SlideShare una empresa de Scribd logo
1 de 69
Descargar para leer sin conexión
Hack-IT
Information Technology




 Vulnerabilidades Web:
 Irrumpiendo por la puerta de entrada



Luciano Laporta Podazza
CEO Hack-IT
www.Hack-IT.com.ar
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



   ¿Qué es la seguridad?

   ¿Quienes componen a la misma?

   Hackers, crackers, lamers... la farándula del internet.

   Amenazas

   Protegiendonos

   Conclusión

   EOF(End Of File)

   Lanzamiento de elementos contundentes hacia el disertante
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


   Para que un sistema se pueda definir como seguro debe tener estas
   cuatro características:

      * Integridad: La información sólo puede ser modificada por quien
   está autorizado y de manera controlada.

     * Confidencialidad: La información sólo debe ser legible para los
   autorizados.

      * Disponibilidad: Debe estar disponible cuando se necesita.

      * Irrefutabilidad (No repudio): El uso y/o modificación de la
   información por parte de un usuario debe ser irrefutable, es decir, que
   el usuario no puede negar dicha acción.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




 Seguridad...

                   ¿Quienes la componen?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                         Hackers.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



   Entonces...



                ¿Quienes son los “Hackers” realmente?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                    Richard M. Stallman
                         (Creador del concepto de Software Libre y GNU)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                 Linus Torvalds
                                  (Kernel Linux)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                John Von Neumann
    (Teoría de Juegos, Álgebra de von Neumann, Arq. De Von Neumann, Autómata Celular)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                     Ada Byron
                          (Primera programadora, lenguaje ADA)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                           Vinton Gray "Vint" Cerf
                             (Arquitecto del Internet)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             Guglielmo Marconi
                                   (Radio)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                            Wolfgang Amadeus Mozart
                                     (Músico)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                        Albert Einstein
               (Teoría de la relatividad, movimiento browniano, efecto fotoeléctrico)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                  Dan Kaminsky
                          DNS Cache Poisoning, Rootkit Sony
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




        Entonces...


        Si ellos son los Hackers, ¿Quienes son los otros?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

   Crackers
   Violan la seguridad de software(cracks, keygens, etc).
   Ingresan a sistemas con fines destructivos

   Phreakers
   Violan los sistemas telefónicos con diversos fines(fraude, anonimato, llamadas gratis, etc)

   Carders
   Roban información de tarjetas de crédito para cometer actos ilícitos.

   Defacers
   Ingresan a sitios web para cambiar la pagina principal por algún mensaje personalizado.

   Script Kiddies
   Usan scripts, exploits, etc; para atacar sistemas, sin tener conocimiento de cómo
   funcionan realmente.

   Lamers
   Lo más repudiable de Internet, persona falta de habilidades técnicas, sociabilidad o
   madurez considerada un incompetente en una materia.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




Gary McKinonn

6 años contra la extradición a los Estados unidos.
70 años de cárcel
2 millones de dólares
NASA, ejército estadounidense, marina estadounidense, departamento de defensa
estadounidense, fuerzas aéreas estadounidenses, Pentágono.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



 ●   Los Hackers CONSTRUYEN y NUNCA DESTRUYEN.
 ●   Para ser “Hacker” hay que dar el ejemplo y lograr el reconocimiento.

 ●   Aplican sus descubrimientos e investigaciones para el BIEN y no para el MAL.

 ●   Son personas que por sobre todas las cosas tiene mucha moral y ética.
 ●   No son conformistas, siempre van más allá.

 ●   Aman lo heróico y lo difícil.

 Y un largo etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             Amenazas
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                                  Y un largo etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



                            Amenazas
●XSS (Cross Site Scripting)
●SQL Injection

●CSRF (Cross Site Request Forgery)

●RFI (Remote File Inclusion)

●LFI (Local File Inclusion)

●Insecure Direct Object Reference(directory enumeration)

●Cifrados propios e inseguros

●Falta de Cifrado en lugares sensibles de la aplicación

●LDAP Injection

●XML Injection

●Debugging ON

●Buffer Over Flow

●HTTP Parameter Pollution

●DNS enumeration

●Y un extremadamente LARGUÍSIMO etcétera...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                         Protegiendonos
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


 Herramientas y métodos de protección

 ●Antivirus
 ●WAF(Web Application Firewall)

 ●Auditorías(penetration testing)

 ●Cifrado.

