SlideShare una empresa de Scribd logo
Recabando información
antes de un APT
¿Qué es un APT?
“Una amenaza persistente avanzada, también
conocida por sus siglas en inglés, APT (por
Advanced Persistent Threat), es un conjunto de
procesos informáticos sigilosos y continuos, (…)
dirigidos a penetrar la seguridad informática de una
entidad específica. El término ‘persistente’ sugiere
que existe un control para la extracción de datos de
un objetivo específico de forma continua” - Wikipedia
• Ej: Carbanak, Duqu (Stuxnet)
Diario El Economista
Foto extraída de Kaspersky Labs
Foto extraída de Kaspersky Labs
Página web pcmag.com
Etapas de un Pentesting
Reconocimiento Escaneo
Ganando
Acceso
Manteniendo
Acceso
Eliminar
pruebas del
sistema
Metodología OSINT
• “OSINT se refiere Open Source Intelligence o
Inteligencia de fuentes abiertas.
• Las fuentes de información OSINT hacen
referencia a cualquier información
desclasificada y públicamente accesible en
Internet de forma gratuita”
http://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/
Metodología OSINT
Foto extraída de El Lado del Mal
Brechas de seguridad en aplicaciones web
populares
Brechas de seguridad
Brecha de Seguridad en el año 2008. En Mayo
de 2016 salen a la luz.
Brechas de seguridad
Brecha de Seguridad en el año 2012. En
Mayo de 2016 salen a la luz.
Brechas de seguridad
Brecha de Seguridad en el año 2012. En
Agosto de 2016 salen a la luz.
Brechas de seguridad
¿A mi eso en que me afecta?
Estadísticas de la brecha en
Rank Password Frequency
1 123456 706,689
2 123456789 237,898
3 12345 107,211
4 000000 78,924
5 111111 62,445
6 12345678 61,658
7 azerty 56,688
8 paSSword 54,128
9 1234567 53,003
10 badoo 49,918
Estadísticas de la brecha en
Rank Email Domain Frequency
1 @hotmail.com 37,273,584
2 @hotmail.fr 11,030,772
3 @gmail.com 9,629,547
4 @yahoo.com 7,269,404
5 @hotmail.it 5,493,132
6 @yahoo.fr 3,090,199
7 @live.fr 3,085,478
8 @mail.ru 2,658,804
9 @libero.it 2,451,448
10 none 2,052,344
14 @hotmail.es 1,540,475
26 @yahoo.es 646,944
¿Consecuencias?
Eso sólo pasa a gente famosa.
Recomendaciones
• No poner la misma contraseña en todas
las aplicaciones web. (Facebook, Linkedin,
Dropbox, Gmail, Hotmail,etc…)
• Usar un gestor de contraseñas como por
ejemplo Keepas, Lastpass con una
contraseña maestra larga de 10-15
caracteres.
• Usar 2FA (Second Factor of Authentication)
Redes Sociales
Perfil 1 – Marisa (La meticulosa)
Contable en Banco BanAhorro
(2014 – Actualidad)
Manejo de herramientas ofimáticas.
Reuniones de equipo, gestión de cobros,
etc…
Contable en Oficina de Barrio (Pequeño)
(2010 – 2014)
Uso de la herramienta Cloud 0.5 para
subir ficheros al servidor.
*Uso la misma contraseña en Facebook que
la cuenta de la empresa.
Perfil 2 – Julián (El Vago Pasota)
Administrador de Sistemas en Pepe S.L
(2014 – Actualidad)
Instalación de sistemas operativos Windows
y Linux.
Gestión de Averías técnicas.
Conocimientos medios en Angular.
*Usa la misma contraseña para servicios web
(Facebook,Linkedin) pero tiene contraseña
diferente en el trabajo.
Perfil 3 – Pedro (El crack)
Administrador de Sistemas Multinacional
S.A en EEUU
- (2015 – Actualidad)
Virtualización con VMWare ESXi 6, Hyper V
y Xenserver 6.5
 Gestión de sistemas de alto rendimiento,
no tolerancia de fallos.
Administrador de Sistema Pepe S.L (PYME)
(2014 – 2015)
Experto en Apache 2.2 y Ngnix.
Instalación de cortafuegos Cisco Asa 1.5.
*Usa contraseñas diferentes en cada
aplicación web.
¿Aprobado?
-Misma contraseña
para servicios web.
- Los atacantes no
consiguen entrar.
-Misma contraseña que
redes sociales.
-Vulnerabilidad interna de
elevación de privilegios.
(Privilage Escalation)
-Gracias al perfil de
Linkedin consiguen
explotar una
vulnerabilidad grave.
• No poner información confidencial en redes
sociales. Ante caso de duda preguntar a
alguien responsable de la empresa.
• No poner la misma contraseña en todas las
aplicaciones web. (Separar el ocio del
trabajo)
• Usar un gestor de contraseñas para generar
contraseñas aleatorias y almacenarlas de
forma segura.
*https://haveibeenpwned.com/
Recabando Información antes de un APT
Recabando Información antes de un APT

