Presentación IX Congreso Internacional de Electrónica, Control y Telecomunicaciones
-
Upload
eduardo-chavarro -
Category
Education
-
view
274 -
download
1
description
Transcript of Presentación IX Congreso Internacional de Electrónica, Control y Telecomunicaciones
LA OTRA CARA DE LOS SISTEMAS DE CONTROL E INFRAESTRUCTURA CRÍTICA
@echavarro MSc. Seguridad de las TIC Esp. Seguridad en redes y Sistemas Postgrado en Gerencia de Telecomunicaciones Ingeniero en Telecomunicaciones Egresado UD
@eljeHo MSc Seguridad de las TIC Esp en GesIón de Riesgos Ingeniero en Sistemas Egresado UD
Infraestructuras Las infraestructuras son redes de sistemas o procesos que trabajan de forma armónica con el propósito de generar productos, bienes o servicios con unos estándares de calidad y garan<zando una producción con<nua y sin fallas. Su construcción define unos umbrales de funcionamiento por debajo de los cuales (o sobre) puede exis<r incomodidad por parte de los usuarios o beneficiarios.
Infraestructuras
Infraestructuras Crí<cas
Su afectación produce un serio debilitamiento en el sistema nacional de defensa, económico o
relacionado con el bienestar social.
¡Tu conoces algunas!
Infraestructuras Crí<cas
• Comida y agricultura • Banca y finanzas • Energía • Comunicaciones • TIC • Servicios postales • Industria de defensa • Industria Química
• Salud • Servicios de emergencia • Manejo del Agua • Sistemas de transporte • Industria manufactura • Industria Nuclear • Inves<gación
!Más que crí<cas¡
Fuente: 11Paths -‐ Curso seguridad informá<ca para la Ciberdefensa Antonio Guzmán
¿Qué puede ser atacado?
Aplicaciones: Servicios Web XSS, CSRF, SQLi, L/RFI DPT, default… Servicios de Red FTP SMTP-‐POP Bases de datos SMB, Samba Etc … Sistemas de archivos: Overflow Escalar privilegios
Protocolos: Modbus, OPC 802.11 IR, RF … Tecnologías: AcIveX Cliente/Servidor Usuarios: Ing. Social Ataques Internos Leaks ¿Descuidos?
Medios: Energía, refrigeración, comunicaciones.
Tipos de ataques
Ataques Dirigidos
• APT • Organizaciones, Gobiernos, Espionaje Industrial
• Buscan algo en par<cular • Una vez lo encuentran inician el despliegue ofensivo
Intencionales • Dirigidos • Generar descontrol, zozobra, terror… • Medir la capacidad de respuesta. • Afectar imagen, capacidad de producción, calidad de servicio,
…
34.000 millones
Intencionales • Dirigidos • Generar descontrol, zozobra, terror… • Medir la capacidad de respuesta. • Afectar imagen, capacidad de producción, calidad de servicio,
…
No Intencionales
• Errores Humanos • Fallas en el sistema • No son producto de un ataque
No Intencionales
• Errores Humanos • Fallas en el sistema • No son producto de un ataque
Aleatorios
• Vulnerabilidad remota • Dork • Simplemente haces parte del grupo afectado • Mala Suerte o falta de control.
avianca
ShodanHQ
hcp://www.shodanhq.com/
avianca
avianca
…Borkovec…
Seguridad disuasiva NO EFECTIVA • Vigilado por … • No ingrese, sistema monitoreado • Propiedad de Tony Stark
Shodan no es el único enemigo
hcp://de-‐seguro.blogspot.com/2013/11/shodan-‐no-‐es-‐el-‐unico-‐enemigo-‐de-‐las.html
Shodan no es el único enemigo
hcp://de-‐seguro.blogspot.com/2013/11/shodan-‐no-‐es-‐el-‐unico-‐enemigo-‐de-‐las.html
Shodan no es el único enemigo
hcp://de-‐seguro.blogspot.com/2013/11/shodan-‐no-‐es-‐el-‐unico-‐enemigo-‐de-‐las.html
Demo Time
Demo Time
Demo Time
GRACIAS