 ●Filtrado de datos (user input)

 ●Sentido Común

 ●Familia ISO 27000

 ●Etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


                         Web Application Firewall
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
                               Auditorías
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

                    Cifrado Simétrico y Asimétrico
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




A clever person solves a problem. A wise person avoids it.
                                          Albert Einstein.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

     ●Filtrado HTML/Javascript/CSS(XSS).
     ●White lists en vez de Black lists.

     ●Filtrado en variables de consulta(SQL).

     ●Fuerte tipado de variables(caractér, número, etc)

     ●+Diseño / - Parches.

     ●Esperar lo inesperado(desconfiar del comportamiento del usuario).

     ●Ingeniería Social.

     ●Directory enumeration(admin path finding).

     ●En lo posible, verificar contenidos de los archivos que suben los

     usuarios en busqueda de anomalías(código malicioso).
     ●Roles/Privilegios(Base de datos, Sistema Web, etc).

     ●ReCAPTCHA!(o Akismet en su defecto...)

     ●Cifrado de passwords!(MD5 no!)

     ●Bloqueo de sesiones por IP

     ●Tokens(CSRF)

     ●No usar cifrados propios!

     ●Otro largo etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                               Conclusiones
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             ¿Estoy seguro?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                               ¿Porqué?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




            ¿Existe alguna solución a esto?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                      Hack-IT
             “Internet Security Server”

                               (...CHIVO...)
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




         Internet




   Conexión Cifrada



              Router/Firewall


                                Firewall


                                      Servidor Seguro


                                               Solución Antivirus
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology



Black List




         Filtro de Spam




                          Conexión Cifrada




                                   Servidor de Actualizaciones
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


  IDS/IPS




      Servidor de Logs




Negros quemandose las pestañas leyendo logs y analizándolos




                                                 Servidor de Backup
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




   Y Finalmente....




                              El usuario final!!!
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                              ¿Porqué la sorpresa?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                             <---- Soy Brad Pitt si haces click aquí me
                             saco la estrellita!!!
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology
                               Conclusiones
●   La seguridad es una utopía.

●   No hay sistema 100% seguro(y el que diga lo contrario es un chanta).

La seguridad es como una cadena: “Será tan fuerte como su eslabón
●

más débil”(en este caso el usuario sin consciencia).

●   Es más fácil destruir que construir.

●   Los Hackers CONSTRUYEN y todos los demás DESTRUYEN.

●   La seguridad no empieza y termina en una computadora...

●Celulares, satélites, cerraduras, sistemas
políticos,económicos,sociales, etc...
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




 En resumen la solución definitiva contra
 la inseguridad es la EDUCACIÓN
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




           Preguntas frecuentes por Eric Raymond
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                         ¿Me enseñas a hackear?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que
debes aprender por ti mismo. Te darás cuenta de que los hackers
de verdad quieren ayudarte, pero no te respetarán si comienzas a
rogarles que te alimenten en la boca con todo lo que saben.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                ¿Donde puedo aprender a hackear?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes,
programación, todo sobre lo que tengas curiosidad). Sumandote a
un grupo de usuarios de Linux o software libre (LUG), ayudando a
tu prójimo, etc.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




        ¿Como le robo la contraseña a otra persona?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




              Eso es cracking. Desaparece, idiota.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




¿Cómo puedo acceder/leer/monitorear el correo de otra persona?
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology




                     Eso es cracking. Piérdete, imbécil.
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


                          EOF (End Of File)

                  ¡Muchas gracias por su atención!

   ¡Arroje ahora elementos contundentes al disertante!
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology


                            Happy Hacking!!! :)


                         Luciano Laporta Podazza
                               CEO Hack-IT
                         Luciano@Hack-IT.com.ar



                            www.Hack-IT.com.ar

blog.Hack-IT.com.ar                Licencia:         lista.Hack-IT.com.ar
Conceptos Amenazas Protegiendonos Conclusión EOF
  Hack-IT
Information Technology

Más contenido relacionado

La actualidad más candente

Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
lykaroly
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Lautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Lautaro Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 

La actualidad más candente (16)

Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
Deep web
Deep webDeep web
Deep web
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado (10)

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Manejo de riesgos e incertidumbre de proyectos
Manejo de riesgos e incertidumbre de proyectosManejo de riesgos e incertidumbre de proyectos
Manejo de riesgos e incertidumbre de proyectos
 
Capitulo 10 del pmbok
Capitulo 10 del pmbokCapitulo 10 del pmbok
Capitulo 10 del pmbok
 
8, AnáLisis Y Manejo De Riesgos
8, AnáLisis Y Manejo De Riesgos8, AnáLisis Y Manejo De Riesgos
8, AnáLisis Y Manejo De Riesgos
 
6. gestión del costo del proyecto
6. gestión del costo del proyecto6. gestión del costo del proyecto
6. gestión del costo del proyecto
 
Prevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el HogarPrevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el Hogar
 
Riesgos del proyecto
Riesgos del proyectoRiesgos del proyecto
Riesgos del proyecto
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Gestión del tiempo del proyecto
Gestión del tiempo del proyectoGestión del tiempo del proyecto
Gestión del tiempo del proyecto
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnico
 

Similar a Vulnerabilidades web

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Tm-CS
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
RootedCON
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
st0rcns
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
nadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
SPDUQUE
 

Similar a Vulnerabilidades web (20)

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Vulnerabilidades web

  • 1. Hack-IT Information Technology Vulnerabilidades Web: Irrumpiendo por la puerta de entrada Luciano Laporta Podazza CEO Hack-IT www.Hack-IT.com.ar
  • 2. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Qué es la seguridad? ¿Quienes componen a la misma? Hackers, crackers, lamers... la farándula del internet. Amenazas Protegiendonos Conclusión EOF(End Of File) Lanzamiento de elementos contundentes hacia el disertante
  • 3. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Para que un sistema se pueda definir como seguro debe tener estas cuatro características: * Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. * Confidencialidad: La información sólo debe ser legible para los autorizados. * Disponibilidad: Debe estar disponible cuando se necesita. * Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 4. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Seguridad... ¿Quienes la componen?
  • 5. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Hackers.
  • 6. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 7. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 8. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 9. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 10. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 11. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 12. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 13. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Entonces... ¿Quienes son los “Hackers” realmente?
  • 14. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Richard M. Stallman (Creador del concepto de Software Libre y GNU)
  • 15. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Linus Torvalds (Kernel Linux)
  • 16. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology John Von Neumann (Teoría de Juegos, Álgebra de von Neumann, Arq. De Von Neumann, Autómata Celular)
  • 17. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Ada Byron (Primera programadora, lenguaje ADA)
  • 18. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Vinton Gray "Vint" Cerf (Arquitecto del Internet)
  • 19. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Guglielmo Marconi (Radio)
  • 20. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Wolfgang Amadeus Mozart (Músico)
  • 21. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Albert Einstein (Teoría de la relatividad, movimiento browniano, efecto fotoeléctrico)
  • 22. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Dan Kaminsky DNS Cache Poisoning, Rootkit Sony
  • 23. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Entonces... Si ellos son los Hackers, ¿Quienes son los otros?
  • 24. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Crackers Violan la seguridad de software(cracks, keygens, etc). Ingresan a sistemas con fines destructivos Phreakers Violan los sistemas telefónicos con diversos fines(fraude, anonimato, llamadas gratis, etc) Carders Roban información de tarjetas de crédito para cometer actos ilícitos. Defacers Ingresan a sitios web para cambiar la pagina principal por algún mensaje personalizado. Script Kiddies Usan scripts, exploits, etc; para atacar sistemas, sin tener conocimiento de cómo funcionan realmente. Lamers Lo más repudiable de Internet, persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia.
  • 25. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Gary McKinonn 6 años contra la extradición a los Estados unidos. 70 años de cárcel 2 millones de dólares NASA, ejército estadounidense, marina estadounidense, departamento de defensa estadounidense, fuerzas aéreas estadounidenses, Pentágono.
  • 26. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ● Los Hackers CONSTRUYEN y NUNCA DESTRUYEN. ● Para ser “Hacker” hay que dar el ejemplo y lograr el reconocimiento. ● Aplican sus descubrimientos e investigaciones para el BIEN y no para el MAL. ● Son personas que por sobre todas las cosas tiene mucha moral y ética. ● No son conformistas, siempre van más allá. ● Aman lo heróico y lo difícil. Y un largo etc...
  • 27. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Amenazas
  • 28. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Y un largo etc...
  • 29. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Amenazas ●XSS (Cross Site Scripting) ●SQL Injection ●CSRF (Cross Site Request Forgery) ●RFI (Remote File Inclusion) ●LFI (Local File Inclusion) ●Insecure Direct Object Reference(directory enumeration) ●Cifrados propios e inseguros ●Falta de Cifrado en lugares sensibles de la aplicación ●LDAP Injection ●XML Injection ●Debugging ON ●Buffer Over Flow ●HTTP Parameter Pollution ●DNS enumeration ●Y un extremadamente LARGUÍSIMO etcétera...
  • 30. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Protegiendonos
  • 31. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Herramientas y métodos de protección ●Antivirus ●WAF(Web Application Firewall) ●Auditorías(penetration testing) ●Cifrado. ●Filtrado de datos (user input) ●Sentido Común ●Familia ISO 27000 ●Etc...
  • 32. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Web Application Firewall
  • 33. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Auditorías
  • 34. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 35. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 36. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 37. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 38. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 39. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Cifrado Simétrico y Asimétrico
  • 40. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 41. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology A clever person solves a problem. A wise person avoids it. Albert Einstein.
  • 42. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ●Filtrado HTML/Javascript/CSS(XSS). ●White lists en vez de Black lists. ●Filtrado en variables de consulta(SQL). ●Fuerte tipado de variables(caractér, número, etc) ●+Diseño / - Parches. ●Esperar lo inesperado(desconfiar del comportamiento del usuario). ●Ingeniería Social. ●Directory enumeration(admin path finding). ●En lo posible, verificar contenidos de los archivos que suben los usuarios en busqueda de anomalías(código malicioso). ●Roles/Privilegios(Base de datos, Sistema Web, etc). ●ReCAPTCHA!(o Akismet en su defecto...) ●Cifrado de passwords!(MD5 no!) ●Bloqueo de sesiones por IP ●Tokens(CSRF) ●No usar cifrados propios! ●Otro largo etc...
  • 43. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Conclusiones
  • 44. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Estoy seguro?
  • 45. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Porqué?
  • 46. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Existe alguna solución a esto?
  • 47. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Hack-IT “Internet Security Server” (...CHIVO...)
  • 48. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Internet Conexión Cifrada Router/Firewall Firewall Servidor Seguro Solución Antivirus
  • 49. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Black List Filtro de Spam Conexión Cifrada Servidor de Actualizaciones
  • 50. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology IDS/IPS Servidor de Logs Negros quemandose las pestañas leyendo logs y analizándolos Servidor de Backup
  • 51. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Y Finalmente.... El usuario final!!!
  • 52. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Porqué la sorpresa?
  • 53. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology <---- Soy Brad Pitt si haces click aquí me saco la estrellita!!!
  • 54.
  • 55. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology
  • 56. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Conclusiones ● La seguridad es una utopía. ● No hay sistema 100% seguro(y el que diga lo contrario es un chanta). La seguridad es como una cadena: “Será tan fuerte como su eslabón ● más débil”(en este caso el usuario sin consciencia). ● Es más fácil destruir que construir. ● Los Hackers CONSTRUYEN y todos los demás DESTRUYEN. ● La seguridad no empieza y termina en una computadora... ●Celulares, satélites, cerraduras, sistemas políticos,económicos,sociales, etc...
  • 57. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology En resumen la solución definitiva contra la inseguridad es la EDUCACIÓN
  • 58. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Preguntas frecuentes por Eric Raymond
  • 59. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Me enseñas a hackear?
  • 60. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.
  • 61. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Donde puedo aprender a hackear?
  • 62. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes, programación, todo sobre lo que tengas curiosidad). Sumandote a un grupo de usuarios de Linux o software libre (LUG), ayudando a tu prójimo, etc.
  • 63. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Como le robo la contraseña a otra persona?
  • 64. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Eso es cracking. Desaparece, idiota.
  • 65. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology ¿Cómo puedo acceder/leer/monitorear el correo de otra persona?
  • 66. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Eso es cracking. Piérdete, imbécil.
  • 67. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology EOF (End Of File) ¡Muchas gracias por su atención! ¡Arroje ahora elementos contundentes al disertante!
  • 68. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology Happy Hacking!!! :) Luciano Laporta Podazza CEO Hack-IT Luciano@Hack-IT.com.ar www.Hack-IT.com.ar blog.Hack-IT.com.ar Licencia: lista.Hack-IT.com.ar
  • 69. Conceptos Amenazas Protegiendonos Conclusión EOF Hack-IT Information Technology