SlideShare una empresa de Scribd logo
1 de 50
Descargar para leer sin conexión
Análisis forense en una
    fuga de datos.
  Trampas en la red
Title

 c:>whoami
He trabajado en importantes empresas como consultor especializado en Computer
Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He
implantado normas ISO 27001, CMMI y diversas metodologías de seguridad.

También colaboro sobre análisis forense informático con las fuerzas de seguridad
del estado especialmente con la Guardia Civil y Brigada de investigación
tecnológica.

También he participado en las jornadas JWID/CWID organizadas por el ministerio de
defensa, en donde obtuve la certificación NATO SECRET.

Soy miembro de la Spanish Honeynet Project y trabajo en una gran organización
(ATCA) como responsable de seguridad informática.
1.- ¿Que es ATCA?

ATCA A.I.E., es una agrupación de interés económico con los siguientes socios:




                                                           31 %



                                                          13 %


                                                           31 %



                                                          25 %
ATCA

    En la actualidad, las cuatro Cajas de Ahorros asociadas gestionan en
    total activos por importe de 30.661 millones de euros

    Los recursos de sus clientes superan los 25.914 millones de euros y las
    inversiones crediticias totalizan 24.156 millones de euros

    En ellas trabajan más de 6.400 empleados. En cuanto a la red de
    atención al público, la cifra global es de 1810 sucursales, 2.989 cajeros
    automáticos y 27.013 TPV's.
ATCA



“Solo en el mes de Junio
hemos registrado 79.306
 intentos de intrusión”
ATCA



“34.210 formas de Malware
  intentarón entrar en los
         sistemas”
ATCA


 “En el mes de Junio hemos realizado:
 210 Analisis forense a clientes, 15 de
     ellos con pornografía infantil
27 Tramitaciones de denuncias al B.I.T
630 Bloqueos a IP's con malos modos -
                MAFIA”
Title
• Agenda
  – Fugas de datos
  – Trampas
  – Casos
           • Se oye alto y claro
           • Se te ve por el pajarito
           • Donde estas lolisex?
  – Conclusiones
Title



        FUGAS DE DATOS
• FUGAS DE DATOS
  Title
El porfolio de las empresas de TI está conformado, fundamentalmente, por activos
intangibles tales como patentes, marcas, derechos de autor y, por supuesto,
secretos comerciales.


Entre ellas:
Fórmulas matemáticas, algoritmos, rutinas, secuencias, estructura de datos, know
how, diagramas, procedimientos, métodos de organización interna, métodos de
comercialización y distribución, procesos de control de calidad, cartera de clientes.


Todas constituyen ejemplos de información confidencial que resulta comercialmente
valiosa y que permite distinguir los productos o servicios de una empresa respecto
de la competencia. Incluso, hasta el código fuente suele mantenerse bajo siete
llaves, como bastión último del éxito comercial de un producto de software.
• FUGAS DE DATOS
  Title
El primer paso para proteger adecuadamente estos activos intangibles es determinar
qué tipo de información puede calificar como secreto y, por ende, recibir el amparo
de la normativa en la materia.


Porque no toda información valiosa puede ser considerada confidencial en los
términos de la ley.


Por ejemplo, la famosa fórmula de Eintein E = m.c² es la base del desarrollo de
energía nuclear, pero si alguien pretende proveer este tipo de energía no puede
considerarla información confidencial.
• FUGAS DE DATOS
  Title
      ¿Que información hay que proteger?
                     EN LA EMPRESA:
      La información asociada a nuestros clientes.


La información asociada a nuestras ventas.
La información asociada a nuestro personal.
La información asociada a nuestros productos.
La información asociada a nuestras operaciones
• FUGAS DE DATOS
  Title
      ¿Que información hay que proteger?
                    EN ORGANISMOS:




La información asociada al ciudadano
La información asociada a secretos de estado.
La información asociada a nuestros productos.
La información asociada a nuestras operaciones
• FUGAS DE DATOS
Title
        ¿Pero esto es posible?




