SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
LA	
  OTRA	
  CARA	
  DE	
  LOS	
  SISTEMAS	
  DE	
  
CONTROL	
  E	
  INFRAESTRUCTURA	
  CRÍTICA	
  
@echavarro	
  
	
  
MSc.	
  Seguridad	
  de	
  las	
  TIC	
  
Esp.	
  Seguridad	
  en	
  redes	
  y	
  Sistemas	
  
Postgrado	
  en	
  Gerencia	
  de	
  
Telecomunicaciones	
  
Ingeniero	
  en	
  Telecomunicaciones	
  
Egresado	
  UD	
  

@eljeHo	
  
	
  
MSc	
  Seguridad	
  de	
  las	
  TIC	
  
Esp	
  en	
  GesIón	
  de	
  Riesgos	
  
Ingeniero	
  en	
  Sistemas	
  
Egresado	
  UD	
  
Infraestructuras	
  
Las	
   infraestructuras	
   son	
   redes	
   de	
   sistemas	
  
o	
   procesos	
   que	
   trabajan	
   de	
   forma	
  
armónica	
   con	
   el	
   propósito	
   de	
   generar	
  
productos,	
   bienes	
   o	
   servicios	
   con	
   unos	
  
estándares	
   de	
   calidad	
   y	
   garan<zando	
   una	
  
producción	
  con<nua	
  y	
  sin	
  fallas.	
  	
  
	
  
Su	
   construcción	
   define	
   unos	
   umbrales	
   de	
  
funcionamiento	
   por	
   debajo	
   de	
   los	
   cuales	
  
(o	
   sobre)	
   puede	
   exis<r	
   incomodidad	
   por	
  
parte	
  de	
  los	
  usuarios	
  o	
  beneficiarios.	
  
Infraestructuras	
  
Infraestructuras	
  Crí<cas	
  
	
  
	
  
Su	
  afectación	
  produce	
  un	
  serio	
  debilitamiento	
  
en	
  el	
  sistema	
  nacional	
  de	
  defensa,	
  económico	
  o	
  
relacionado	
  con	
  el	
  bienestar	
  social.	
  
	
  
¡Tu	
  conoces	
  algunas!	
  
Infraestructuras	
  Crí<cas	
  
• 
• 
• 
• 
• 
• 
• 
• 

Comida	
  y	
  agricultura	
  
Banca	
  y	
  finanzas	
  
Energía	
  
Comunicaciones	
  
TIC	
  
Servicios	
  postales	
  	
  
Industria	
  de	
  defensa	
  
Industria	
  Química	
  

• 
• 
• 
• 
• 
• 
• 
	
  

Salud	
  
Servicios	
  de	
  emergencia	
  
Manejo	
  del	
  Agua	
  
Sistemas	
  de	
  transporte	
  
Industria	
  manufactura	
  
Industria	
  Nuclear	
  
Inves<gación	
  
!Más	
  que	
  
crí<cas¡	
  

Fuente:	
  11Paths	
  -­‐	
  Curso	
  seguridad	
  informá<ca	
  para	
  la	
  Ciberdefensa	
  
Antonio	
  Guzmán	
  
¿Qué	
  puede	
  ser	
  atacado?	
  
Aplicaciones:	
  
	
  	
  Servicios	
  Web	
  
	
  	
  	
  	
  XSS,	
  CSRF,	
  SQLi,	
  L/RFI	
  
	
  	
  	
  	
  DPT,	
  default…	
  
	
  
	
  	
  Servicios	
  de	
  Red	
  
	
  	
  	
  	
  FTP	
  
	
  	
  	
  	
  SMTP-­‐POP	
  
	
  	
  	
  	
  Bases	
  de	
  datos	
  
	
  	
  	
  	
  SMB,	
  Samba	
  
	
  	
  	
  	
  Etc	
  …	
  
	
  
Sistemas	
  de	
  archivos:	
  
Overflow	
  
Escalar	
  privilegios	
  
	
  

Medios:	
  
Energía,	
  refrigeración,	
  
comunicaciones.	
  

Protocolos:	
  
Modbus,	
  OPC	
  
802.11	
  
IR,	
  RF	
  …	
  
	
  
Tecnologías:	
  
AcIveX	
  
Cliente/Servidor	
  
	
  
Usuarios:	
  
Ing.	
  Social	
  
Ataques	
  Internos	
  
Leaks	
  
¿Descuidos?	
  
