SlideShare une entreprise Scribd logo
1  sur  24
Perú 440 piso 7 Depto. T - Capital Federal, Buenos Aires // Tel. (+5411) 5218-2858/2859 //  www.root-secure.com
Web 2.0 Information Disclosure  "Webear puede costar caro”   Ezequiel M. Sallis CISSP/CEH Claudio B. Caracciolo CEH/MCSE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Licencia de uso: Creative Commons 2.5 Argentina
Perú 440 piso 7 Depto. T - Capital Federal, Bs As // Tel. (+5411) 5218-2858 //  www.root-secure.com La primer Etapa de un Penetration Test o de un Ethical Hacking, es conocida como La Etapa de Reconocimiento. En dicha Etapa, la primer tarea se relaciona con una técnica conocida como Information Gathering, donde el objetivo de la misma es hallar la mayor cantidad de información posible sobre el objetivo… Si ustedes quisieran armar el Profile de una persona o de una empresa… por donde empezarían??
En Internet…
Lo primero que podemos ver es que las Redes Sociales, los Foros, los Juegos On Line,  las herramientas On Line, etc etc… conforman los repositorios de información relacionada con la  administración de identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas . Podemos Encontrar herramientas para publicar: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El usuario tiende a cargar información a través de estas herramientas Pero con mucha ingenuidad y con una visión generalmente,  despreocupada o ausente de conciencia.
Open Source Intelligence (OSInt): Es una disciplina útil para procesar información, esta relacionada con encontrar,  seleccionar y adquirir información de fuentes publicas, para que esta sea analizada y se pueda utilizar para acciones de inteligencia. Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la  inteligencia competitiva  es el ejemplo de que esto también de aplica en el mundo de los negocios.
Agregar:  Se refiere al proceso a través del cual se puede obtener información a la que no se tiene acceso mediante la utilización de datos a los que si se puede acceder. La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen. Inferir: Se refiere al resultado de generar nueva información basándose en la ya existente y disponible.
Ingeniería Social Robo de Identidad - Fake Profile Stalking Bullying Espionaje Corporativo Las consecuencias de la ejecución efectiva de las técnicas antes mencionadas, ponen en evidencia el  riesgo  al que expone inocentemente un usuario a  su organización  o a  si mismo,  tan solo por no interactuar de manera adecuada en el mundo WEB 2.0.
No Need  “for Old School Hacker Skills” No Need  “for firewall evasion” No Need  “for IDS evasion” No Need  “for 0 Day Exploit”. No Need  “for Buffer Over Flow”. WEB 2.0 + Usuario Final = “Webear cuesta caro”
Sino Nos Creen… Asistan al taller mañana y vean esto…
Todo comenzó con una simple búsqueda en Google...
...y termino con un simple acceso a la base de datos.
...que además le podemos sumar imágenes de la oficina... Video
...o datos reales sobre configuraciones de los equipos...
Google Hack Calendar Flavor:  “ Lunes 10/08 Cambiar Password” “ El Tipo de Seguridad me dijo que NO la anote debajo del teclado pero nunca hablo de NO Publicarla…”
Google Hack Calendar Flavor:  New on Google APPS!!! “ Google ABM Application”
Google Hack Calendar Flavor:  New Google Alert Service!!!  “ Estas Despedido !!! enterate en  Google Calendar”
Google Hack Calendar Flavor: Secretos en reunión...
Google Hack Calendar Flavor:  Convocatoria Reunión Gerencia…  “ Gerentes, Jefes y el resto  de los habitantes de la Web”
Y por casa como andamos ??? THINK BEFORE YOU POST...!!!
La efectividad de los controles técnicos, depende en gran medida de la colaboración del Usuario. Revise su plan se seguridad y vea que prioridad ocupa la educación de sus usuarios...  Lo que acabamos de ver no se soluciona con un parche de seguridad, debe trabajarse a través de la educación de los usuarios, de la capacitación… No para la vida en la empresa solamente, sino también para tratar las nuevas tecnologías “ Todos somos ignorantes pero no todos ignoramos las mismas cosas”
Webear puede costar caro   Muchas Gracias por su Atención Perú 440 piso 7 Depto. T - Capital Federal, Buenos Aires // Tel. (+5411) 5218-2858/2859 //  www.root-secure.com

Contenu connexe

Tendances (9)

