amateurs hack systems
TRANSCRIPT
-
8/17/2019 Amateurs Hack Systems
1/7
Amateurs hack systems, professionals hack people.
Bruce schneier
LIBROS:
Schneier, Bruce. Applied Cryptography, ohn !iley " Sons, #$$%. ISB& '(%)#(
*$)*+(
Schneier, Bruce. -rotect our /acintosh, -eachpit -ress, #$$%. ISB& #(*++'$(#'#(
Schneier, Bruce. 0(/ail Security, ohn !iley " Sons, #$$*. ISB& '(%)#('*1#2(3
Schneier, Bruce. Applied Cryptography, Second 0dition, ohn !iley " Sons, #$$+.
ISB& '(%)#(##)'$($
Schneier, Bruce4 5elsey, ohn4 !hiting, 6oug4 !agner, 6a7id4 8all, Chris4
9erguson, &iels. he ;o
-
8/17/2019 Amateurs Hack Systems
2/7
SIIO !0B:
https:@@;;;.schneier.com@
https:@@en.;ikipedia.org@;iki@BruceSchneier
-orue es ms fcil hackear una personaD
-orue la computadora piensa siempre y las personas no siempre lo hacen.
0sto sucede porue el cere=ro humano tiende a ahorrar energEa y funciona en forma
automtica. 0l cere=ro humano cuando esta alerta, est consumiendo tiempo de
procesamiento neuronal y eso es un gran esfuerFo del cere=ro y no puede estarsiempre alerta.
Las personas comunes no le prestan atenciGn a sus dispositi7os electrGnicos. Hue
sistemas de seguridad tiene, o como esta con
-
8/17/2019 Amateurs Hack Systems
3/7
0specialista en IngenierEa Social.
0specialista en -enetraciGn
0specialista en Anlisis de Impacto.
0specialista en Seguridad 9Esica y -erimetral.
0tc.
Los elementos ms =sicos son los siguientes:
Operador
LEder de euipo
Ingeniero Social: 0s uien planisos y
https://en.wikipedia.org/wiki/Open-source_intelligencehttps://en.wikipedia.org/wiki/Open-source_intelligence
-
8/17/2019 Amateurs Hack Systems
4/7
A=usos de la InformaciGn -=licaX, 0d. /inigraf, -cia. 6e Bs. As., ''2, pg. #%%
P#'Q http:@@;;;.+noticias.com.ar@uien(es(la(chica($.html @ ')@'%@'#'
P##Q http:;;;.nue7odni.go7.ar @ 1'@'1@'#'
P#Q /O6I9ICACIO& 60L CO6I?O -0&AL: I&COR-ORACIO& 60L ARIC>LO #1$ 0R,
SOBR0 ROBO 60 I60&I6A6 6I?IAL. 0pte. &Y %+%1(6('#', rmite -arlamentario
&Y '2% J2@'+@'#'K
Certi
-
8/17/2019 Amateurs Hack Systems
5/7
R0A6 0A/.
0sta n profesional tradicional, sigue reglas, reglas ue pueden ser
morales, religiosas o tam=in legales. >n depredador, no tiene reglas y suposi=ilidad de Mugar es ilimitada. eso lo lle7a a tener gran capacidad en la
plani
-
8/17/2019 Amateurs Hack Systems
6/7
que son a menos parciamente desconocida por os defensas. La c(ua roja desafía
as operaciones de panicación) jugando e pape de un enemigo pensamiento. En
Estados Unidos as simuaciones de juegos de guerra) a fuerza de os Estados
Unidos es siempre e equipo azu " de a fuerza de oposición es siempre e equipo
rojo.
uando se apica a tra&ajo de inteigencia) rojo:tra&ajo en equipo es a #eces
amado an7isis aternati#o.
uando se utiiza en un conte%to de /ac;ing) un equipo rojo es un grupo de /ac;ers
som&rero &anco que atacan a infraestructura digita de una organización como
atacante sería e n de pro&ar as defensas de a organización !a menudo conocidas
como
-
8/17/2019 Amateurs Hack Systems
7/7
Link: http:@@;;;.thi=er.org@
ArtEculos y tra=aMos so=re Cy=er seguridad.
http:@@;;;.realinstitutoelcano.org@;ps@portal@rielcano@contenidoD
!C/?LOBALCO&03U@elcano@elcanoes@Fonases@ari+('#1(thi=er(
ci=ercelulas(ci=erseguridad(ci=erdefensa(nacionales
http:@@;;;.=log.rielcano.org@ano(de(la(estrategia(de(ci=erseguridad(nacional@
http:@@;;;.=log.rielcano.org@el(cortoplacismo(ci=ernetico@
http:@@in=iosys.=logspot.com.ar@'#1@'%@estados(unidos(prepara(nue7os(
agentes.html
http:@@;;;.=log.rielcano.org@formar(ci=erguerreros(@
http:@@;;;.=log.rielcano.org@a=riendo(el(de=ate(so=re(el(ci=er(reser7ismo@
http:@@;;;.=log.rielcano.org@tecnologia(y(defensa@
http:@@;;;.=log.rielcano.org@la(transformacion(del(us(cy=er(command@
http:@@;;;.thecre.com@fne;s@DpU#$'2
http:@@;;;.defense.go7@&e;s(Article(Vie;@Article@+'1+1)
http:@@;;;.=log.rielcano.org@tecnologia(y(defensa@
http://www.thiber.org/http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.blog.rielcano.org/ano-de-la-estrategia-de-ciberseguridad-nacional/http://www.blog.rielcano.org/el-cortoplacismo-cibernetico/http://inbiosys.blogspot.com.ar/2013/04/estados-unidos-prepara-nuevos-agentes.htmlhttp://inbiosys.blogspot.com.ar/2013/04/estados-unidos-prepara-nuevos-agentes.htmlhttp://www.blog.rielcano.org/formar-ciberguerreros-2/http://www.blog.rielcano.org/abriendo-el-debate-sobre-el-ciber-reservismo/http://www.blog.rielcano.org/tecnologia-y-defensa/http://www.blog.rielcano.org/la-transformacion-del-us-cyber-command/http://www.thecre.com/fnews/?p=1908http://www.defense.gov/News-Article-View/Article/603637http://www.blog.rielcano.org/tecnologia-y-defensa/http://www.thiber.org/http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.blog.rielcano.org/ano-de-la-estrategia-de-ciberseguridad-nacional/http://www.blog.rielcano.org/el-cortoplacismo-cibernetico/http://inbiosys.blogspot.com.ar/2013/04/estados-unidos-prepara-nuevos-agentes.htmlhttp://inbiosys.blogspot.com.ar/2013/04/estados-unidos-prepara-nuevos-agentes.htmlhttp://www.blog.rielcano.org/formar-ciberguerreros-2/http://www.blog.rielcano.org/abriendo-el-debate-sobre-el-ciber-reservismo/http://www.blog.rielcano.org/tecnologia-y-defensa/http://www.blog.rielcano.org/la-transformacion-del-us-cyber-command/http://www.thecre.com/fnews/?p=1908http://www.defense.gov/News-Article-View/Article/603637http://www.blog.rielcano.org/tecnologia-y-defensa/