUG), ayudando a
tu prójimo, etc.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




        ¿Como le robo la contraseña a otra persona?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




              Eso es cracking. Desaparece, idiota.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




¿Cómo puedo acceder/leer/monitorear el correo de otra persona?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                     Eso es cracking. Piérdete, imbécil.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


                          EOF (End Of File)

                  ¡Muchas gracias por su atención!

   ¡Arroje ahora elementos contundentes al disertante!
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


                            Happy Hacking!!! :)


                         Luciano Laporta Podazza
                               CEO Hack-IT
                         Luciano@Hack-IT.com.ar



                            www.Hack-IT.com.ar

blog.Hack-IT.com.ar                Licencia:         lista.Hack-IT.com.ar
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

Más contenido relacionado

La actualidad más candente

Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelklykaroly
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 

La actualidad más candente (16)

Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
Deep web
Deep webDeep web
Deep web
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Manejo de riesgos e incertidumbre de proyectos
Manejo de riesgos e incertidumbre de proyectosManejo de riesgos e incertidumbre de proyectos
Manejo de riesgos e incertidumbre de proyectosVanessa I. Avila
 
Capitulo 10 del pmbok
Capitulo 10 del pmbokCapitulo 10 del pmbok
Capitulo 10 del pmbokRafael Plata
 
8, AnáLisis Y Manejo De Riesgos
8, AnáLisis Y Manejo De Riesgos8, AnáLisis Y Manejo De Riesgos
8, AnáLisis Y Manejo De Riesgosjernestomejia
 
Prevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el HogarPrevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el HogarJavier Muñoz
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Gestión del tiempo del proyecto
Gestión del tiempo del proyectoGestión del tiempo del proyecto
Gestión del tiempo del proyectoCatalina Campos
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoGeovanni Lozano
 

Destacado (10)

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Manejo de riesgos e incertidumbre de proyectos
Manejo de riesgos e incertidumbre de proyectosManejo de riesgos e incertidumbre de proyectos
Manejo de riesgos e incertidumbre de proyectos
 
Capitulo 10 del pmbok
Capitulo 10 del pmbokCapitulo 10 del pmbok
Capitulo 10 del pmbok
 
8, AnáLisis Y Manejo De Riesgos
8, AnáLisis Y Manejo De Riesgos8, AnáLisis Y Manejo De Riesgos
8, AnáLisis Y Manejo De Riesgos
 
6. gestión del costo del proyecto
6. gestión del costo del proyecto6. gestión del costo del proyecto
6. gestión del costo del proyecto
 
Prevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el HogarPrevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el Hogar
 
Riesgos del proyecto
Riesgos del proyectoRiesgos del proyecto
Riesgos del proyecto
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Gestión del tiempo del proyecto
Gestión del tiempo del proyectoGestión del tiempo del proyecto
Gestión del tiempo del proyecto
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnico
 

Similar a Web Vulnerabilities

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Uriel Cambrón Hernández
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaTm-CS
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsAlfonso Muñoz, PhD
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Héctor López
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 

Similar a Web Vulnerabilities (20)

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Último (20)

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Web Vulnerabilities

  • 1. Hack-IT Information Technology Vulnerabilidades Web: Irrumpiendo por la puerta de entrada Luciano Laporta Podazza CEO Hack-IT www.Hack-IT.com.ar
  • 2. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Qué es la seguridad? ¿Quienes componen a la misma? Hackers, crackers, lamers... la farándula del internet. Amenazas Protegiendonos Conclusión EOF(End Of File) Lanzamiento de elementos contundentes hacia el disertante
  • 3. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Para que un sistema se pueda definir como seguro debe tener estas cuatro características: * Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. * Confidencialidad: La información sólo debe ser legible para los autorizados. * Disponibilidad: Debe estar disponible cuando se necesita. * Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 4. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Seguridad... ¿Quienes la componen?
  • 5. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Hackers.
  • 6. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 7. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 8. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 9. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 10. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 11. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 12. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 13. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Entonces... ¿Quienes son los “Hackers” realmente?
  • 14. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Richard M. Stallman (Creador del concepto de Software Libre y GNU)
  • 15. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Linus Torvalds (Kernel Linux)
  • 16. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology John Von Neumann (Teoría de Juegos, Álgebra de von Neumann, Arq. De Von Neumann, Autómata Celular)
  • 17. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Ada Byron (Primera programadora, lenguaje ADA)
  • 18. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Vinton Gray "Vint" Cerf (Arquitecto del Internet)
  • 19. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Guglielmo Marconi (Radio)
  • 20. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Wolfgang Amadeus Mozart (Músico)
  • 21. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Albert Einstein (Teoría de la relatividad, movimiento browniano, efecto fotoeléctrico)
  • 22. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Dan Kaminsky DNS Cache Poisoning, Rootkit Sony
  • 23. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Entonces... Si ellos son los Hackers, ¿Quienes son los otros?
  • 24. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Crackers Violan la seguridad de software(cracks, keygens, etc). Ingresan a sistemas con fines destructivos Phreakers Violan los sistemas telefónicos con diversos fines(fraude, anonimato, llamadas gratis, etc) Carders Roban información de tarjetas de crédito para cometer actos ilícitos. Defacers Ingresan a sitios web para cambiar la pagina principal por algún mensaje personalizado. Script Kiddies Usan scripts, exploits, etc; para atacar sistemas, sin tener conocimiento de cómo funcionan realmente. Lamers Lo más repudiable de Internet, persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia.
  • 25. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Gary McKinonn 6 años contra la extradición a los Estados unidos. 70 años de cárcel 2 millones de dólares NASA, ejército estadounidense, marina estadounidense, departamento de defensa estadounidense, fuerzas aéreas estadounidenses, Pentágono.
  • 26. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ● Los Hackers CONSTRUYEN y NUNCA DESTRUYEN. ● Para ser “Hacker” hay que dar el ejemplo y lograr el reconocimiento. ● Aplican sus descubrimientos e investigaciones para el BIEN y no para el MAL. ● Son personas que por sobre todas las cosas tiene mucha moral y ética. ● No son conformistas, siempre van más allá. ● Aman lo heróico y lo difícil. Y un largo etc...
  • 27. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Amenazas
  • 28. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Y un largo etc...
  • 29. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Amenazas ●XSS (Cross Site Scripting) ●SQL Injection ●CSRF (Cross Site Request Forgery) ●RFI (Remote File Inclusion) ●LFI (Local File Inclusion) ●Insecure Direct Object Reference(directory enumeration) ●Cifrados propios e inseguros ●Falta de Cifrado en lugares sensibles de la aplicación ●LDAP Injection ●XML Injection ●Debugging ON ●Buffer Over Flow ●HTTP Parameter Pollution ●DNS enumeration ●Y un extremadamente LARGUÍSIMO etcétera...
  • 30. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Protegiendonos
  • 31. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Herramientas y métodos de protección ●Antivirus ●WAF(Web Application Firewall) ●Auditorías(penetration testing) ●Cifrado. ●Filtrado de datos (user input) ●Sentido Común ●Familia ISO 27000 ●Etc...
  • 32. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Web Application Firewall
  • 33. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Auditorías
  • 34. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 35. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 36. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 37. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 38. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 39. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Cifrado Simétrico y Asimétrico
  • 40. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 41. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology A clever person solves a problem. A wise person avoids it. Albert Einstein.
  • 42. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ●Filtrado HTML/Javascript/CSS(XSS). ●White lists en vez de Black lists. ●Filtrado en variables de consulta(SQL). ●Fuerte tipado de variables(caractér, número, etc) ●+Diseño / - Parches. ●Esperar lo inesperado(desconfiar del comportamiento del usuario). ●Ingeniería Social. ●Directory enumeration(admin path finding). ●En lo posible, verificar contenidos de los archivos que suben los usuarios en busqueda de anomalías(código malicioso). ●Roles/Privilegios(Base de datos, Sistema Web, etc). ●ReCAPTCHA!(o Akismet en su defecto...) ●Cifrado de passwords!(MD5 no!) ●Bloqueo de sesiones por IP ●Tokens(CSRF) ●No usar cifrados propios! ●Otro largo etc...
  • 43. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Conclusiones
  • 44. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Estoy seguro?
  • 45. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Porqué?
  • 46. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Existe alguna solución a esto?
  • 47. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Hack-IT “Internet Security Server” (...CHIVO...)
  • 48. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Internet Conexión Cifrada Router/Firewall Firewall Servidor Seguro Solución Antivirus
  • 49. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Black List Filtro de Spam Conexión Cifrada Servidor de Actualizaciones
  • 50. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology IDS/IPS Servidor de Logs Negros quemandose las pestañas leyendo logs y analizándolos Servidor de Backup
  • 51. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Y Finalmente.... El usuario final!!!
  • 52. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Porqué la sorpresa?
  • 53. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology <---- Soy Brad Pitt si haces click aquí me saco la estrellita!!!
  • 54.
  • 55. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 56. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Conclusiones ● La seguridad es una utopía. ● No hay sistema 100% seguro(y el que diga lo contrario es un chanta). La seguridad es como una cadena: “Será tan fuerte como su eslabón ● más débil”(en este caso el usuario sin consciencia). ● Es más fácil destruir que construir. ● Los Hackers CONSTRUYEN y todos los demás DESTRUYEN. ● La seguridad no empieza y termina en una computadora... ●Celulares, satélites, cerraduras, sistemas políticos,económicos,sociales, etc...
  • 57. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology En resumen la solución definitiva contra la inseguridad es la EDUCACIÓN
  • 58. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Preguntas frecuentes por Eric Raymond
  • 59. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Me enseñas a hackear?
  • 60. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.
  • 61. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Donde puedo aprender a hackear?
  • 62. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes, programación, todo sobre lo que tengas curiosidad). Sumandote a un grupo de usuarios de Linux o software libre (LUG), ayudando a tu prójimo, etc.
  • 63. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Como le robo la contraseña a otra persona?
  • 64. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Eso es cracking. Desaparece, idiota.
  • 65. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Cómo puedo acceder/leer/monitorear el correo de otra persona?
  • 66. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Eso es cracking. Piérdete, imbécil.
  • 67. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology EOF (End Of File) ¡Muchas gracias por su atención! ¡Arroje ahora elementos contundentes al disertante!
  • 68. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Happy Hacking!!! :) Luciano Laporta Podazza CEO Hack-IT Luciano@Hack-IT.com.ar www.Hack-IT.com.ar blog.Hack-IT.com.ar Licencia: lista.Hack-IT.com.ar
  • 69. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology