Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de...
Transcript of Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de...
![Page 1: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/1.jpg)
Seguridad por Decepción
David F. Plazas G.
![Page 2: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/2.jpg)
Agenda:
Introducción Antecedentes Concepto Potencialidades Ejemplos Demostración
![Page 3: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/3.jpg)
Introducción:
Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional de respuesta frente a amenazas.
![Page 4: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/4.jpg)
Introducción:
La mayoría de los profesionales de la seguridad han manejado el concepto de Honeypots y de hecho estas soluciones utilizan la decepción como una estrategia clave para detectar y comprender detalles técnicos de nuevos ataques y exploits.
![Page 5: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/5.jpg)
Introducción:
Sin embargo, considero que es posible utilizar la decepción más allá de la detección y utilizar la seguridad por decepción como una técnica de prevención y como un desvío de la sinergia de las amenazas y sus perpetradores.
![Page 6: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/6.jpg)
Introducción:
![Page 7: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/7.jpg)
Antecedentes
![Page 8: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/8.jpg)
Antecedentes
![Page 9: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/9.jpg)
Antecedentes
![Page 10: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/10.jpg)
Concepto
La Seguridad por Decepción consiste en cualquier medida defensiva a través del uso de engaños diseñados para frustrar,desviar o decepcionar al atacante.
![Page 11: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/11.jpg)
Concepto
Interrumpir las herramientas de automatización de un atacante.
Retrasar las actividades de un atacante. Interrumpir el progreso del ataque. Afectar los procesos cognitivos del atacante.
![Page 12: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/12.jpg)
Concepto
La decepción en este contexto se utiliza como una técnica para fines defensivos o disruptivos y no es de naturaleza ofensiva.
![Page 13: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/13.jpg)
Ejemplos
WebLabyrinth crea un laberinto de páginas web falsas para confundir a los escáneres web.
![Page 14: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/14.jpg)
Ejemplos
Port Spoof es una herramienta falsifica puertos haciéndolos parecer como abiertos y dignos de ser atacados, lo que confunde al atacante y le hace tomar más tiempo. Eventualmente se bloquea al atacante pero luego de cumplirse un umbral de tiempo definido.
![Page 15: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/15.jpg)
Potencialidades
Podemos incorporar la decepción en nuestros desarrollos y sistemas para degradar los ataques y posiblemente para afectar las capacidades del atacante.
![Page 16: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/16.jpg)
Potencialidades
La seguridad se basa realmente en la confianza por lo que es deseable que los atacantes tengan menos confianza en un sistema que sus usuarios legítimos.
![Page 17: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/17.jpg)
Potencialidades
Prefiero que un atacante deba invertir mas esfuerzo en tratar de comprometer mis sistemas que lo que yo deba invertir en mantenerlo fuera de ellos.
![Page 18: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/18.jpg)
Demostración.
![Page 19: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/19.jpg)
Preguntas o comentarios.
![Page 20: Seguridad por Decepción - OWASP...Introducción: Desde hace unos años el uso de técnicas de seguridad por decepción se han utilizado amplia y eficazmente como una estrategia adicional](https://reader033.fdocument.pub/reader033/viewer/2022050512/5f9cee46033c5f18195f3d6d/html5/thumbnails/20.jpg)
Muchas Gracias y feliz día.