Más contenido relacionado

PPTX
DOCX
Auto evaluacion n 2
DOC
Seguridad informatica eliana galeano -- valeria loaiza.
PPTX
Salud cv
PPT
Espelhos esfericos
PDF
Motivare psicologia e consultoria empresarial - executiva
PPTX
Informatica,diseño grafico
PPTX
BI in de cloud: Batch processen van dagen naar uren
Auto evaluacion n 2
Seguridad informatica eliana galeano -- valeria loaiza.
Salud cv
Espelhos esfericos
Motivare psicologia e consultoria empresarial - executiva
Informatica,diseño grafico
BI in de cloud: Batch processen van dagen naar uren

Similar a Recabando Información antes de un APT (20)

PPS
Internet, privacidad, seguridad e identidad digital 2.0
DOC
Antivirus apts, una nueva amenaza
PDF
10 consejos de seguridad digital basados en evidencia
PPTX
Advanced Persistent Threat (APT)
PDF
ESET Secure Authentication
PDF
GUIA protege tus datos y huella digital.pdf
PPTX
Seguridad en la web
PPTX
Seguridad en la web
PPTX
Seguridad en la web
PPTX
Seguridad en la web
PPT
Presentacionppt1
PPT
Introduccion Seguridad
PDF
Cómo gestionar de forma segura los datos digitales en tu trabajo.pdf
PPT
Seguridad en la web
PPT
Seguridad informática y de ti
PDF
Seguridad en la red nivel avanzado
PPTX
Pishing, proteccion de identidad
PPTX
Seguridad de la Información digital y su entorno
PPTX
Analisis de las mega breaches entre vulnerabilidades y amenazas
PDF
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Internet, privacidad, seguridad e identidad digital 2.0
Antivirus apts, una nueva amenaza
10 consejos de seguridad digital basados en evidencia
Advanced Persistent Threat (APT)
ESET Secure Authentication
GUIA protege tus datos y huella digital.pdf
Seguridad en la web
Seguridad en la web
Seguridad en la web
Seguridad en la web
Presentacionppt1
Introduccion Seguridad
Cómo gestionar de forma segura los datos digitales en tu trabajo.pdf
Seguridad en la web
Seguridad informática y de ti
Seguridad en la red nivel avanzado
Pishing, proteccion de identidad
Seguridad de la Información digital y su entorno
Analisis de las mega breaches entre vulnerabilidades y amenazas
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Publicidad

Último (20)

PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
Distribucion de frecuencia exel (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
CyberOps Associate - Cisco Networking Academy
historia_web de la creacion de un navegador_presentacion.pptx
la-historia-de-la-medicina Edna Silva.pptx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Protocolos de seguridad y mecanismos encriptación
MANUAL de recursos humanos para ODOO.pdf
Historia Inteligencia Artificial Ana Romero.pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
TRABAJO DE TECNOLOGIA.pdf...........................
Distribucion de frecuencia exel (1).pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
Publicidad

