SlideShare une entreprise Scribd logo
1  sur  15
La mejor defensa
es un buen ataque
Jorge González Milla
Seguridad en tu Startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Hacking “ético”... ¿qué es?
Conocimientos en seguridad informática para encontrar
vulnerabilidades en redes o dispositivos.
Hacker != Delincuente
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
99% protegido = 100%
Protección de afuera hacia adentro
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Intrusion Detection System
host HIDS
network NIDS
IDS vs IPS
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Intrusion Prevention System
NIPS network-based intrusion prevention system
WIPS wireless
NBA network
HIPS host-based intrusion prevention system
Sistema Pasivo
Software corriendo en un servidor, router,... ubicado en una red
HIDS [IDS]
Instalado sobre el sistema operativo para detectar ataques sobre ese
mismo servidor
NIDS [IDS]
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
IDS
Basado en red lan
Monitorización de la red en busca de paquetes sospechosos
WIDS [IPS]
Monitorización de la red Wi-Fi en busca de paquetes sospechosos
NIPS [IPS]
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
IPS
Análisis de comportamiento en lan
Examina el tráfico en la red e identifica las amenzas basándose en el
tráfico que generan, siendo éste inusual en la red(DDoS, malware...)
HIPS [IPS]
Basado en host
Instalado sobre un sistema en busca de actividad sospechosa
NBA [IPS]
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
IPS
Y ahora… Llega el ataque...
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Pentesting
Pentesting o test de intrusión/penetración es la técnica utilizada para
comprobar la seguridad de los sistemas informáticos
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
¿Por qué realizar un Pentesting?
Recuerde 99% seguro = 100% ¡vulnerable! ...
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Fases del pentesting
Reconocimiento
Escaneo
Acceso
Reporte de vulnerabilidades
Mantener acceso (sólo para los malos)
Borrado de huellas (sólo para los malos)
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Sitios 99% (o menos) seguros
http://goo.gl/FrVVhQ
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
http://goo.gl/hXD8Lo
Sitios 99% (o menos) seguros
http://goo.gl/FrVVhQ
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
https://goo.gl/2iTd2d
Referencias
Libros de seguridad informática
Un informático en el lado del mal
Una al día
DragonJar
Segu-info
Rooted CON
Def CON
Hackron
Flu-project
Navaja Negra
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
#seguridadStartup
¿ALGUNA PREGUNTA?
GRACIAS!

Contenu connexe

Tendances

RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónOscar Padial Diaz
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia
 
Seguridad Informatica 1
Seguridad Informatica 1Seguridad Informatica 1
Seguridad Informatica 1Johan Pérez
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)Santiago Cavanna
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Presentación i security
Presentación i securityPresentación i security
Presentación i securityJonathan Medina
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informaticaiaraoz
 
Supere las crecientes amenazas a sus datos confidenciales
Supere las crecientes amenazas a sus datos confidencialesSupere las crecientes amenazas a sus datos confidenciales
Supere las crecientes amenazas a sus datos confidencialesPaula Fernanda Rueda Román
 

Tendances (17)

Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
 
Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.
 
Seguridad Informatica 1
Seguridad Informatica 1Seguridad Informatica 1
Seguridad Informatica 1
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Presentación i security
Presentación i securityPresentación i security
Presentación i security
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Supere las crecientes amenazas a sus datos confidenciales
Supere las crecientes amenazas a sus datos confidencialesSupere las crecientes amenazas a sus datos confidenciales
Supere las crecientes amenazas a sus datos confidenciales
 

En vedette (20)

Question Six - What have you learned about technologies from the process of c...
Question Six - What have you learned about technologies from the process of c...Question Six - What have you learned about technologies from the process of c...
Question Six - What have you learned about technologies from the process of c...
 
