Está en la página 1de 39

Presenta a

Auditorías Técnicas de Sistemas:


la clave de una Buena Cyberdefensa
Ilumno es una red internacional de
universidades con más de 500 centros
asociados, que ofrece programas y
servicios tanto en educación superior
como en educación continua a más de
300.000 estudiantes y egresados

 Ofrece programas exclusivos que agregan un


alto valor a sus estudiantes. El objetivo es
facilitar una experiencia de aprendizaje única
basada en las mejores prácticas de grandes
organizaciones internacionales.

 Los programas internacionales proveen al


estudiante la oportunidad de obtener un
certificado de reconocimiento internacional y
alternativas de doble titulación que mejoran su
currículo y le ofrecen una mayor proyección
profesional.

2 17/09/2014
2
Fuerzas Transformadoras en la Educación

Tecnologías
Acceso y
Digitales y Redes
Democratización
Sociales
del Conocimiento

De un camino Integración con las


sobre modelos empresas, negocios
estructurados de y necesidades de
graduados a un las comunidades
modelo basado
en competencias

Globalización y
Movilidad de la
Universidad y el
Estudiante
3 17/09/2014
AGENDA

 Introducción al CyberSOC de Deloitte


 Algunos datos de interés
 Las claves para una buena Ciberdefensa
 Casos reales de ataques
 El futuro de la Ciberdefensa
 ¿Conversamos?

4 Evento On line 17/09/2014


IT-ERS
Services
Auditorías técnicas de sistemas, la
clave de una buena ciberdefensa
Aprende a analizar y comprobar los sistemas IT de tu compañía para
hacer frente a las amenazas del día a día. El número de personas y
dispositivos conectados aumenta cada año de forma exponencial.
¿Estamos preparados para luchar contra los Ciberdelincuentes?

5 Evento On line 17/09/2014


PONENTES

SERGI GIL XAVIER GRACIA


Responsable Cyber Academy de Senior Manager Cyber Risk Services
Deloitte (CyberSOC)
Actualmente es responsable del desarrollo de
Cursó MBA en Esade Business School y es negocio del CyberSOC en CABA liderando
actual responsable del CyberSOC en la también algún proyecto internacional.
zona Catalunya, Aragón, Baleares, Andorra Además presidente de la Comisión
y País Vasco de Deloitte en España y tecnológica del Futbol Club Barcelona (FCB).
responsable de la Cyber Academy de
Deloitte a nivel internacional.
Almudena Alcaide
Responsable de operaciones de la Cyber Academy.
Maikel Mayan
Responsable de la asignatura de Hacking y docentes de la misma.
Antonio Rodriguez
Responsable de la asignatura de Hacking y docentes de la misma.

6 Evento On line 17/09/2014


SOBRE EL CYBERSOC DE DELOITTE

7 Evento On line 17/09/2014


INTRODUCCIÓN – EL CYBERSOC DE DELOITTE
INTRODUCCIÓN – EL CYBERSOC DE DELOITTE

El CyberSOC es un centro de
excelencia para la prestación
global de servicios de seguridad
en 24x7 orientados a:

• Prevención incidentes
• Detección incidentes
• Respuesta ante incidentes
• Formación

Las características principales


del SOC:

• Operación Internacional en EMEA


y LATAM
• Más de 300 clientes activos
Worldwide
• Clientes en más de 16 países

CEO Challenge
INTRODUCCIÓN – EL CYBERSOC DE DELOITTE

Nuestros nodos
Integración con otros Centros de
Deloitte y nodos del CyberSOC en
el mundo

UK
Center

Israel
US
NODE
Center

CyberSOC
Singapur
Costa NODE
Rica
NODE

South
Chile Africa
NODE NODE
¿QUÉ SABEMOS DE NUESTRO
ENTORNO?

11 Evento On line 17/09/2014


ALGUNOS DATOS DE INTERÉS

A continuación se muestran las principales estadísticas de profesionales expertos en


Ciberseguridad del Gobierno de EEUU, uno de los países teóricamente más
preparado para hacer frente a todo tipo de Ciberamenazas:

95% de los profesionales en Ciberseguridad opinan que se deben tomar medidas de seguridad para
prevenir fuga y robo de información y ataques de denegación de servicio.

74% de los profesionales en Ciberseguridad opinan que sus empresas no están preparadas para
securizarse frente a los accesos desde dispositivos móviles.

67% de los profesionales en Ciberseguridad opinan que sus empresas no están preparadas para
plantar cara a los hackers.

49% de las brechas de seguridad son causadas por la falta de conocimiento de los usuarios.
26% de los profesionales en Ciberseguridad dicen estar preparados para ataques internacionales.
ALGUNOS DATOS DE INTERÉS - PREGUNTAS

1 ¿Conoce alguna empresa que haya sido victima de un ataque por parte de un hacker?
2 ¿Cree que si esas empresas hubieran invertido más en seguridad hubieran sido
víctima de estos ataques?