Pres3.html
Pres3.htmlPres3.html
Pres3.html
 
Felix rs uiii_poyecto_bd
Felix rs uiii_poyecto_bdFelix rs uiii_poyecto_bd
Felix rs uiii_poyecto_bd
 
la Web
 la Web la Web
la Web
 
Ventajas y desventajas de los avances tecnológicos
Ventajas y desventajas de los avances tecnológicosVentajas y desventajas de los avances tecnológicos
Ventajas y desventajas de los avances tecnológicos
 
1er parcial-2do-quimestre
1er parcial-2do-quimestre1er parcial-2do-quimestre
1er parcial-2do-quimestre
 
Trabajo De Web 2
Trabajo De Web 2Trabajo De Web 2
Trabajo De Web 2
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Seminario de Informática José Reynoso
Seminario de Informática José ReynosoSeminario de Informática José Reynoso
Seminario de Informática José Reynoso
 

En vedette

Décloisonner les disciplines en 2de
Décloisonner les disciplines en 2deDécloisonner les disciplines en 2de
Décloisonner les disciplines en 2de
cedric lemery
 
Petit Historique de la Saint-Torê des étudiants Liégeois
Petit Historique de la Saint-Torê des étudiants LiégeoisPetit Historique de la Saint-Torê des étudiants Liégeois
Petit Historique de la Saint-Torê des étudiants Liégeois
guest78f5a
 
Sesión 1 barro
Sesión 1 barroSesión 1 barro
Sesión 1 barro
vicente
 
Catalogue Saveurs Bento
Catalogue Saveurs BentoCatalogue Saveurs Bento
Catalogue Saveurs Bento
yann27
 
19 2 Victor Sanchez
19 2 Victor Sanchez19 2 Victor Sanchez
19 2 Victor Sanchez
youlivek
 
17. 2012 calidad de vida y bastardo
17. 2012 calidad de vida y bastardo17. 2012 calidad de vida y bastardo
17. 2012 calidad de vida y bastardo
Rafael Ospina
 
Presentation Web2 2010
Presentation Web2 2010Presentation Web2 2010
Presentation Web2 2010
PLATEL Carl
 
Intervention Rhône Alpes Tourisme
Intervention Rhône Alpes TourismeIntervention Rhône Alpes Tourisme
Intervention Rhône Alpes Tourisme
FDOTSI38
 

En vedette (20)

SAINT-WITZ DEMAIN #8 ELECTIONS 23/30 Mars014
SAINT-WITZ DEMAIN #8 ELECTIONS 23/30 Mars014SAINT-WITZ DEMAIN #8 ELECTIONS 23/30 Mars014
SAINT-WITZ DEMAIN #8 ELECTIONS 23/30 Mars014
 
Décloisonner les disciplines en 2de
Décloisonner les disciplines en 2deDécloisonner les disciplines en 2de
Décloisonner les disciplines en 2de
 
Petit Historique de la Saint-Torê des étudiants Liégeois
Petit Historique de la Saint-Torê des étudiants LiégeoisPetit Historique de la Saint-Torê des étudiants Liégeois
Petit Historique de la Saint-Torê des étudiants Liégeois
 
presentacio_llei_catalana_educacio
presentacio_llei_catalana_educaciopresentacio_llei_catalana_educacio
presentacio_llei_catalana_educacio
 
Altics Planete Ecommerce Resume
Altics Planete Ecommerce ResumeAltics Planete Ecommerce Resume
Altics Planete Ecommerce Resume
 
Greeshma
GreeshmaGreeshma
Greeshma
 
Sesión 1 barro
Sesión 1 barroSesión 1 barro
Sesión 1 barro
 
Mise en évidence des doses de fertilisants minéraux à appliquer aux nouvelles...
Mise en évidence des doses de fertilisants minéraux à appliquer aux nouvelles...Mise en évidence des doses de fertilisants minéraux à appliquer aux nouvelles...
Mise en évidence des doses de fertilisants minéraux à appliquer aux nouvelles...
 
Sociedad Prueba
Sociedad PruebaSociedad Prueba
Sociedad Prueba
 
7 conseils pour commercialiser votre offre de voyage de groupe sur le Web - B...
7 conseils pour commercialiser votre offre de voyage de groupe sur le Web - B...7 conseils pour commercialiser votre offre de voyage de groupe sur le Web - B...
7 conseils pour commercialiser votre offre de voyage de groupe sur le Web - B...
 