Networked and Symphonic Selves
Networked and Symphonic SelvesNetworked and Symphonic Selves
Networked and Symphonic Selves
 
Dap an chuan toan thptqg2015 bgd
Dap an chuan toan thptqg2015 bgdDap an chuan toan thptqg2015 bgd
Dap an chuan toan thptqg2015 bgd
 
Q3 '05 venture backed IPOs & M&As
Q3 '05 venture backed IPOs & M&As Q3 '05 venture backed IPOs & M&As
Q3 '05 venture backed IPOs & M&As
 
Diciembre en Odiseo
Diciembre en OdiseoDiciembre en Odiseo
Diciembre en Odiseo
 
Hay biet on doi
Hay biet on doiHay biet on doi
Hay biet on doi
 
Citizen Engagement Academy
Citizen  Engagement  AcademyCitizen  Engagement  Academy
Citizen Engagement Academy
 
ΕΠ Comenius
ΕΠ Comenius ΕΠ Comenius
ΕΠ Comenius
 
Konic atv
Konic atvKonic atv
Konic atv
 
Great pictures
Great pictures Great pictures
Great pictures
 
Saranyaaaaaaaa
SaranyaaaaaaaaSaranyaaaaaaaa
Saranyaaaaaaaa
 
Liuping
LiupingLiuping
Liuping
 
Payday
PaydayPayday
Payday
 
Bio Data
Bio DataBio Data
Bio Data
 
Surat Dari Teman Di Tahun 2070
Surat Dari Teman Di Tahun 2070Surat Dari Teman Di Tahun 2070
Surat Dari Teman Di Tahun 2070
 
Fyytfuif
FyytfuifFyytfuif
Fyytfuif
 
Movie title sequence review
Movie title sequence reviewMovie title sequence review
Movie title sequence review
 
Colaborativo 1 fase_1_rosa_elena_rodriguez
Colaborativo 1 fase_1_rosa_elena_rodriguezColaborativo 1 fase_1_rosa_elena_rodriguez
Colaborativo 1 fase_1_rosa_elena_rodriguez
 
الزيات
الزياتالزيات
الزيات
 
Innovative medicine initiative 2
Innovative medicine initiative 2Innovative medicine initiative 2
Innovative medicine initiative 2
 

Similaire à Seguridad en tu startup 31 03-2016

Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Jaime Andrés Bello Vieda
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosCristián Rojas, MSc., CSSLP
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Inocencio Belen
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP CLUSTER
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos ToriMar Rubio Rubio
 

Similaire à Seguridad en tu startup 31 03-2016 (20)

Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Isummi
IsummiIsummi
Isummi
 
Seminario
SeminarioSeminario
Seminario
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Seguridad
SeguridadSeguridad
Seguridad
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Exposicion fundamentos de seguridad
Exposicion fundamentos de seguridadExposicion fundamentos de seguridad
Exposicion fundamentos de seguridad
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridad
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 

Dernier

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Dernier (20)

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 

Seguridad en tu startup 31 03-2016

  • 1. La mejor defensa es un buen ataque Jorge González Milla Seguridad en tu Startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 2. Hacking “ético”... ¿qué es? Conocimientos en seguridad informática para encontrar vulnerabilidades en redes o dispositivos. Hacker != Delincuente Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 3. 99% protegido = 100% Protección de afuera hacia adentro Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 4. Intrusion Detection System host HIDS network NIDS IDS vs IPS Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup Intrusion Prevention System NIPS network-based intrusion prevention system WIPS wireless NBA network HIPS host-based intrusion prevention system
  • 5. Sistema Pasivo Software corriendo en un servidor, router,... ubicado en una red HIDS [IDS] Instalado sobre el sistema operativo para detectar ataques sobre ese mismo servidor NIDS [IDS] Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup IDS
  • 6. Basado en red lan Monitorización de la red en busca de paquetes sospechosos WIDS [IPS] Monitorización de la red Wi-Fi en busca de paquetes sospechosos NIPS [IPS] Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup IPS
  • 7. Análisis de comportamiento en lan Examina el tráfico en la red e identifica las amenzas basándose en el tráfico que generan, siendo éste inusual en la red(DDoS, malware...) HIPS [IPS] Basado en host Instalado sobre un sistema en busca de actividad sospechosa NBA [IPS] Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup IPS
  • 8. Y ahora… Llega el ataque... Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 9. Pentesting Pentesting o test de intrusión/penetración es la técnica utilizada para comprobar la seguridad de los sistemas informáticos Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 10. ¿Por qué realizar un Pentesting? Recuerde 99% seguro = 100% ¡vulnerable! ... Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 11. Fases del pentesting Reconocimiento Escaneo Acceso Reporte de vulnerabilidades Mantener acceso (sólo para los malos) Borrado de huellas (sólo para los malos) Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 12. Sitios 99% (o menos) seguros http://goo.gl/FrVVhQ Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup http://goo.gl/hXD8Lo
  • 13. Sitios 99% (o menos) seguros http://goo.gl/FrVVhQ Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup https://goo.gl/2iTd2d
  • 14. Referencias Libros de seguridad informática Un informático en el lado del mal Una al día DragonJar Segu-info Rooted CON Def CON Hackron Flu-project Navaja Negra Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 15. Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es #seguridadStartup ¿ALGUNA PREGUNTA? GRACIAS!

