SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
LA	
  OTRA	
  CARA	
  DE	
  LOS	
  SISTEMAS	
  DE	
  
CONTROL	
  E	
  INFRAESTRUCTURA	
  CRÍTICA	
  
@echavarro	
  
	
  
MSc.	
  Seguridad	
  de	
  las	
  TIC	
  
Esp.	
  Seguridad	
  en	
  redes	
  y	
  Sistemas	
  
Postgrado	
  en	
  Gerencia	
  de	
  
Telecomunicaciones	
  
Ingeniero	
  en	
  Telecomunicaciones	
  
Egresado	
  UD	
  

@eljeHo	
  
	
  
MSc	
  Seguridad	
  de	
  las	
  TIC	
  
Esp	
  en	
  GesIón	
  de	
  Riesgos	
  
Ingeniero	
  en	
  Sistemas	
  
Egresado	
  UD	
  
Infraestructuras	
  
Las	
   infraestructuras	
   son	
   redes	
   de	
   sistemas	
  
o	
   procesos	
   que	
   trabajan	
   de	
   forma	
  
armónica	
   con	
   el	
   propósito	
   de	
   generar	
  
productos,	
   bienes	
   o	
   servicios	
   con	
   unos	
  
estándares	
   de	
   calidad	
   y	
   garan<zando	
   una	
  
producción	
  con<nua	
  y	
  sin	
  fallas.	
  	
  
	
  
Su	
   construcción	
   define	
   unos	
   umbrales	
   de	
  
funcionamiento	
   por	
   debajo	
   de	
   los	
   cuales	
  
(o	
   sobre)	
   puede	
   exis<r	
   incomodidad	
   por	
  
parte	
  de	
  los	
  usuarios	
  o	
  beneficiarios.	
  
Infraestructuras	
  
Infraestructuras	
  Crí<cas	
  
	
  
	
  
Su	
  afectación	
  produce	
  un	
  serio	
  debilitamiento	
  
en	
  el	
  sistema	
  nacional	
  de	
  defensa,	
  económico	
  o	
  
relacionado	
  con	
  el	
  bienestar	
  social.	
  
	
  
¡Tu	
  conoces	
  algunas!	
  
Infraestructuras	
  Crí<cas	
  
• 
• 
• 
• 
• 
• 
• 
• 

Comida	
  y	
  agricultura	
  
Banca	
  y	
  finanzas	
  
Energía	
  
Comunicaciones	
  
TIC	
  
Servicios	
  postales	
  	
  
Industria	
  de	
  defensa	
  
Industria	
  Química	
  

• 
• 
• 
• 
• 
• 
• 
	
  

Salud	
  
Servicios	
  de	
  emergencia	
  
Manejo	
  del	
  Agua	
  
Sistemas	
  de	
  transporte	
  
Industria	
  manufactura	
  
Industria	
  Nuclear	
  
Inves<gación	
  
!Más	
  que	
  
crí<cas¡	
  

Fuente:	
  11Paths	
  -­‐	
  Curso	
  seguridad	
  informá<ca	
  para	
  la	
  Ciberdefensa	
  
Antonio	
  Guzmán	
  
¿Qué	
  puede	
  ser	
  atacado?	
  
Aplicaciones:	
  
	
  	
  Servicios	
  Web	
  
	
  	
  	
  	
  XSS,	
  CSRF,	
  SQLi,	
  L/RFI	
  
	
  	
  	
  	
  DPT,	
  default…	
  
	
  
	
  	
  Servicios	
  de	
  Red	
  
	
  	
  	
  	
  FTP	
  
	
  	
  	
  	
  SMTP-­‐POP	
  
	
  	
  	
  	
  Bases	
  de	
  datos	
  
	
  	
  	
  	
  SMB,	
  Samba	
  
	
  	
  	
  	
  Etc	
  …	
  
	
  
Sistemas	
  de	
  archivos:	
  
Overflow	
  
Escalar	
  privilegios	
  
	
  

Medios:	
  
Energía,	
  refrigeración,	
  
comunicaciones.	
  

Protocolos:	
  
Modbus,	
  OPC	
  
802.11	
  
IR,	
  RF	
  …	
  
	
  
Tecnologías:	
  
AcIveX	
  
Cliente/Servidor	
  
	
  
Usuarios:	
  
Ing.	
  Social	
  
Ataques	
  Internos	
  
Leaks	
  
¿Descuidos?	
  
	
  
	
  
Tipos	
  de	
  ataques	
  
Ataques	
  Dirigidos	
  
•  APT	
  
•  Organizaciones,	
  
Gobiernos,	
  Espionaje	
  
Industrial	
  
•  Buscan	
  algo	
  en	
  par<cular	
  
•  Una	
  vez	
  lo	
  encuentran	
  
inician	
  el	
  despliegue	
  
ofensivo	
  
Intencionales	
  
• 
• 
• 
• 

Dirigidos	
  
Generar	
  descontrol,	
  zozobra,	
  terror…	
  
Medir	
  la	
  capacidad	
  de	
  respuesta.	
  
Afectar	
  imagen,	
  capacidad	
  de	
  producción,	
  calidad	
  de	
  servicio,	
  
…	
  

34.000	
  millones	
  
Intencionales	
  
• 
• 
• 
• 

Dirigidos	
  
Generar	
  descontrol,	
  zozobra,	
  terror…	
  
Medir	
  la	
  capacidad	
  de	
  respuesta.	
  
Afectar	
  imagen,	
  capacidad	
  de	
  producción,	
  calidad	
  de	
  servicio,	
  
…	
  
No	
  Intencionales	
  
•  Errores	
  Humanos	
  
•  Fallas	
  en	
  el	
  sistema	
  
•  No	
  son	
  producto	
  de	
  un	
  ataque	
  
No	
  Intencionales	
  
•  Errores	
  Humanos	
  
•  Fallas	
  en	
  el	
  sistema	
  
•  No	
  son	
  producto	
  de	
  un	
  ataque	
  
Aleatorios	
  
• 
• 
• 
• 

Vulnerabilidad	
  remota	
  
Dork	
  
Simplemente	
  haces	
  parte	
  del	
  grupo	
  afectado	
  
Mala	
  Suerte	
  o	
  falta	
  de	
  control.	
  
avianca	
  
ShodanHQ	
  

hcp://www.shodanhq.com/	
  	
  
avianca	
  
avianca	
  
…Borkovec…	
  
Seguridad	
  disuasiva	
  NO	
  EFECTIVA	
  
	
  
•  Vigilado	
  por	
  …	
  
•  No	
  ingrese,	
  sistema	
  monitoreado	
  
•  Propiedad	
  de	
  Tony	
  Stark	
  
	
  
Shodan	
  no	
  es	
  el	
  único	
  enemigo	
  

hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html	
  	
  
Shodan	
  no	
  es	
  el	
  único	
  enemigo	
  

hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html	
  	
  
Shodan	
  no	
  es	
  el	
  único	
  enemigo	
  

hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html	
  	
  
Demo	
  Time	
  
Demo	
  Time	
  
Demo	
  Time	
  
GRACIAS	
  

Contenu connexe

Tendances

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoslu1fer
 
Tendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según GartnerTendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según Gartnerislas2287
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Infraestructura tecnologica jonathan lugmaña
Infraestructura tecnologica  jonathan lugmañaInfraestructura tecnologica  jonathan lugmaña
Infraestructura tecnologica jonathan lugmañajonathanlugmana
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 

Tendances (14)

Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tu carrera tu nombre
Tu carrera tu nombreTu carrera tu nombre
Tu carrera tu nombre
 
Tendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según GartnerTendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según Gartner
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
Infraestructura tecnologica jonathan lugmaña
Infraestructura tecnologica  jonathan lugmañaInfraestructura tecnologica  jonathan lugmaña
Infraestructura tecnologica jonathan lugmaña
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Similaire à Presentación IX Congreso Internacional de Electrónica, Control y Telecomunicaciones

Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 

Similaire à Presentación IX Congreso Internacional de Electrónica, Control y Telecomunicaciones (20)

Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 

Plus de Eduardo Chavarro

Chrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentChrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentEduardo Chavarro
 
Bcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATBcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATEduardo Chavarro
 
Owasp 2018 federated confidence
Owasp 2018 federated confidenceOwasp 2018 federated confidence
Owasp 2018 federated confidenceEduardo Chavarro
 
Practical Incident Response - Work Guide
Practical Incident Response - Work GuidePractical Incident Response - Work Guide
Practical Incident Response - Work GuideEduardo Chavarro
 
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...Eduardo Chavarro
 
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroEduardo Chavarro
 
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataqueTeensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataqueEduardo Chavarro
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hackingEduardo Chavarro
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Eduardo Chavarro
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGEduardo Chavarro
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 

Plus de Eduardo Chavarro (11)

Chrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentChrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainment
 
Bcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATBcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RAT
 
Owasp 2018 federated confidence
Owasp 2018 federated confidenceOwasp 2018 federated confidence
Owasp 2018 federated confidence
 
Practical Incident Response - Work Guide
Practical Incident Response - Work GuidePractical Incident Response - Work Guide
Practical Incident Response - Work Guide
 
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
 
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
 
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataqueTeensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKING
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 

Dernier

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Dernier (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Presentación IX Congreso Internacional de Electrónica, Control y Telecomunicaciones

  • 1. LA  OTRA  CARA  DE  LOS  SISTEMAS  DE   CONTROL  E  INFRAESTRUCTURA  CRÍTICA  
  • 2. @echavarro     MSc.  Seguridad  de  las  TIC   Esp.  Seguridad  en  redes  y  Sistemas   Postgrado  en  Gerencia  de   Telecomunicaciones   Ingeniero  en  Telecomunicaciones   Egresado  UD   @eljeHo     MSc  Seguridad  de  las  TIC   Esp  en  GesIón  de  Riesgos   Ingeniero  en  Sistemas   Egresado  UD  
  • 3. Infraestructuras   Las   infraestructuras   son   redes   de   sistemas   o   procesos   que   trabajan   de   forma   armónica   con   el   propósito   de   generar   productos,   bienes   o   servicios   con   unos   estándares   de   calidad   y   garan<zando   una   producción  con<nua  y  sin  fallas.       Su   construcción   define   unos   umbrales   de   funcionamiento   por   debajo   de   los   cuales   (o   sobre)   puede   exis<r   incomodidad   por   parte  de  los  usuarios  o  beneficiarios.  
  • 5. Infraestructuras  Crí<cas       Su  afectación  produce  un  serio  debilitamiento   en  el  sistema  nacional  de  defensa,  económico  o   relacionado  con  el  bienestar  social.    
  • 7. Infraestructuras  Crí<cas   •  •  •  •  •  •  •  •  Comida  y  agricultura   Banca  y  finanzas   Energía   Comunicaciones   TIC   Servicios  postales     Industria  de  defensa   Industria  Química   •  •  •  •  •  •  •    Salud   Servicios  de  emergencia   Manejo  del  Agua   Sistemas  de  transporte   Industria  manufactura   Industria  Nuclear   Inves<gación  
  • 8. !Más  que   crí<cas¡   Fuente:  11Paths  -­‐  Curso  seguridad  informá<ca  para  la  Ciberdefensa   Antonio  Guzmán  
  • 9. ¿Qué  puede  ser  atacado?   Aplicaciones:      Servicios  Web          XSS,  CSRF,  SQLi,  L/RFI          DPT,  default…        Servicios  de  Red          FTP          SMTP-­‐POP          Bases  de  datos          SMB,  Samba          Etc  …     Sistemas  de  archivos:   Overflow   Escalar  privilegios     Medios:   Energía,  refrigeración,   comunicaciones.   Protocolos:   Modbus,  OPC   802.11   IR,  RF  …     Tecnologías:   AcIveX   Cliente/Servidor     Usuarios:   Ing.  Social   Ataques  Internos   Leaks   ¿Descuidos?      
  • 11. Ataques  Dirigidos   •  APT   •  Organizaciones,   Gobiernos,  Espionaje   Industrial   •  Buscan  algo  en  par<cular   •  Una  vez  lo  encuentran   inician  el  despliegue   ofensivo  
  • 12. Intencionales   •  •  •  •  Dirigidos   Generar  descontrol,  zozobra,  terror…   Medir  la  capacidad  de  respuesta.   Afectar  imagen,  capacidad  de  producción,  calidad  de  servicio,   …   34.000  millones  
  • 13. Intencionales   •  •  •  •  Dirigidos   Generar  descontrol,  zozobra,  terror…   Medir  la  capacidad  de  respuesta.   Afectar  imagen,  capacidad  de  producción,  calidad  de  servicio,   …  
  • 14. No  Intencionales   •  Errores  Humanos   •  Fallas  en  el  sistema   •  No  son  producto  de  un  ataque  
  • 15. No  Intencionales   •  Errores  Humanos   •  Fallas  en  el  sistema   •  No  son  producto  de  un  ataque  
  • 16. Aleatorios   •  •  •  •  Vulnerabilidad  remota   Dork   Simplemente  haces  parte  del  grupo  afectado   Mala  Suerte  o  falta  de  control.  
  • 21.
  • 22.
  • 23.
  • 24.
  • 26. Seguridad  disuasiva  NO  EFECTIVA     •  Vigilado  por  …   •  No  ingrese,  sistema  monitoreado   •  Propiedad  de  Tony  Stark    
  • 27. Shodan  no  es  el  único  enemigo   hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html    
  • 28. Shodan  no  es  el  único  enemigo   hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html    
  • 29. Shodan  no  es  el  único  enemigo   hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html