SlideShare una empresa de Scribd logo
1 de 34
Tendencias de Hackeo Etico y
Pentesting en Latam
Walter Cuestas,
Mile2 Senior Authorized Instructor
C)PTE, OSCP C|EH
wcuestas@open-sec.com
StuxNet
EL RANKING
Por qué ? Cómo ?
• Porque globalmente no hay estadísticas completas :
– OWASP solamente muestra la parte web
– SANS solamente toma en consideración los países monitoreados
• Hemos tomado información obtenida en los servicios que realizamos
en Perú, Ecuador, Panamá y de colegas de Argentina, Colombia, Chile,
México, Bolivia, Paraguay, Guatemala, El Salvador, Honduras
– Nos faltan países y Brasil casi siempre es “harina de otro costal”
• Los factores tomados en cuenta se basan en
– CVSS
– Contabilizando ocurrencias
• Corresponden a entidades privadas, estatales
Puesto 10 :
inclusión...de
archivos
Local File Include /
Remote File Include
Puesto 9 :
Ausencia de
Parches ... :(
MS08-067 : US y alrededores....
Puesto 8 :
Inyecciones.....de
SQL!!
Lo de siempre :
aplicaciones web
MAL hechas!
Puesto 7 :
Reutilización de
claves
Es tan dificil no reutilizar
los passwords ? SI!
Puesto 6 :
Claves...débiles
Trivia : Cuál es la clave
del router ?
A : Cisco
B : El código del circuíto digital
Otra Trivia : Cuál es la clave de tu email,
de tu celular, de tu tarjeta de débito ?
A : Tu fecha de nacimiento
B : Tu fecha de nacimiento
C : Tu fecha de nacimiento
Puesto 5 :
Páginas
Ejemplo...vulnerables
Puesto 4 :
Páginas de
Administración con
claves débiles o
vulnerables
Puesto 3 : XSS
Victima
Puesto 2 :
IPSs que
NO
trabajan!
Puesto 1 :
“Expertos” en
Seguridad
Mile2 Course Road Map
Pre requisitos:
Un mínimo de 12 meses de experiencia en redes
Conocimientos técnicos de TCP/IP
Conocimiento de software de Microsoft
Network+, Microsoft, Security+
Conocimiento básico de Linux es esencial
Examen de Certificación :
CPTE – Certified Pen Testing Engineer™
BENEFICIOS DEL CURSO
Aquellos que finalicen satisfactoriamente el curso de Certified ) Penetration Testing
Engineer habrán obtenido el conocimiento de la seguridad en el mundo real que les
permitirá reconocer vulnerabilidades, explotar las debilidades en los sistemas y ayudar a
protegerse de las amenazas. Los graduados del curso habrán aprendido el arte del Ethical
Hacking, pero, con el nivel profesional (Penetration Testing).
RESUMEN DEL CURSO
El curso de CPTEngineer presenta la
información basado en 5 Elementos Clave del
Pen Testing : Obtención de Información,
Escaneo, Enumeración, Explotación y Reporte
Mile2 Kit
Tendencias de Hackeo Etico y Pentesting en Latam

Más contenido relacionado

La actualidad más candente

Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"NPROS Perú
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Alonso Caballero
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 

La actualidad más candente (12)

Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Taller Online de Netcat
Taller Online de NetcatTaller Online de Netcat
Taller Online de Netcat
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 

Similar a Tendencias de Hackeo Etico y Pentesting en Latam

Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Sec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN ColegiosSec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN Colegiosiejcg
 
Ciberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligenteCiberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligenteFabio Cerullo
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebAlonso Caballero
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Alonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datosJack Daniel Cáceres Meza
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónCristian Garcia G.
 
Curriculum Vitae Spanish
Curriculum Vitae SpanishCurriculum Vitae Spanish
Curriculum Vitae Spanishjor999
 
Presentacion certificaciones
Presentacion certificacionesPresentacion certificaciones
Presentacion certificacionesKamisutra
 

Similar a Tendencias de Hackeo Etico y Pentesting en Latam (20)

Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Sec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN ColegiosSec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN Colegios
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
 
Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?
 
Ciberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligenteCiberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligente
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
 
Casos
CasosCasos
Casos
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
Cv morizon-data-center
Cv morizon-data-centerCv morizon-data-center
Cv morizon-data-center
 
Curriculum Vitae Spanish
Curriculum Vitae SpanishCurriculum Vitae Spanish
Curriculum Vitae Spanish
 
Presentacion certificaciones
Presentacion certificacionesPresentacion certificaciones
Presentacion certificaciones
 

Tendencias de Hackeo Etico y Pentesting en Latam

  • 1.
  • 2. Tendencias de Hackeo Etico y Pentesting en Latam Walter Cuestas, Mile2 Senior Authorized Instructor C)PTE, OSCP C|EH wcuestas@open-sec.com
  • 3.
  • 4.
  • 5.
  • 8. Por qué ? Cómo ? • Porque globalmente no hay estadísticas completas : – OWASP solamente muestra la parte web – SANS solamente toma en consideración los países monitoreados • Hemos tomado información obtenida en los servicios que realizamos en Perú, Ecuador, Panamá y de colegas de Argentina, Colombia, Chile, México, Bolivia, Paraguay, Guatemala, El Salvador, Honduras – Nos faltan países y Brasil casi siempre es “harina de otro costal” • Los factores tomados en cuenta se basan en – CVSS – Contabilizando ocurrencias • Corresponden a entidades privadas, estatales
  • 10. Local File Include / Remote File Include
  • 11. Puesto 9 : Ausencia de Parches ... :(
  • 12. MS08-067 : US y alrededores....
  • 14. Lo de siempre : aplicaciones web MAL hechas!
  • 15.
  • 17. Es tan dificil no reutilizar los passwords ? SI!
  • 19. Trivia : Cuál es la clave del router ? A : Cisco B : El código del circuíto digital Otra Trivia : Cuál es la clave de tu email, de tu celular, de tu tarjeta de débito ? A : Tu fecha de nacimiento B : Tu fecha de nacimiento C : Tu fecha de nacimiento
  • 21.
  • 22. Puesto 4 : Páginas de Administración con claves débiles o vulnerables
  • 23.
  • 24. Puesto 3 : XSS
  • 26. Puesto 2 : IPSs que NO trabajan!
  • 27.
  • 29.
  • 31. Pre requisitos: Un mínimo de 12 meses de experiencia en redes Conocimientos técnicos de TCP/IP Conocimiento de software de Microsoft Network+, Microsoft, Security+ Conocimiento básico de Linux es esencial Examen de Certificación : CPTE – Certified Pen Testing Engineer™ BENEFICIOS DEL CURSO Aquellos que finalicen satisfactoriamente el curso de Certified ) Penetration Testing Engineer habrán obtenido el conocimiento de la seguridad en el mundo real que les permitirá reconocer vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas. Los graduados del curso habrán aprendido el arte del Ethical Hacking, pero, con el nivel profesional (Penetration Testing).
  • 32. RESUMEN DEL CURSO El curso de CPTEngineer presenta la información basado en 5 Elementos Clave del Pen Testing : Obtención de Información, Escaneo, Enumeración, Explotación y Reporte