Notes de l'éditeur

  1. ¿Que es el hacking “ético”? Es una forma de referirse al acto en que una persona usa sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. Se le ha aplicado la coletilla “ético” porque incluso la RAE está definiendo mal el término “Hacker”. Un Hacker no ético se define como “Cracker” o “Ciberdelincuente”.
  2. [introducir contenido slide4 + conceptos slide5]
  3. Conceptos básicos de IDS/IPS “Intrusion detection” es el proceso de monitorizar los eventos que ocurren en la red o en una computadora y analizarlos para detectar intrusiones. El IDS solamente reporta eventos, el IPS corta el trafico peligroso cuando detecta eventos peligrosos. Hay dos tipos de IDS: Host Intrusion Detection Systems (HIDSs) Network Intrusion Detection Systems (NIDSs) NIPS - network-based intrusion prevention system (): monitors the entire network for suspicious traffic by analyzing protocol activity. WIPS - Wireless intrusion prevention systems (): monitor a wireless network for suspicious traffic by analyzing wireless networking protocols. NBA - network behavior analysis (): examines network traffic to identify threats that generate unusual traffic flows, such as distributed denial of service (DDoS) attacks, certain forms of malware and policy violations. HIPS - Host-based intrusion prevention system
  4. Network Intrusion Detection Systems (NIDSs) El IDS es pasivo, no para los ataques, solamente reporta problemas. En la mayoría de los casos el IDS es un Appliance colocado en el perímetro de la red. Tiene al mínimo 2 placas de red, una para analizar trafico, la otra para gestionar el IDS/Nic’s en promiscus mode La Solución de IDS tiene dos componenetos: sensor y Management. Detecta ataques con firmas (como AV). Las firmas se actualizan de los servidores del vendor. Hay ID’s que permiten que uno mismo escriba y agregue firmas. Port mirror puede crear mucha carga sobre el switch, perdida de paquetes. Es importante implementar HIDS para detectar ataques que no fueron detectaron por el NIDS ( Seguridad en profundidad) Es un Agente instalado sobre en sistema operativo para detectar ataques sobre ese mismo servidor. Reporta eventos a una consola central. La consola tiene una base de datos de firmas de ataques. En caso de detección de ataque la consola reporta al administrador vía mail, SMS etc
  5. Network Intrusion Detection Systems (NIDSs) El IDS es pasivo, no para los ataques, solamente reporta problemas. En la mayoría de los casos el IDS es un Appliance colocado en el perímetro de la red. Tiene al mínimo 2 placas de red, una para analizar trafico, la otra para gestionar el IDS/Nic’s en promiscus mode La Solución de IDS tiene dos componenetos: sensor y Management. Detecta ataques con firmas (como AV). Las firmas se actualizan de los servidores del vendor. Hay ID’s que permiten que uno mismo escriba y agregue firmas. Port mirror puede crear mucha carga sobre el switch, perdida de paquetes. Es importante implementar HIDS para detectar ataques que no fueron detectaron por el NIDS ( Seguridad en profundidad) Es un Agente instalado sobre en sistema operativo para detectar ataques sobre ese mismo servidor. Reporta eventos a una consola central. La consola tiene una base de datos de firmas de ataques. En caso de detección de ataque la consola reporta al administrador vía mail, SMS etc
  6. Network Intrusion Detection Systems (NIDSs) El IDS es pasivo, no para los ataques, solamente reporta problemas. En la mayoría de los casos el IDS es un Appliance colocado en el perímetro de la red. Tiene al mínimo 2 placas de red, una para analizar trafico, la otra para gestionar el IDS/Nic’s en promiscus mode La Solución de IDS tiene dos componenetos: sensor y Management. Detecta ataques con firmas (como AV). Las firmas se actualizan de los servidores del vendor. Hay ID’s que permiten que uno mismo escriba y agregue firmas. Port mirror puede crear mucha carga sobre el switch, perdida de paquetes. Es importante implementar HIDS para detectar ataques que no fueron detectaron por el NIDS ( Seguridad en profundidad) Es un Agente instalado sobre en sistema operativo para detectar ataques sobre ese mismo servidor. Reporta eventos a una consola central. La consola tiene una base de datos de firmas de ataques. En caso de detección de ataque la consola reporta al administrador vía mail, SMS etc