3 ¿Qué cantidad de información pueden mostrarnos los buscadores? ¿Conoce el


termino Google Hacking?

4 ¿Cree que la Ciberseguridad es un problema que debe ser considerado de forma más
activa?

5 ¿En caso afirmativo a la pregunta 4, ¿la formación sería una buena solución?
¿CREES QUE LO HAS VISTO TODO?

14 Evento On line 17/09/2014


Video Hacking Deloitte

Haz clic aquí para ver video


LAS CLAVES DE UNA BUENA
CIBERDEFENSA

16 Evento On line 17/09/2014


CONTEXTO ACTUAL

• Las organizaciones se enfrentan hoy en día a


un amplio catálogo de amenazas de
seguridad sobre sus sistemas digitales de
información, gestión y negocio.

• La rápida evolución de estas Ciberamenazas


sobre los activos internos y externos de las
empresas representa hoy en día, el mayor
porcentaje anual de pérdidas de estas
empresas.

• Actualmente el activo más importante de una


empresa es su información y debido al uso
de las nuevas tecnologías son necesario cada
vez mas recursos para protegerla.
HACKING … ¿ÉTICO?
Un hacker es alguien que descubre debilidades o vulnerabilidades en un equipo, una red
informática o una aplicación. El término puede aplicarse también a alguien con un
conocimiento avanzado sobre ordenadores y redes informáticas.
Las actuaciones de los hackers pueden estar motivadas por una multitud de razones,
incluyendo fines de lucro, protesta o como desafío.

White Hat Black Hat Grey Hat

Script
Hacktivista
kiddie
OWASP TOP 10 – PRINCIPALES
VULNERABILIDADES DE 2013

•Descripción
•La aplicación envía a un interprete datos no
validados correctamente y que pueden ser
manipulados por el usuario.
Inyección
•Posibilita
•Ejecución de consultas/comandos arbitrarios
en el intérprete afectado.

•Descripción
Pérdida de •Deficiencias en la implementación de las
Autenticación y funciones de autenticación de usuarios.

Gestión de •Posibilita
Sesiones •Obtener contraseñas o IDs de sesión de otros
usuarios, suplantando su identidad
OWASP TOP 10 – PRINCIPALES
VULNERABILIDADES DE 2013

• Descripción
Secuencias de • La aplicación retorna al navegador web datos no
validados correctamente y que pueden ser alterados
comandos en por el usuario.

sitios cruzados • Posibilita


(XSS) • Secuestro de sesión, defacement, control del
navegador del usuario, etc.

Referencia • Descripción
• Exposición de una referencia a un objeto interno sin
Directa los debidos controles de seguridad.

Insegura a • Posibilita
Objetos • Acceso a datos no autorizados.
OWASP TOP 10 – PRINCIPALES
VULNERABILIDADES DE 2013

Configuración
•Descripción
•Uso de configuraciones de seguridad deficientes o por defecto.

defectuosa de •Posibilita

seguridad •Explotar vulnerabilidades en la aplicación, servidores


web/aplicación, u otros componentes

•Descripción
•Muchas aplicaciones web no protegen adecuadamente los datos
sensibles, tales como tarjetas de crédito y credenciales de
Exposición de autenticación con mecanismos de cifrado o hashing.

datos sensible •Posibilita


•Los atacantes pueden modificar o robar tales datos protegidos
inadecuadamente para realizar robos de identidad, fraudes de
tarjeta de crédito u otros crímenes
OWASP TOP 10 – PRINCIPALES
VULNERABILIDADES DEL 2013

• Descripción
• Muchas aplicaciones web verifican los privilegios de
Ausencia de acceso a funciones antes de hacer la funcionalidad
visible en la UI.
Control en el • Sin embargo, las aplicaciones necesitan realizar
controles similares en el lado del servidor cada vez
Acceso de que se accede a la función.

Funciones • Posibilita
• Los atacantes podrán falsificar solicitudes para
acceder a funcionalidades no autorizadas.

• Descripción
• Un ataque CSRF obliga al navegador de una victima
Falsificación de autenticada a enviar una petición HTTP falsificada,
incluyendo la sesión del usuario y cualquier otra
Peticiones en información de autenticación incluida
automáticamente a una aplicación web vulnerable.
Sitios
Cruzados • Posibilita
• Esto permite al atacante forzar el navegador de la
(CSRF) victima para generar pedidos que la aplicación
vulnerable piensa son peticiones legítimas
provenientes de la victima
OWASP TOP 10 – PRINCIPALES
VULNERABILIDADES DEL 2013

Uso de •Descripción
•Componentes vulnerables, como bibliotecas, frameworks, y

componentes otros módulos software casi siempre son ejecutados con


privilegios totales.

con •Posibilita

vulnerabilidades •Si son explotados, pueden causar pérdidas serias de datos.