        ¡¡ NO !!
• FUGAS DE DATOS
Title

        Ejemplos
• FUGAS DE DATOS
Title
• FUGAS DE DATOS
Title
• FUGAS DE DATOS
Title
• FUGAS DE DATOS
Title
• FUGAS DE DATOS
Title
• FUGAS DE DATOS
  Title                                    Que guay!!
                                           Un premio,
                                   si es que soy superguays..




 El premio es mio huevon!!
     Te vas a enterar...
Que contento se va a poner
      Tu competencia
Oiggg¡¡         • FUGAS DE DATOS
Title
 Que te pasa novato
No me vendes naaaa        Coñiiooo
                        Que hoy juega
                           España




                                    Tienes un peaso
                                    De troyano...que
                                  Se va a reil tu mujer,
                                     Cuando te vea
                                  En pelotas con el de
                                   La corbatita...jaarrr
Title



        TRAMPAS
Title



        TRAMPAS
Title
Es un conjunto de aplicaciones y sistemas,
  simulando ser sistemas vulnerables o
  débiles a los ataques.
Los Honeypots pueden distraer a los
  atacantes de las máquinas más importantes
  del sistema, y advertir rápidamente al
  administrador del sistema de un ataque,
  además de permitir un examen en
  profundidad del atacante, durante y
  después del ataque al honeypot.
Title
Algunos honeypots son programas de baja
  interacción y son usados fundamentalmente
  como medida de seguridad. Otros sin embargo
  trabajan sobre sistemas operativos reales y
  son capaces de reunir mucha más
  información; sus fines suelen ser de
  investigación y se los conoce como honeypots
  de alta interacción.
También se llama honeypot a un website o sala
  de chat, que se ha creado para descubrir a
  otro tipo de usuarios con intenciones
Title
Algunos honeypots son programas de baja
  interacción y son usados fundamentalmente
  como medida de seguridad. Otros sin embargo
  trabajan sobre sistemas operativos reales y
  son capaces de reunir mucha más
  información; sus fines suelen ser de
  investigación y se los conoce como honeypots
  de alta interacción.
También se llama honeypot a un website o sala
  de chat, que se ha creado para descubrir a
  otro tipo de usuarios con intenciones
• FUGAS DE DATOS
Title


        CASOS REALES
• FUGAS DE DATOS
    Title
CASO 1:
•   Escuchas telefónicas
     – En una reunión del Consejo de Administración de una gran
       superficie de alimentación Francesa, se tratan datos de una
       nueva campaña de Marketing muy novedosa
     – La reunión tiene una duración de dos horas. Pasados dos días
       su competencia lanza una gran campaña televisiva
       anticipándose.
     – Efectos negativos
         • Tangibles:
              – Perdida de tiempo, dinero y recursos (cuatro meses de preparación
                de la campaña)
         • Intangibles
              – Desconfianza entre el personal del consejo
              – Disolución del consejo de administración
• FUGAS DE DATOS
 Title
CASO 1:
• FUGAS DE DATOS
Title
CASO 2:
          Se te ve por el pajarito
• FUGAS DE DATOS
Title
CASO 3:


          ¿Donde estas lolisex?
LA TRAMPA SEXUAL
Title
• Tras el análisis de un troyano se identifica
  que entre otras cosas manda tráfico a un
  servidor ubicado en Rusia.
• El servidor contiene pornografía infantil y
  en los foros hay un español
• Se envía la información a la Guardia Civil
  (GDT) y nos piden colaboración para
  obtener información de el..
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Title




        IMAGEN ELIMINADA DE FORMA INTENCIONADA
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
  Title
Me invita a una sesión personal en el Messenger. Entro antes que el y el sujeto
aparecía como desconectado y con el nombre de 'Carla'. Nada más entrar lo
cambia y se llama 'yo'
LA TRAMPA SEXUAL
  Title
Esto se calienta...
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
    Title
Despues de unos días de conectarnos y hablar durante horas me dice que me manda un
albúm de fotos en un fichero. Este se llama "book_barna.jpg.exe.zip" . Además con
objeto de obtener más información de este 'pajarrraco' vamos a obtener como minímo la
dirección IP desde donde nos manda el fichero, dado que el envío de archivos no pasa
por los servidores de Microsoft.
LA TRAMPA SEXUAL
    Title
Para ver la IP publica durante la transferencia del fichero hacemos un NETSTAT. He
borrado las IP's por confidencialidad, dado que el caso está abierto. En este caso ya lo
tenemos.
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
   Title
Otras cosas que obtuvimos...




