59
Internet es el campo de batalla (el “juego” es el mismo)

El juego es el mismo

Embed Size (px)

Citation preview

Page 1: El juego es el mismo

Internet es el campo de batalla(el “juego” es el mismo)

Page 2: El juego es el mismo

"I know not with what weapons

World War III will be fought, but

World War IV will be fought with

sticks and stones.”

Albert Einstein

Page 3: El juego es el mismo

Aurora Operation

Page 4: El juego es el mismo

Espías Chinos Malos, Malos..

“China is the most dangerous superpower on Earth.”

Eric Schmidt (Google)

Page 5: El juego es el mismo

Operation StuxNet

Page 6: El juego es el mismo

Duqu & Flame

Page 7: El juego es el mismo

• 1000+

modules

• Acid

Cryptofiler

Page 8: El juego es el mismo

APT1

Page 9: El juego es el mismo

APT1

Page 10: El juego es el mismo

CHINA VS USA

Page 11: El juego es el mismo
Page 12: El juego es el mismo

RUSIA vs GEORGIA

Advanced CyberThreat

Page 13: El juego es el mismo

Dalai Lama

Page 14: El juego es el mismo

NSA- PRISM

Page 15: El juego es el mismo

Una cena en la casa blanca

Page 16: El juego es el mismo

PATRIOT ACT - FISA

Page 17: El juego es el mismo

GCHQ & NSA

TEMPORA OPERATION

Page 18: El juego es el mismo

GCHQ & NSA

TEMPORA OPERATION

Page 19: El juego es el mismo

NSA & GCHQ

G8 – G 20 Black Ops

Page 20: El juego es el mismo
Page 21: El juego es el mismo
Page 22: El juego es el mismo
Page 23: El juego es el mismo
Page 24: El juego es el mismo

BULLRUN “OPERATION”

Page 25: El juego es el mismo
Page 26: El juego es el mismo

Old Good Times

Page 27: El juego es el mismo

Watch the World!

Page 28: El juego es el mismo

Lo que pasa en Internet te puede afectar

a ti

Page 29: El juego es el mismo

Vigilar Internet: Vigilancia Digital &

Sinfoiner

Page 30: El juego es el mismo

Un ejemplo de Passive DNS del ASN

(MDE)

Page 31: El juego es el mismo

{Open or Closed) Sources

Datos Big-data tiempo real

Información Herramientas de ProcesadoProcesado & Enriquecimiento

Fuentes

InteligenciaAnálisis Equipos de Analistas

Públicas Underground Internas Alianzas Oficiales

Recolección & Almacenamiento

Respuesta

Page 32: El juego es el mismo

Path 5

Page 33: El juego es el mismo

El ataque dirigido al mando intermedio

Page 34: El juego es el mismo

OSINT

Page 35: El juego es el mismo

El Ataque Dirigido

Page 36: El juego es el mismo

OSINT

Page 37: El juego es el mismo

OSINT

Page 38: El juego es el mismo

OSINT

Page 39: El juego es el mismo

Today

Page 40: El juego es el mismo

Pero….

http://www.elladodelmal.com/2013/06/un-clear-como-enfocar-un-ataque-desde.html

Page 41: El juego es el mismo

Tierra, mar y aire

Page 42: El juego es el mismo

MetaShield Protector

Page 43: El juego es el mismo

Esquema Nacional de Seguridad• "5.7.6 Limpieza de documentos

En el proceso de limpieza de documentos, se retirará de estos toda la información adicional contenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuando dicha información sea pertinente para el receptor del documento.Esta medida es especialmente relevante cuando el documento se difunde ampliamente, como ocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.El incumplimiento de esta medida puede perjudicar:a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado al receptor del documento.b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que no debe conocer el receptor del documento.c) A la buena imagen de la organización que difunde el documento por cuanto demuestra un descuido en su buen hacer."

Page 44: El juego es el mismo

Seguridad Ofensiva

Page 45: El juego es el mismo

No more free bugs

Page 46: El juego es el mismo

{Tu tiempo} Tu bug es oro

Page 47: El juego es el mismo

"If you spend more on coffee than

on IT security, then you will be

hacked.“

(Security Czar) Clarke, 2002

Page 48: El juego es el mismo
Page 49: El juego es el mismo

Resilent Military Systems

Page 50: El juego es el mismo

Diseño de Sistemas

Page 51: El juego es el mismo

Pentesting Persistente

“Si un pentester no puede hacer una prueba

de pentesting cuando lo necesite, entonces

ya has perdido, porque los malos sí que la

van a hacer cuando quieran”

Chema Alonso

Page 52: El juego es el mismo

Diseño de Sistemas

Page 53: El juego es el mismo

Pentesting “Driven” By FOCA

Page 54: El juego es el mismo

PCI-DSS

Page 55: El juego es el mismo

Insuficiente

• Sistemas Informáticos cambian mucho

• SW ciclo de parhes mensuales

• Decenas de publicaciones hacking

mensuales

Page 56: El juego es el mismo

Pentesting Done by FOCA:

FOCA as a Service

Page 57: El juego es el mismo
Page 58: El juego es el mismo

Executive Summary

• War is happening

• Seguridad adaptada a usuarios

• Nuestro sistema informático es Internet

• Pentesting by Desing

• Pentesting Continuo

• Show me the money….

Page 59: El juego es el mismo

FOCARulz!

¿Preguntas?Chema [email protected]@ChemaAlonso