Las aplicaciones que usan estos componentes vulnerables

conocidas pueden mermar sus defensas y habilitar un abanico de


posibles ataque.

•Descripción
•Las aplicaciones web frecuentemente redirigen y reenvían a
Redirecciones y los usuarios hacia otras páginas o sitios web y utilizan datos
no confiables para determinar la página de destino.
Reenvíos no •Posibilita
validados •Sin una validación apropiada, los atacantes pueden redirigir
a las víctimas hacia sitios de phishing o malware o utilizar
reenvíos para acceder páginas no autorizadas.
CASOS REALES DE ATAQUES

24 Evento On line 17/09/2014


ATAQUE 1 - NINTENDO
ATAQUE 2 - PRESIDENCIA ESPAÑOLA –
UNIÓN EUROPEA
ATAQUE 3 – THE PIRATE BAY

• Mediante el método de “SQL


injection“, lograron llegar a
los correos electrónicos,
direcciones IP y contraseñas
de más de 4 millones de
usuarios registrados.

• Los hackers detectaron una


vulnerabilidad en el área del
panel de administración,
logrando acceso como
administradores y al mismo
tiempo capturando la
información de los usuarios
ATAQUE 4 - SONY
• El grupo de hackers conocido como
LulzSec se atribuyó el robo de datos
personales de un millón de usuarios
de Sony Pictures Entertainment, la
división de cine de Sony.

• Comprometieron la información de
los usuarios, incluyendo contraseñas,
direcciones de correo electrónico,
direcciones postales y fechas de
nacimiento. Además de 75.000
“códigos de música” y 3,5 millones de
“cupones de música”.

• El grupo de hackers dijo que no


habían robado más por falta de
tiempo y escasez de recursos.
EL FUTURO DE LA CIBERDEFENSA

29 Evento On line 17/09/2014


EL FUTURO DE LA CIBERDEFENSA
EL FUTURO DE LA CIBERDEFENSA
EL FUTURO DE LA CIBERDEFENSA

Tecnología NFC

Smart TV

Smart Watch

Automóviles

Cámaras de seguridad IP

Marcapasos Wi-Fi
¿CONVERSAMOS?

33 Evento On line 17/09/2014


ILUMNO Y DELOITTE

Deloitte y la red ILUMNO


se asocian para traer en
exclusiva a Latinoamérica
la experiencia y el
conocimiento de los
profesionales de Deloitte
a través de un catálogo
de certificaciones que
abarca las principales
temáticas relacionadas
con la Ciberseguridad y el
tratamiento de la
información en Internet.

34 Evento On line 17/09/2014


SOBRE LA CERTIFICACIÓN
La certificación internacional en Auditorías de Seguridad en Sistemas y Redes está
compuesta por 4 cursos, que pueden también ser desarrollados en forma independiente:

Curso 1: HACKING ÉTICO PROFESIONAL Curso 3: SEGURIDAD EN APLICACIONES WEB


Módulo 1: Introducción a la Seguridad Módulo 1: Ataques a credenciales
Módulo 2: Footprinting Módulo 2: Seguridad física de los equipos
Módulo 3: Fingerprinting Módulo 3: Seguridad en aplicaciones web (I)
Módulo 4: Seguridad en redes Módulo 4: Seguridad en aplicaciones web (II)

Curso 2: SEGURIDAD EN REDES Curso 4: MALWARE


Módulo 1: Vulnerabilidades Módulo 1: Malware
Módulo 2: Seguridad en redes Módulo 2: SandBoxes
Módulo 3: Metasploit (I) Módulo 3: Zeus
Módulo 4: Metasploit (II) Módulo 4: Malware Desconocido

35 Evento On line 17/09/2014


BECA ESPECIAL

El mejor alumno de cada grupo podrá disfrutar de 1 mes de prácticas en


el CyberSOC de Madrid , participando en proyectos reales relacionados
con la ciberseguridad

Tendrá un tutor/mentor que le El premio incluye viaje, alojamiento y


acompañará durante su una beca por valor de 1.500 USD para
estancia gastos

36 Evento On line 17/09/2014


PARA MÁS INFORMACIÓN

Ingresa a: www.hechoparaliderar.com y conoce más sobre esta


Certificación Internacional con Doble Titulación.

37 Evento On line 17/09/2014


UNIVERSIDADES DE LA RED ILUMNO

Estamos en Colombia, Argentina, Brasil, Chile, Paraguay, Panamá


y Costa Rica

38 Evento On line 17/09/2014


SÉ UN VERDADERO LÍDER
www.hechoparaliderar.com

39 Evento On line 17/09/2014

También podría gustarte