	
  
	
  
Tipos	
  de	
  ataques	
  
Ataques	
  Dirigidos	
  
•  APT	
  
•  Organizaciones,	
  
Gobiernos,	
  Espionaje	
  
Industrial	
  
•  Buscan	
  algo	
  en	
  par<cular	
  
•  Una	
  vez	
  lo	
  encuentran	
  
inician	
  el	
  despliegue	
  
ofensivo	
  
Intencionales	
  
• 
• 
• 
• 

Dirigidos	
  
Generar	
  descontrol,	
  zozobra,	
  terror…	
  
Medir	
  la	
  capacidad	
  de	
  respuesta.	
  
Afectar	
  imagen,	
  capacidad	
  de	
  producción,	
  calidad	
  de	
  servicio,	
  
…	
  

34.000	
  millones	
  
Intencionales	
  
• 
• 
• 
• 

Dirigidos	
  
Generar	
  descontrol,	
  zozobra,	
  terror…	
  
Medir	
  la	
  capacidad	
  de	
  respuesta.	
  
Afectar	
  imagen,	
  capacidad	
  de	
  producción,	
  calidad	
  de	
  servicio,	
  
…	
  
No	
  Intencionales	
  
•  Errores	
  Humanos	
  
•  Fallas	
  en	
  el	
  sistema	
  
•  No	
  son	
  producto	
  de	
  un	
  ataque	
  
No	
  Intencionales	
  
•  Errores	
  Humanos	
  
•  Fallas	
  en	
  el	
  sistema	
  
•  No	
  son	
  producto	
  de	
  un	
  ataque	
  
Aleatorios	
  
• 
• 
• 
• 

Vulnerabilidad	
  remota	
  
Dork	
  
Simplemente	
  haces	
  parte	
  del	
  grupo	
  afectado	
  
Mala	
  Suerte	
  o	
  falta	
  de	
  control.	
  
avianca	
  
ShodanHQ	
  

hcp://www.shodanhq.com/	
  	
  
avianca	
  
avianca	
  
…Borkovec…	
  
Seguridad	
  disuasiva	
  NO	
  EFECTIVA	
  
	
  
•  Vigilado	
  por	
  …	
  
•  No	
  ingrese,	
  sistema	
  monitoreado	
  
•  Propiedad	
  de	
  Tony	
  Stark	
  
	
  
Shodan	
  no	
  es	
  el	
  único	
  enemigo	
  

hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html	
  	
  
Shodan	
  no	
  es	
  el	
  único	
  enemigo	
  

hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html	
  	
  
Shodan	
  no	
  es	
  el	
  único	
  enemigo	
  

hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html	
  	
  
Demo	
  Time	
  
Demo	
  Time	
  
Demo	
  Time	
  
GRACIAS	
  

Contenu connexe

Tendances (14)

Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tu carrera tu nombre
Tu carrera tu nombreTu carrera tu nombre
Tu carrera tu nombre
 
Tendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según GartnerTendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según Gartner
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
Infraestructura tecnologica jonathan lugmaña
Infraestructura tecnologica  jonathan lugmañaInfraestructura tecnologica  jonathan lugmaña
Infraestructura tecnologica jonathan lugmaña
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Similaire à Presentación IX Congreso Internacional de Electrónica, Control y Telecomunicaciones

Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Jhanz Sanchez
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Similaire à Presentación IX Congreso Internacional de Electrónica, Control y Telecomunicaciones (20)

Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 

Plus de Eduardo Chavarro

BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
Eduardo Chavarro
 
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataqueTeensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
Eduardo Chavarro
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
Eduardo Chavarro
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Eduardo Chavarro
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKING
Eduardo Chavarro
 

Plus de Eduardo Chavarro (11)

Chrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentChrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainment
 
Bcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATBcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RAT
 
Owasp 2018 federated confidence
Owasp 2018 federated confidenceOwasp 2018 federated confidence
Owasp 2018 federated confidence
 
Practical Incident Response - Work Guide
Practical Incident Response - Work GuidePractical Incident Response - Work Guide
Practical Incident Response - Work Guide
 
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
 
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
 
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataqueTeensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKING
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 

Dernier

Dernier (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 

Presentación IX Congreso Internacional de Electrónica, Control y Telecomunicaciones

  • 1. LA  OTRA  CARA  DE  LOS  SISTEMAS  DE   CONTROL  E  INFRAESTRUCTURA  CRÍTICA  
  • 2. @echavarro     MSc.  Seguridad  de  las  TIC   Esp.  Seguridad  en  redes  y  Sistemas   Postgrado  en  Gerencia  de   Telecomunicaciones   Ingeniero  en  Telecomunicaciones   Egresado  UD   @eljeHo     MSc  Seguridad  de  las  TIC   Esp  en  GesIón  de  Riesgos   Ingeniero  en  Sistemas   Egresado  UD  
  • 3. Infraestructuras   Las   infraestructuras   son   redes   de   sistemas   o   procesos   que   trabajan   de   forma   armónica   con   el   propósito   de   generar   productos,   bienes   o   servicios   con   unos   estándares   de   calidad   y   garan<zando   una   producción  con<nua  y  sin  fallas.       Su   construcción   define   unos   umbrales   de   funcionamiento   por   debajo   de   los   cuales   (o   sobre)   puede   exis<r   incomodidad   por   parte  de  los  usuarios  o  beneficiarios.  
  • 5. Infraestructuras  Crí<cas       Su  afectación  produce  un  serio  debilitamiento   en  el  sistema  nacional  de  defensa,  económico  o   relacionado  con  el  bienestar  social.    
  • 7. Infraestructuras  Crí<cas   •  •  •  •  •  •  •  •  Comida  y  agricultura   Banca  y  finanzas   Energía   Comunicaciones   TIC   Servicios  postales     Industria  de  defensa   Industria  Química   •  •  •  •  •  •  •    Salud   Servicios  de  emergencia   Manejo  del  Agua   Sistemas  de  transporte   Industria  manufactura   Industria  Nuclear   Inves<gación  
  • 8. !Más  que   crí<cas¡   Fuente:  11Paths  -­‐  Curso  seguridad  informá<ca  para  la  Ciberdefensa   Antonio  Guzmán  
  • 9. ¿Qué  puede  ser  atacado?   Aplicaciones:      Servicios  Web          XSS,  CSRF,  SQLi,  L/RFI          DPT,  default…        Servicios  de  Red          FTP          SMTP-­‐POP          Bases  de  datos          SMB,  Samba          Etc  …     Sistemas  de  archivos:   Overflow   Escalar  privilegios     Medios:   Energía,  refrigeración,   comunicaciones.   Protocolos:   Modbus,  OPC   802.11   IR,  RF  …     Tecnologías:   AcIveX   Cliente/Servidor     Usuarios:   Ing.  Social   Ataques  Internos   Leaks   ¿Descuidos?      
  • 11. Ataques  Dirigidos   •  APT   •  Organizaciones,   Gobiernos,  Espionaje   Industrial   •  Buscan  algo  en  par<cular   •  Una  vez  lo  encuentran   inician  el  despliegue   ofensivo  
  • 12. Intencionales   •  •  •  •  Dirigidos   Generar  descontrol,  zozobra,  terror…   Medir  la  capacidad  de  respuesta.   Afectar  imagen,  capacidad  de  producción,  calidad  de  servicio,   …   34.000  millones  
  • 13. Intencionales   •  •  •  •  Dirigidos   Generar  descontrol,  zozobra,  terror…   Medir  la  capacidad  de  respuesta.   Afectar  imagen,  capacidad  de  producción,  calidad  de  servicio,   …  
  • 14. No  Intencionales   •  Errores  Humanos   •  Fallas  en  el  sistema   •  No  son  producto  de  un  ataque  
  • 15. No  Intencionales   •  Errores  Humanos   •  Fallas  en  el  sistema   •  No  son  producto  de  un  ataque  
  • 16. Aleatorios   •  •  •  •  Vulnerabilidad  remota   Dork   Simplemente  haces  parte  del  grupo  afectado   Mala  Suerte  o  falta  de  control.  
  • 21.
  • 22.
  • 23.
  • 24.
  • 26. Seguridad  disuasiva  NO  EFECTIVA     •  Vigilado  por  …   •  No  ingrese,  sistema  monitoreado   •  Propiedad  de  Tony  Stark    
  • 27. Shodan  no  es  el  único  enemigo   hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html    
  • 28. Shodan  no  es  el  único  enemigo   hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html    
  • 29. Shodan  no  es  el  único  enemigo   hcp://de-­‐seguro.blogspot.com/2013/11/shodan-­‐no-­‐es-­‐el-­‐unico-­‐enemigo-­‐de-­‐las.html