Upload
chema-alonso
View
730
Download
0
Tags:
Embed Size (px)
Citation preview
Internet es el campo de batalla(el “juego” es el mismo)
"I know not with what weapons
World War III will be fought, but
World War IV will be fought with
sticks and stones.”
Albert Einstein
Aurora Operation
Espías Chinos Malos, Malos..
“China is the most dangerous superpower on Earth.”
Eric Schmidt (Google)
Operation StuxNet
Duqu & Flame
• 1000+
modules
• Acid
Cryptofiler
APT1
APT1
CHINA VS USA
RUSIA vs GEORGIA
Advanced CyberThreat
Dalai Lama
NSA- PRISM
Una cena en la casa blanca
PATRIOT ACT - FISA
GCHQ & NSA
TEMPORA OPERATION
GCHQ & NSA
TEMPORA OPERATION
NSA & GCHQ
G8 – G 20 Black Ops
BULLRUN “OPERATION”
Old Good Times
Watch the World!
Lo que pasa en Internet te puede afectar
a ti
Vigilar Internet: Vigilancia Digital &
Sinfoiner
Un ejemplo de Passive DNS del ASN
(MDE)
{Open or Closed) Sources
Datos Big-data tiempo real
Información Herramientas de ProcesadoProcesado & Enriquecimiento
Fuentes
InteligenciaAnálisis Equipos de Analistas
Públicas Underground Internas Alianzas Oficiales
Recolección & Almacenamiento
Respuesta
Path 5
El ataque dirigido al mando intermedio
OSINT
El Ataque Dirigido
OSINT
OSINT
OSINT
Today
Pero….
http://www.elladodelmal.com/2013/06/un-clear-como-enfocar-un-ataque-desde.html
Tierra, mar y aire
MetaShield Protector
Esquema Nacional de Seguridad• "5.7.6 Limpieza de documentos
En el proceso de limpieza de documentos, se retirará de estos toda la información adicional contenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuando dicha información sea pertinente para el receptor del documento.Esta medida es especialmente relevante cuando el documento se difunde ampliamente, como ocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.El incumplimiento de esta medida puede perjudicar:a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado al receptor del documento.b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que no debe conocer el receptor del documento.c) A la buena imagen de la organización que difunde el documento por cuanto demuestra un descuido en su buen hacer."
Seguridad Ofensiva
No more free bugs
{Tu tiempo} Tu bug es oro
"If you spend more on coffee than
on IT security, then you will be
hacked.“
(Security Czar) Clarke, 2002
Resilent Military Systems
Diseño de Sistemas
Pentesting Persistente
“Si un pentester no puede hacer una prueba
de pentesting cuando lo necesite, entonces
ya has perdido, porque los malos sí que la
van a hacer cuando quieran”
Chema Alonso
Diseño de Sistemas
Pentesting “Driven” By FOCA
PCI-DSS
Insuficiente
• Sistemas Informáticos cambian mucho
• SW ciclo de parhes mensuales
• Decenas de publicaciones hacking
mensuales
Pentesting Done by FOCA:
FOCA as a Service
Executive Summary
• War is happening
• Seguridad adaptada a usuarios
• Nuestro sistema informático es Internet
• Pentesting by Desing
• Pentesting Continuo
• Show me the money….