Recabando Información antes de un APT

  • 2. ¿Qué es un APT? “Una amenaza persistente avanzada, también conocida por sus siglas en inglés, APT (por Advanced Persistent Threat), es un conjunto de procesos informáticos sigilosos y continuos, (…) dirigidos a penetrar la seguridad informática de una entidad específica. El término ‘persistente’ sugiere que existe un control para la extracción de datos de un objetivo específico de forma continua” - Wikipedia • Ej: Carbanak, Duqu (Stuxnet)
  • 4. Foto extraída de Kaspersky Labs
  • 5. Foto extraída de Kaspersky Labs
  • 7. Etapas de un Pentesting Reconocimiento Escaneo Ganando Acceso Manteniendo Acceso Eliminar pruebas del sistema
  • 8. Metodología OSINT • “OSINT se refiere Open Source Intelligence o Inteligencia de fuentes abiertas. • Las fuentes de información OSINT hacen referencia a cualquier información desclasificada y públicamente accesible en Internet de forma gratuita” http://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/
  • 10. Brechas de seguridad en aplicaciones web populares
  • 11. Brechas de seguridad Brecha de Seguridad en el año 2008. En Mayo de 2016 salen a la luz.
  • 12. Brechas de seguridad Brecha de Seguridad en el año 2012. En Mayo de 2016 salen a la luz.
  • 13. Brechas de seguridad Brecha de Seguridad en el año 2012. En Agosto de 2016 salen a la luz.
  • 15. ¿A mi eso en que me afecta?
  • 16. Estadísticas de la brecha en Rank Password Frequency 1 123456 706,689 2 123456789 237,898 3 12345 107,211 4 000000 78,924 5 111111 62,445 6 12345678 61,658 7 azerty 56,688 8 paSSword 54,128 9 1234567 53,003 10 badoo 49,918
  • 17. Estadísticas de la brecha en Rank Email Domain Frequency 1 @hotmail.com 37,273,584 2 @hotmail.fr 11,030,772 3 @gmail.com 9,629,547 4 @yahoo.com 7,269,404 5 @hotmail.it 5,493,132 6 @yahoo.fr 3,090,199 7 @live.fr 3,085,478 8 @mail.ru 2,658,804 9 @libero.it 2,451,448 10 none 2,052,344 14 @hotmail.es 1,540,475 26 @yahoo.es 646,944
  • 19. Eso sólo pasa a gente famosa.
  • 20. Recomendaciones • No poner la misma contraseña en todas las aplicaciones web. (Facebook, Linkedin, Dropbox, Gmail, Hotmail,etc…) • Usar un gestor de contraseñas como por ejemplo Keepas, Lastpass con una contraseña maestra larga de 10-15 caracteres. • Usar 2FA (Second Factor of Authentication)
  • 22. Perfil 1 – Marisa (La meticulosa) Contable en Banco BanAhorro (2014 – Actualidad) Manejo de herramientas ofimáticas. Reuniones de equipo, gestión de cobros, etc… Contable en Oficina de Barrio (Pequeño) (2010 – 2014) Uso de la herramienta Cloud 0.5 para subir ficheros al servidor. *Uso la misma contraseña en Facebook que la cuenta de la empresa.
  • 23. Perfil 2 – Julián (El Vago Pasota) Administrador de Sistemas en Pepe S.L (2014 – Actualidad) Instalación de sistemas operativos Windows y Linux. Gestión de Averías técnicas. Conocimientos medios en Angular. *Usa la misma contraseña para servicios web (Facebook,Linkedin) pero tiene contraseña diferente en el trabajo.
  • 24. Perfil 3 – Pedro (El crack) Administrador de Sistemas Multinacional S.A en EEUU - (2015 – Actualidad) Virtualización con VMWare ESXi 6, Hyper V y Xenserver 6.5  Gestión de sistemas de alto rendimiento, no tolerancia de fallos. Administrador de Sistema Pepe S.L (PYME) (2014 – 2015) Experto en Apache 2.2 y Ngnix. Instalación de cortafuegos Cisco Asa 1.5. *Usa contraseñas diferentes en cada aplicación web.
  • 25. ¿Aprobado? -Misma contraseña para servicios web. - Los atacantes no consiguen entrar. -Misma contraseña que redes sociales. -Vulnerabilidad interna de elevación de privilegios. (Privilage Escalation) -Gracias al perfil de Linkedin consiguen explotar una vulnerabilidad grave.
  • 26. • No poner información confidencial en redes sociales. Ante caso de duda preguntar a alguien responsable de la empresa. • No poner la misma contraseña en todas las aplicaciones web. (Separar el ocio del trabajo) • Usar un gestor de contraseñas para generar contraseñas aleatorias y almacenarlas de forma segura. *https://haveibeenpwned.com/

Notas del editor

  • #13: SHA1 withous salt