Debilidades vulnerabilidades protocolos_charla_spectra

44
@d7n0 Dinosaurio – Dino [email protected] [email protected] HACKING & DEFENSE SAS © Jhon Jairo Hernández Hernández Debilidades / Vulnerabilidades Debilidades / Vulnerabilidades Protocolos de Red Protocolos de Red

Transcript of Debilidades vulnerabilidades protocolos_charla_spectra

@d7n0

Dinosaurio – Dino

[email protected]

[email protected]

HACKING & DEFENSE SAS

© Jhon Jairo Hernández Hernández

Debilidades / Vulnerabilidades Debilidades / Vulnerabilidades Protocolos de Red Protocolos de Red

Director Proyectos, Consultor Seguridad Informática / InformaciónInvestigador Informática ForenseAcadémico, Socio Fundador HACKING& DEFENSE SAS

#whoami

© Jhon Jairo Hernández Hernández

Ataque ARPAtaque ARP

© Jhon Jairo Hernández Hernández

Ataque ARPAtaque ARP

© Jhon Jairo Hernández Hernández

Ataque ARP / MITM /DoSAtaque ARP / MITM /DoS

© Jhon Jairo Hernández Hernández

DNS Spoof.DNS Spoof.

© Jhon Jairo Hernández Hernández

DNS Spoof.DNS Spoof.

© Jhon Jairo Hernández Hernández

DNS Spoof.DNS Spoof.

© Jhon Jairo Hernández Hernández

CAPTURA DE CREDENCIALES CAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO

© Jhon Jairo Hernández Hernández

CAPTURA DE CREDENCIALES CAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO

© Jhon Jairo Hernández Hernández

CAPTURA DE CREDENCIALES CAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO

© Jhon Jairo Hernández Hernández

CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET

© Jhon Jairo Hernández Hernández

CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET

© Jhon Jairo Hernández Hernández

CAPTURA TEXTO PLANO FTPCAPTURA TEXTO PLANO FTP

© Jhon Jairo Hernández Hernández

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades del correo electrónicoVulnerabilidades del correo electrónico

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Vulnerabilidades Cifrado DES OracleVulnerabilidades Cifrado DES Oracle

© Jhon Jairo Hernández Hernández

Vulnerabilidades Cifrado NTLM Challenge Vulnerabilidades Cifrado NTLM Challenge Security MicrosoftSecurity Microsoft

© Jhon Jairo Hernández Hernández

Vulnerabilidades Cifrado WEPVulnerabilidades Cifrado WEP

© Jhon Jairo Hernández Hernández

COMO LOS DELINCUENTES PUEDEN COMO LOS DELINCUENTES PUEDEN ROBAR SU PRIVACIDAD??? ROBAR SU PRIVACIDAD???

HACKING EN VIVO!!!HACKING EN VIVO!!!

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández

«El usuario es el eslabón más débil de la cadena de la seguridad»

© Jhon Jairo Hernández Hernández

Normalmente los empleados ven los protocolos de Normalmente los empleados ven los protocolos de seguridad que implantamos en nuestras seguridad que implantamos en nuestras organizaciones como un quebradero de cabeza, organizaciones como un quebradero de cabeza, como un incordio o una molestia. como un incordio o una molestia.

La percepción que tienen es que la seguridad es La percepción que tienen es que la seguridad es incómoda y dificulta sus actividades cotidianas incómoda y dificulta sus actividades cotidianas imponiendo limitaciones. Es necesario revertir esa imponiendo limitaciones. Es necesario revertir esa visión negativa y abordar acciones para conseguir visión negativa y abordar acciones para conseguir crear una auténtica cultura de la seguridad dentro crear una auténtica cultura de la seguridad dentro de nuestra empresa.de nuestra empresa.

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández

Información y concienciación

© Jhon Jairo Hernández Hernández

En muchos casos los empleados no necesitan “formación en seguridad” en el sentido tradicional, sino “información sobre seguridad”.

De hecho en muchas organizaciones de lo que se trata es de informar a los empleados de cómo deben tener presentes ciertos aspectos relacionados con la seguridad en el desempeño cotidiano de sus funciones, porque están expuestos a muchos factores de riesgo como integrantes de la organización.

Nuestro objetivo debe ser concienciarles sobre el papel que juegan en el mantenimiento de la seguridad de la información de la empresa.

© Jhon Jairo Hernández Hernández

El objetivo es que el empleado adopte una serie de hábitos personales

"saludables" en materia de seguridad en su vida personal/profesional, lo que

redundará también en la mejora del nivel de seguridad de la empresa.

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández