Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Binary leaks: Análisis de las aplicaciones proporcionadas por gobiernos en HISPAM

1.601 Aufrufe

Veröffentlicht am

El presente estudio pretende aproximar el estado de la seguridad de los programas proporcionados por entidades de gobierno. Estos programas tienen como fin para que los ciudadanos, otras entidades gubernamentales y empresas en general gestionen información relacionada con servicios de aduanas, datos personales y médicos, servicios tributarios o impuestos, datos financieros, servicios electrónicos y administración pública en general.
Dado que los riesgos de seguridad son habituales y comunes, cada programa que instala un ciudadano o una empresa en su sistema podría estar abriendo alguna puerta que un potencial atacante pueda utilizar para afectar la seguridad o privacidad de sus datos.
Desde un punto de vista técnico y mediante un muestreo de programas de descarga que están públicos en internet, hemos realizado una serie de pruebas para evidenciar el estado actual de la seguridad de estos programas. Se realizó una revisión general de las potenciales debilidades en cuanto al desarrollo de software y cómo la falta de adecuados controles de seguridad podría ser aprovechadas por atacantes.

Veröffentlicht in: Internet
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Binary leaks: Análisis de las aplicaciones proporcionadas por gobiernos en HISPAM

  1. 1. Informe de tendencias_ binary leaks
  2. 2. ÍNDICE
  3. 3. Introducción ▪ ▪ ▪ ▪ ▪
  4. 4. ▪ ▪ ▪ ▪ Venezuela Uruguay Perú Panamá México Honduras Guatemala España El Salvador Ecuador Costa Rica Colombia Chile Bolivia Argentina Sumariodearchivosbinarios(aplicaciones) analizados(en unidades)
  5. 5. Metodología • • • Análisis Automático Revisión Manual Resultados
  6. 6. Análisis de los Binarios Gubernamentales HISPAM
  7. 7. Contraseña incrustada DBData "Breach" Reputación VT IPs Privadas Hostnames Paths Locales HTTP HTTPS Argentina 0 0 1 0 4 0 0 Bolivia 1 0 0 1 4 2 0 Chile 1 1 0 0 2 1 0 Colombia 2 0 0 1 1 1 0 Costa Rica 1 2 0 1 0 2 0 Ecuador 1 0 0 0 3 3 2 El Salvador 0 0 0 0 1 0 0 España 2 0 0 1 3 0 1 Guatemala 0 1 0 0 1 0 1 Honduras 0 0 0 0 2 1 0 México 0 1 0 2 4 2 0 Panamá 0 0 1 0 1 0 0 Perú 0 1 1 0 2 0 0 Uruguay 0 0 1 0 2 1 0 Venezuela 0 0 1 0 0 0 0
  8. 8. ▪ ▪ ▪
  9. 9. ▪ SumarioGeneral decontrolesactivados:ASLR, SEH, DEP,CFG - Uso dePackers(en unidades)
  10. 10. 0 1 4 1 0 0 1 3 5 0 3 3 3 0 0 3 0 6 2 0 4 0 0 0 0 4 4 1 1 5 1 0 2 1 2 5 0 2 0 2 0 0 2 0 2 0 3 3 3 0 1 3 1 5 0 0 2 0 0 0 1 2 2 1 6 9 6 0 2 0 4 11 0 1 1 1 0 0 0 1 4 0 1 1 1 0 0 1 1 2 1 0 6 0 0 0 0 2 5 0 1 4 1 0 0 2 3 4 2 0 0 0 0 0 0 0 2 0 0 2 0 0 0 0 2 2 1 0 3 0 0 0 2 1 3
  11. 11. Programaspotencialmentevulnerablesa DLL Injection(en unidades)
  12. 12. 5 6 4 5 2 5 2 11 4 2 5 4 2 3 2 4 3 3 7 8 5 7 54 7 3 20 4 10 13 0 ARG BOL CHI COL CR ECU ES ESP GUA HON MEX PER PAN URU VEN PotencialesFuncionesVulnerablesvs Cantidad deAplicaciones porpaís Aplicaciones Funciones Vulnerables
  13. 13. 1 1 1 1 1 1 1 1 1 1 1 2 2 2 1 1 1 1 1 2 1 7 3 1 6 1 6 5 4 3 4 1 1 1 1 1 1 1 1 1 1 2 1 2 2 1 1 1 1 1 1 1 3 2 2 2 2 2 1 3 1 1 1 1 2
  14. 14. Conclusión ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ o o o
  15. 15. Referencias
  16. 16. Acerca de ElevenPaths transformación digital innovación disruptiva

×