hacking Ético & seguridad informática para empresas...recomendaciones para las empresas todas...

20
Hacking Ético & Seguridad Informática para Empresas Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: [email protected] Sábado 11 de Junio del 2016

Upload: others

Post on 04-Feb-2020

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Hacking Ético & Seguridad Informática para Empresas

Alonso Eduardo Caballero Quezada

Consultor en Hacking Ético, Informática Forense & GNU/Linux

Sitio Web: http://www.ReYDeS.com

e­mail: [email protected]

Sábado 11 de Junio del 2016

Page 2: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Presentación

Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPI Linux Essentials Certificate, Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling.

Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año, y Conferencista en PERUHACK. Cuenta con más de trece años de experiencia en el área y desde hace nueve años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux y Software Libre.

@Alonso_ReYDeS www.facebook.com/alonsoreydes

pe.linkedin.com/in/alonsocaballeroquezada/

Page 3: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Hacking Ético

Tradicionalmente el Hacking se refiere a la exploración de la tecnología, intentando conocerla a un nivel muy profundo, para ser capaz de manipularla en hacer algo para lo cual no fue diseñado .

Desafortunadamente, muchas personas piensan en el Hacking en términos más siniestros; romper en sistema de computadoras y cuentas sin permiso de sus propietarios, para hacer dinero ilícitamente o causar daño. Por lo tanto el término “Ético” anula la percepción siniestra del Hacking.

Entonces se puede definir el Hacking Ético como el proceso de utilizar técnicas de ataque por computadora, para encontrar fallas de seguridad con el permiso del propietarios del objetivo. Esto con e propósito de mejorar su seguridad.

* https://en.wikipedia.org/wiki/Hacker_ethic

Page 4: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

War Games

Juegos de Guerra (1983) 

* http://www.imdb.com/title/tt0086567/

Page 5: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Seguridad Informática

La seguridad en tecnologías de la información también conocida como Seguridad TI, es el proceso de implementar medidas y sistemas diseñados para proteger seguramente y salvaguardar la información (datos de empresas y personales, conversaciones de voz, imágenes, videos, entre otra información diversa).

Esto se logra utilizando diversas formas de tecnología desarrollada para crear, almacenar, usar e intercambiar tal información contra cualquier acceso no autorizado, uso inadecuado, función incorrecta, modificación, destrucción, o exposición inadecuada, y de este modo preservar su valor, confidencialidad, integridad, disponibilidad, uso previsto y su habilidad para realizar sus funciones críticas permitidas.

* https://en.wikipedia.org/wiki/Computer_security

Page 6: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Net Wars

.

* https://www.sans.org/netwars

Page 7: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

¿Todo bien?

Page 8: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

427 Millones de Contraseñas Expuestas

Data del año 2013, pero hecho público recientemente. Atribuido al ruso “Peace” (LinkedIn, Tumblr). Contraseñas protegidas con SHA1 (Sin Salt). ¿Reutilizar Contraseñas?

* https://myspace.com/pages/blog

Page 9: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Ingreso dentro del Servidor y Panel de Administración

Wesley Weinberg. Encontró una Ejecución Remota de Código. Facebook amenazó con demanda. ($ 2,500). Acceso a código fuente, certificados SSL y llaves privadas. Acceso a casi todo, incluyendo tus “Selfies”.

* http://www.exfiltrated.com/research­Instagram­RCE.php

Page 10: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

37 Millones de Cuentas Afectadas

“The Impact Team”. Información personal, nombres reales, direcciones, fotografías, tarjetas de créditos, conversaciones sexuales explícitas.40 GB de datos sensibles. Teoría: Hecho desde el interior por una mujer.

* http://krebsonsecurity.com/2015/07/online­cheating­site­ashleymadison­hacked/

Page 11: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Venta de 65 Millones de Contraseñas

Data del año 2013. Atribuido a “peace_of_mind”. Nombres de usuario y Contraseñas. Costo aproximado de $ 225 Dólares. El mismo autor está vendiendo datos de Fling, LinkedIn y MySpace.

* https://staff.tumblr.com/post/144263069415/we­recently­learned­that­a­third­party­had

Page 12: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

3.8 Millones de Usuarios Comprometidos

Explotó wordpress, acceso shell, puerta trasera. No se admite el incidente. Correos electrónicos, contraseñas cifradas, nombres de usuario, direcciones IP y ubicaciones. Costo aproximado de $ 300 Dólares

* http://www.forbes.com/sites/thomasbrewster/2016/04/14/naughty­america­fappening­hacked­porn­sites/#55bf4ca9294c

Page 13: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Puerta Trasera Secreta en Servidor

Orange Tsai. Puerta trasera para robar credenciales de empleados. No en servidor principal. Versión vulnerable de File Transfer Application (FTA). 3 XSS, 2 Ejecución Remota de Código, 2 Escalamiento de Privilegios. $10K

* http://devco.re/blog/2016/04/21/how­I­hacked­facebook­and­found­someones­backdoor­script­eng­ver/

Page 14: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

¿Sigue estando todo bien?

Page 15: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

¿Y el Perú?

Dominios gob.pe comprometidos (“Hackeados”).

* http://zone­h.org/archive

Page 16: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Repito; ¿Y el Perú?

* http://busquedas.elperuano.com.pe/normaslegales/aprueban­el­uso­obligatorio­de­la­norma­tecnica­peruana­ntp­resolucion­ministerial­no­004­2016­pcm­1333015­1/

Page 17: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Recomendaciones para las Empresas

● Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad.

● Implementar una política de medios extraíbles.

● Ser agresivo al actualizar y parchar.

● Fortalecer una política efectiva de contraseñas.

● Asegurarse de realizar copias de respaldo regulares.

● Restringir los adjuntos en los mensajes de correo electrónico.

● Implementar procedimientos de respuesta de incidentes en la empresa.

● Educar a los empleados, etc.

Es un esfuerzo de equipo

Page 18: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Preguntas, Comentarios, Sugerencias.

Por favor abstenerse de preguntar si puedo conseguir una contraseña de facebook, whatsapp, etc.

La respuesta es obvia. :­)

?

?

?

??

?

?

?

?

?

Page 19: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

Más Contenidos

Videos de 30 Webinars Gratuitos sobre Hacking Ético, Hacking Aplicaciones Web e Informática Forense.

http://www.reydes.com/d/?q=videos

Diapositivas utilizadas en los Webinars Gratuitos.

http://www.reydes.com/d/?q=node/3

Artículos y documentos publicados

http://www.reydes.com/d/?q=node/2

Mi Blog sobre temas de mi interés.

http://www.reydes.com/d/?q=blog/1

Page 20: Hacking Ético & Seguridad Informática para Empresas...Recomendaciones para las Empresas Todas las redes de la empresa deben tener las protecciones adecuadas de seguridad. Implementar

¡Muchas Gracias!

Alonso Eduardo Caballero Quezada

Consultor en Hacking Ético, Informática Forense & GNU/Linux

Sitio Web: http://www.ReYDeS.com

e­mail: [email protected]

Sábado 11 de Junio del 2016