  7. ¿Que es el hacking “ético”? Es una forma de referirse al acto en que una persona usa sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. Se le ha aplicado la coletilla “ético” porque incluso la RAE está definiendo mal el término “Hacker”. Un Hacker no ético se define como “Cracker” o “Ciberdelincuente”.
  8. Esta técnica se utiliza para comprobar la seguridad de los sistemas informáticos. Existen dos tipos: 1.Externo Pentesting desde el exterior, se realiza sobre la infraestructura externa del cliente, es decir, sobre los equipos expuestos a Internet(routers, firewalls, servidores externos, etc). 2.Interno Pentesting desde el interior,(aquí es donde más flaquean los sistemas) se realiza desde la red interna del cliente. Modalidadesde hackingExisten tres tipos de pentesting: 1.Caja Negra El pentester no tiene nada de información, no saben como funciona internamente el sistema, trabaja con la información que obtiene por sus propios métodos, al igual que lo haría un ciberdelincuente. 2.Caja Blanca El pentester conoce todo el funcionamiento interno del sistema, y trabaja con información que puede tener acceso uno o varios empleados de la organización. 3.Caja Gris El pentester puede tener algo de conocimiento sobre el funcionamiento de la organización
  9. Encontrar máquinas mal configuradas que el cliente no había notado. Verificar que sus mecanismos de seguridad funcionen. Estar tranquilo. Recuerde 99.9% seguro = 100% ¡vulnerable! Datos de clientes más seguros. Datos de la empresa más seguros.
  10. 1. Reconocimiento Consiste en recolectar toda la información posible de la empresa. Hacking con buscadores, metadatos, información que haya por la red. 2. Escaneo Esta fase es considerada pre-ataque, en España está prohibido hacer escaneo de servicios en los dispositivos (servidores,firewalls, pc's, etc). Se detectan vulnerabilidades y puntos de entrada 3. Acceso Esta fase es el ataque propiamente dicho. En esta fase se atacan las vulnerabilidades encontradas. 4. Reporte de vulnerabilidades Preparar informe para presentar a la empresa auditada.
  11. 1. Reconocimiento Consiste en recolectar toda la información posible de la empresa. Hacking con buscadores, metadatos, información que haya por la red. 2. Escaneo Esta fase es considerada pre-ataque, en España está prohibido hacer escaneo de servicios en los dispositivos (servidores,firewalls, pc's, etc). Se detectan vulnerabilidades y puntos de entrada 3. Acceso Esta fase es el ataque propiamente dicho. En esta fase se atacan las vulnerabilidades encontradas. 4. Reporte de vulnerabilidades Preparar informe para presentar a la empresa auditada.
  12. 1. Reconocimiento Consiste en recolectar toda la información posible de la empresa. Hacking con buscadores, metadatos, información que haya por la red. 2. Escaneo Esta fase es considerada pre-ataque, en España está prohibido hacer escaneo de servicios en los dispositivos (servidores,firewalls, pc's, etc). Se detectan vulnerabilidades y puntos de entrada 3. Acceso Esta fase es el ataque propiamente dicho. En esta fase se atacan las vulnerabilidades encontradas. 4. Reporte de vulnerabilidades Preparar informe para presentar a la empresa auditada.
  13. Encontrar máquinas mal configuradas que el cliente no había notado. Verificar que sus mecanismos de seguridad funcionen. Estar tranquilo. Recuerde 99.9% seguro = 100% ¡vulnerable! Datos de clientes más seguros. Datos de la empresa más seguros.
  14. Conceptos básicos de IDS/IPS “Intrusion detection” es el proceso de monitorizar los eventos que ocurren en la red o en una computadora y analizarlos para detectar intrusiones. El IDS solamente reporta eventos, el IPS corta el trafico peligroso cuando detecta eventos peligrosos. Hay dos tipos de IDS: Host Intrusion Detection Systems (HIDSs) Network Intrusion Detection Systems (NIDSs)