                   IMAGEN ELIMINADA DE FORMA INTENCIONADA




      Modificado                               Original
LA TRAMPA SEXUAL
Title
Title


        CONCLUSIONES
Title
* Es muy difícil evitar una fuga de información dado que
existe un interés comercial o de imagen

* Las tecnologías DLP son costosas y no cubren todos
los aspectos

*Los sistemas de mensajería, redes wifi y dispositivos de
almacenamiento USB han dificultado aún más la
protección de información corporativa.

* La difusa línea entre el hogar y la oficina han elevado el
uso de dispositivos móviles y la tendencia a transmitir
información confidencial entre ambos lugares a través del
correo electrónico.
Title
* Disponer de medidas legales para salvaguardar la
privacidad, integridad y disponibilidad de datos
confidenciales

* Proveer una traza detallada de auditoría de todos los
intentos de ejecución de aplicaciones o acceso a
dispositivos. Apoyarse en tecnologías que permitan llevar
un registro de los datos que se copia de y hacia los
dispositivos removibles.

* Identificar los agujeros de seguridad en la protección de
datos confidenciales en las organizaciones

* Prevenir el uso de código espía y keyloggers
Title

        ¿PREGUNTAS?
Title
  http://conexioninversa.blogspot.com

Más contenido relacionado

Destacado (7)

APLICACIONES CREADAS PARA ANDROID
APLICACIONES CREADAS PARA ANDROIDAPLICACIONES CREADAS PARA ANDROID
APLICACIONES CREADAS PARA ANDROID
 
Charla honeypots
Charla honeypotsCharla honeypots
Charla honeypots
 
Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeyd
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynet
 
Honeypot ppt1
Honeypot ppt1Honeypot ppt1
Honeypot ppt1
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Honeypots
HoneypotsHoneypots
Honeypots
 

Similar a Análisis forense en una fuga de datos. trampas en la red

Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-tolucaBIT Technologies
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoFrancisco Javier Barrena
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAugusto Castañeda
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAugusto Castañeda
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 
PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Eventos Creativos
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensasRoberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Gustavo Ibañez
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
¿Cómo beneficiar a tu empresa con las redes sociales? (Parte 2)
¿Cómo beneficiar a tu empresa con las redes sociales? (Parte 2)¿Cómo beneficiar a tu empresa con las redes sociales? (Parte 2)
¿Cómo beneficiar a tu empresa con las redes sociales? (Parte 2)PROQUAME
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
revista hacking
revista hackingrevista hacking
revista hackingmojittoo
 
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...El Norte de Castilla
 

Similar a Análisis forense en una fuga de datos. trampas en la red (20)

Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-toluca
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su Empresa
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Defensa contra Hackers
Defensa contra HackersDefensa contra Hackers
Defensa contra Hackers
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
¿Cómo beneficiar a tu empresa con las redes sociales? (Parte 2)
¿Cómo beneficiar a tu empresa con las redes sociales? (Parte 2)¿Cómo beneficiar a tu empresa con las redes sociales? (Parte 2)
¿Cómo beneficiar a tu empresa con las redes sociales? (Parte 2)
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
revista hacking
revista hackingrevista hacking
revista hacking
 
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Análisis forense en una fuga de datos. trampas en la red