Catalogue Saveurs Bento
Catalogue Saveurs BentoCatalogue Saveurs Bento
Catalogue Saveurs Bento
 
La ruta crítica en el trabajo con los medios
La ruta crítica en el trabajo con los mediosLa ruta crítica en el trabajo con los medios
La ruta crítica en el trabajo con los medios
 
19 2 Victor Sanchez
19 2 Victor Sanchez19 2 Victor Sanchez
19 2 Victor Sanchez
 
Magazine du CNFPT : dossier relation usagers
Magazine du CNFPT :  dossier relation usagersMagazine du CNFPT :  dossier relation usagers
Magazine du CNFPT : dossier relation usagers
 
Exposé
ExposéExposé
Exposé
 
17. 2012 calidad de vida y bastardo
17. 2012 calidad de vida y bastardo17. 2012 calidad de vida y bastardo
17. 2012 calidad de vida y bastardo
 
Plaquette finaxim daf leader français du temps partagé
Plaquette finaxim daf leader français du temps partagéPlaquette finaxim daf leader français du temps partagé
Plaquette finaxim daf leader français du temps partagé
 
Presentation Web2 2010
Presentation Web2 2010Presentation Web2 2010
Presentation Web2 2010
 
Intervention Rhône Alpes Tourisme
Intervention Rhône Alpes TourismeIntervention Rhône Alpes Tourisme
Intervention Rhône Alpes Tourisme
 
Orange - ma publicité locale - livre blanc
Orange - ma publicité locale - livre blancOrange - ma publicité locale - livre blanc
Orange - ma publicité locale - livre blanc
 

Similaire à Root Secure Information Disclosure

Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019
Alonso Caballero
 
Plan social media
Plan social mediaPlan social media
Plan social media
garbayuela
 
Plan social media
Plan social mediaPlan social media
Plan social media
garbayuela
 
20120725 curs internet i xarxes com a oportunitat promodespi
20120725 curs internet i xarxes com a oportunitat promodespi20120725 curs internet i xarxes com a oportunitat promodespi
20120725 curs internet i xarxes com a oportunitat promodespi
Amigos Singles
 
Cross Corp La Empresa 2 0
Cross Corp La Empresa 2 0Cross Corp La Empresa 2 0
Cross Corp La Empresa 2 0
CrossCorp
 

Similaire à Root Secure Information Disclosure (20)

revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
revista hacking
revista hackingrevista hacking
revista hacking
 
Internet
InternetInternet
Internet
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019
 
DIEZ DE DIEZ PARA SER UN BUEN HACKER
DIEZ DE DIEZ PARA SER UN BUEN HACKER DIEZ DE DIEZ PARA SER UN BUEN HACKER
DIEZ DE DIEZ PARA SER UN BUEN HACKER
 
Plan social media
Plan social mediaPlan social media
Plan social media
 
Plan social media
Plan social mediaPlan social media
Plan social media
 
que sabe internet de nosotros
que sabe internet de nosotrosque sabe internet de nosotros
que sabe internet de nosotros
 
la verdad sobre la biometría
la verdad sobre la biometríala verdad sobre la biometría
la verdad sobre la biometría
 
Tics
TicsTics
Tics
 
Equipos Y Articulos De Tecnologia | ArticleBiz.com
Equipos Y Articulos De Tecnologia | ArticleBiz.comEquipos Y Articulos De Tecnologia | ArticleBiz.com
Equipos Y Articulos De Tecnologia | ArticleBiz.com
 
PROYECTO PARTE 2
PROYECTO PARTE 2PROYECTO PARTE 2
PROYECTO PARTE 2
 
Opinion sobre la informática
Opinion sobre la informáticaOpinion sobre la informática
Opinion sobre la informática
 
20120725 curs internet i xarxes com a oportunitat promodespi
20120725 curs internet i xarxes com a oportunitat promodespi20120725 curs internet i xarxes com a oportunitat promodespi
20120725 curs internet i xarxes com a oportunitat promodespi
 
Plan social media
Plan social mediaPlan social media
Plan social media
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIG
 
Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 
Competencia Digital para personas mayores
Competencia Digital para personas mayoresCompetencia Digital para personas mayores
Competencia Digital para personas mayores
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Cross Corp La Empresa 2 0
Cross Corp La Empresa 2 0Cross Corp La Empresa 2 0
Cross Corp La Empresa 2 0
 