  • 1. Análisis forense en una fuga de datos. Trampas en la red
  • 2. Title c:>whoami He trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He implantado normas ISO 27001, CMMI y diversas metodologías de seguridad. También colaboro sobre análisis forense informático con las fuerzas de seguridad del estado especialmente con la Guardia Civil y Brigada de investigación tecnológica. También he participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde obtuve la certificación NATO SECRET. Soy miembro de la Spanish Honeynet Project y trabajo en una gran organización (ATCA) como responsable de seguridad informática.
  • 3. 1.- ¿Que es ATCA? ATCA A.I.E., es una agrupación de interés económico con los siguientes socios: 31 % 13 % 31 % 25 %
  • 4. ATCA  En la actualidad, las cuatro Cajas de Ahorros asociadas gestionan en total activos por importe de 30.661 millones de euros  Los recursos de sus clientes superan los 25.914 millones de euros y las inversiones crediticias totalizan 24.156 millones de euros  En ellas trabajan más de 6.400 empleados. En cuanto a la red de atención al público, la cifra global es de 1810 sucursales, 2.989 cajeros automáticos y 27.013 TPV's.
  • 5. ATCA “Solo en el mes de Junio hemos registrado 79.306 intentos de intrusión”
  • 6. ATCA “34.210 formas de Malware intentarón entrar en los sistemas”
  • 7. ATCA “En el mes de Junio hemos realizado: 210 Analisis forense a clientes, 15 de ellos con pornografía infantil 27 Tramitaciones de denuncias al B.I.T 630 Bloqueos a IP's con malos modos - MAFIA”
  • 8. Title • Agenda – Fugas de datos – Trampas – Casos • Se oye alto y claro • Se te ve por el pajarito • Donde estas lolisex? – Conclusiones
  • 9. Title FUGAS DE DATOS
  • 10. • FUGAS DE DATOS Title El porfolio de las empresas de TI está conformado, fundamentalmente, por activos intangibles tales como patentes, marcas, derechos de autor y, por supuesto, secretos comerciales. Entre ellas: Fórmulas matemáticas, algoritmos, rutinas, secuencias, estructura de datos, know how, diagramas, procedimientos, métodos de organización interna, métodos de comercialización y distribución, procesos de control de calidad, cartera de clientes. Todas constituyen ejemplos de información confidencial que resulta comercialmente valiosa y que permite distinguir los productos o servicios de una empresa respecto de la competencia. Incluso, hasta el código fuente suele mantenerse bajo siete llaves, como bastión último del éxito comercial de un producto de software.
  • 11. • FUGAS DE DATOS Title El primer paso para proteger adecuadamente estos activos intangibles es determinar qué tipo de información puede calificar como secreto y, por ende, recibir el amparo de la normativa en la materia. Porque no toda información valiosa puede ser considerada confidencial en los términos de la ley. Por ejemplo, la famosa fórmula de Eintein E = m.c² es la base del desarrollo de energía nuclear, pero si alguien pretende proveer este tipo de energía no puede considerarla información confidencial.
  • 12. • FUGAS DE DATOS Title ¿Que información hay que proteger? EN LA EMPRESA: La información asociada a nuestros clientes. La información asociada a nuestras ventas. La información asociada a nuestro personal. La información asociada a nuestros productos. La información asociada a nuestras operaciones
  • 13. • FUGAS DE DATOS Title ¿Que información hay que proteger? EN ORGANISMOS: La información asociada al ciudadano La información asociada a secretos de estado. La información asociada a nuestros productos. La información asociada a nuestras operaciones
  • 14. • FUGAS DE DATOS Title ¿Pero esto es posible? ¡¡ NO !!
  • 15. • FUGAS DE DATOS Title Ejemplos
  • 16. • FUGAS DE DATOS Title
  • 17. • FUGAS DE DATOS Title
  • 18. • FUGAS DE DATOS Title
  • 19. • FUGAS DE DATOS Title
  • 20. • FUGAS DE DATOS Title
  • 21. • FUGAS DE DATOS Title Que guay!! Un premio, si es que soy superguays.. El premio es mio huevon!! Te vas a enterar... Que contento se va a poner Tu competencia