Plus de Cristian Borghello

Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
Cristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Cristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
Cristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
Cristian Borghello
 

Plus de Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (15)

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Root Secure Information Disclosure

  • 1. Perú 440 piso 7 Depto. T - Capital Federal, Buenos Aires // Tel. (+5411) 5218-2858/2859 // www.root-secure.com
  • 2. Web 2.0 Information Disclosure "Webear puede costar caro” Ezequiel M. Sallis CISSP/CEH Claudio B. Caracciolo CEH/MCSE
  • 3.
  • 4. Perú 440 piso 7 Depto. T - Capital Federal, Bs As // Tel. (+5411) 5218-2858 // www.root-secure.com La primer Etapa de un Penetration Test o de un Ethical Hacking, es conocida como La Etapa de Reconocimiento. En dicha Etapa, la primer tarea se relaciona con una técnica conocida como Information Gathering, donde el objetivo de la misma es hallar la mayor cantidad de información posible sobre el objetivo… Si ustedes quisieran armar el Profile de una persona o de una empresa… por donde empezarían??
  • 6.
  • 7. El usuario tiende a cargar información a través de estas herramientas Pero con mucha ingenuidad y con una visión generalmente, despreocupada o ausente de conciencia.
  • 8. Open Source Intelligence (OSInt): Es una disciplina útil para procesar información, esta relacionada con encontrar, seleccionar y adquirir información de fuentes publicas, para que esta sea analizada y se pueda utilizar para acciones de inteligencia. Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también de aplica en el mundo de los negocios.
  • 9. Agregar: Se refiere al proceso a través del cual se puede obtener información a la que no se tiene acceso mediante la utilización de datos a los que si se puede acceder. La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen. Inferir: Se refiere al resultado de generar nueva información basándose en la ya existente y disponible.
  • 10. Ingeniería Social Robo de Identidad - Fake Profile Stalking Bullying Espionaje Corporativo Las consecuencias de la ejecución efectiva de las técnicas antes mencionadas, ponen en evidencia el riesgo al que expone inocentemente un usuario a su organización o a si mismo, tan solo por no interactuar de manera adecuada en el mundo WEB 2.0.
  • 11. No Need “for Old School Hacker Skills” No Need “for firewall evasion” No Need “for IDS evasion” No Need “for 0 Day Exploit”. No Need “for Buffer Over Flow”. WEB 2.0 + Usuario Final = “Webear cuesta caro”
  • 12. Sino Nos Creen… Asistan al taller mañana y vean esto…
  • 13. Todo comenzó con una simple búsqueda en Google...
  • 14. ...y termino con un simple acceso a la base de datos.
  • 15. ...que además le podemos sumar imágenes de la oficina... Video
  • 16. ...o datos reales sobre configuraciones de los equipos...
  • 17. Google Hack Calendar Flavor: “ Lunes 10/08 Cambiar Password” “ El Tipo de Seguridad me dijo que NO la anote debajo del teclado pero nunca hablo de NO Publicarla…”
  • 18. Google Hack Calendar Flavor: New on Google APPS!!! “ Google ABM Application”
  • 19. Google Hack Calendar Flavor: New Google Alert Service!!! “ Estas Despedido !!! enterate en Google Calendar”
  • 20. Google Hack Calendar Flavor: Secretos en reunión...
  • 21. Google Hack Calendar Flavor: Convocatoria Reunión Gerencia… “ Gerentes, Jefes y el resto de los habitantes de la Web”
  • 22. Y por casa como andamos ??? THINK BEFORE YOU POST...!!!
  • 23. La efectividad de los controles técnicos, depende en gran medida de la colaboración del Usuario. Revise su plan se seguridad y vea que prioridad ocupa la educación de sus usuarios... Lo que acabamos de ver no se soluciona con un parche de seguridad, debe trabajarse a través de la educación de los usuarios, de la capacitación… No para la vida en la empresa solamente, sino también para tratar las nuevas tecnologías “ Todos somos ignorantes pero no todos ignoramos las mismas cosas”
  • 24. Webear puede costar caro Muchas Gracias por su Atención Perú 440 piso 7 Depto. T - Capital Federal, Buenos Aires // Tel. (+5411) 5218-2858/2859 // www.root-secure.com