  • 22. Oiggg¡¡ • FUGAS DE DATOS Title Que te pasa novato No me vendes naaaa Coñiiooo Que hoy juega España Tienes un peaso De troyano...que Se va a reil tu mujer, Cuando te vea En pelotas con el de La corbatita...jaarrr
  • 23. Title TRAMPAS
  • 24. Title TRAMPAS
  • 25. Title Es un conjunto de aplicaciones y sistemas, simulando ser sistemas vulnerables o débiles a los ataques. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
  • 26. Title Algunos honeypots son programas de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción. También se llama honeypot a un website o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones
  • 27. Title Algunos honeypots son programas de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción. También se llama honeypot a un website o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones
  • 28. • FUGAS DE DATOS Title CASOS REALES
  • 29. • FUGAS DE DATOS Title CASO 1: • Escuchas telefónicas – En una reunión del Consejo de Administración de una gran superficie de alimentación Francesa, se tratan datos de una nueva campaña de Marketing muy novedosa – La reunión tiene una duración de dos horas. Pasados dos días su competencia lanza una gran campaña televisiva anticipándose. – Efectos negativos • Tangibles: – Perdida de tiempo, dinero y recursos (cuatro meses de preparación de la campaña) • Intangibles – Desconfianza entre el personal del consejo – Disolución del consejo de administración
  • 30. • FUGAS DE DATOS Title CASO 1:
  • 31. • FUGAS DE DATOS Title CASO 2: Se te ve por el pajarito
  • 32. • FUGAS DE DATOS Title CASO 3: ¿Donde estas lolisex?
  • 33. LA TRAMPA SEXUAL Title • Tras el análisis de un troyano se identifica que entre otras cosas manda tráfico a un servidor ubicado en Rusia. • El servidor contiene pornografía infantil y en los foros hay un español • Se envía la información a la Guardia Civil (GDT) y nos piden colaboración para obtener información de el..
  • 35. LA TRAMPA SEXUAL Title IMAGEN ELIMINADA DE FORMA INTENCIONADA
  • 38. LA TRAMPA SEXUAL Title Me invita a una sesión personal en el Messenger. Entro antes que el y el sujeto aparecía como desconectado y con el nombre de 'Carla'. Nada más entrar lo cambia y se llama 'yo'
  • 39. LA TRAMPA SEXUAL Title Esto se calienta...
  • 41. LA TRAMPA SEXUAL Title Despues de unos días de conectarnos y hablar durante horas me dice que me manda un albúm de fotos en un fichero. Este se llama "book_barna.jpg.exe.zip" . Además con objeto de obtener más información de este 'pajarrraco' vamos a obtener como minímo la dirección IP desde donde nos manda el fichero, dado que el envío de archivos no pasa por los servidores de Microsoft.
  • 42. LA TRAMPA SEXUAL Title Para ver la IP publica durante la transferencia del fichero hacemos un NETSTAT. He borrado las IP's por confidencialidad, dado que el caso está abierto. En este caso ya lo tenemos.
  • 44. LA TRAMPA SEXUAL Title Otras cosas que obtuvimos... IMAGEN ELIMINADA DE FORMA INTENCIONADA Modificado Original
  • 46. Title CONCLUSIONES
  • 47. Title * Es muy difícil evitar una fuga de información dado que existe un interés comercial o de imagen * Las tecnologías DLP son costosas y no cubren todos los aspectos *Los sistemas de mensajería, redes wifi y dispositivos de almacenamiento USB han dificultado aún más la protección de información corporativa. * La difusa línea entre el hogar y la oficina han elevado el uso de dispositivos móviles y la tendencia a transmitir información confidencial entre ambos lugares a través del correo electrónico.
  • 48. Title * Disponer de medidas legales para salvaguardar la privacidad, integridad y disponibilidad de datos confidenciales * Proveer una traza detallada de auditoría de todos los intentos de ejecución de aplicaciones o acceso a dispositivos. Apoyarse en tecnologías que permitan llevar un registro de los datos que se copia de y hacia los dispositivos removibles. * Identificar los agujeros de seguridad en la protección de datos confidenciales en las organizaciones * Prevenir el uso de código espía y keyloggers
  • 49. Title ¿PREGUNTAS?