amateurs hack systems

Upload: david-coria

Post on 06-Jul-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Amateurs Hack Systems

    1/7

    Amateurs hack systems, professionals hack people.

    Bruce schneier

    LIBROS:

      Schneier, Bruce. Applied Cryptography, ohn !iley " Sons, #$$%. ISB& '(%)#(

    *$)*+(

      Schneier, Bruce. -rotect our /acintosh, -eachpit -ress, #$$%. ISB& #(*++'$(#'#(

      Schneier, Bruce. 0(/ail Security, ohn !iley " Sons, #$$*. ISB& '(%)#('*1#2(3

      Schneier, Bruce. Applied Cryptography, Second 0dition, ohn !iley " Sons, #$$+.

    ISB& '(%)#(##)'$($

      Schneier, Bruce4 5elsey, ohn4 !hiting, 6oug4 !agner, 6a7id4 8all, Chris4

    9erguson, &iels. he ;o

  • 8/17/2019 Amateurs Hack Systems

    2/7

    SIIO !0B:

    https:@@;;;.schneier.com@

    https:@@en.;ikipedia.org@;iki@BruceSchneier

    -orue es ms fcil hackear una personaD

    -orue la computadora piensa siempre y las personas no siempre lo hacen.

    0sto sucede porue el cere=ro humano tiende a ahorrar energEa y funciona en forma

    automtica. 0l cere=ro humano cuando esta alerta, est consumiendo tiempo de

    procesamiento neuronal y eso es un gran esfuerFo del cere=ro y no puede estarsiempre alerta.

    Las personas comunes no le prestan atenciGn a sus dispositi7os electrGnicos. Hue

    sistemas de seguridad tiene, o como esta con

  • 8/17/2019 Amateurs Hack Systems

    3/7

    0specialista en IngenierEa Social.

    0specialista en -enetraciGn

    0specialista en Anlisis de Impacto.

    0specialista en Seguridad 9Esica y -erimetral.

    0tc.

    Los elementos ms =sicos son los siguientes:

    Operador

    LEder de euipo

    Ingeniero Social: 0s uien planisos y

    https://en.wikipedia.org/wiki/Open-source_intelligencehttps://en.wikipedia.org/wiki/Open-source_intelligence

  • 8/17/2019 Amateurs Hack Systems

    4/7

    A=usos de la InformaciGn -=licaX, 0d. /inigraf, -cia. 6e Bs. As., ''2, pg. #%%

    P#'Q http:@@;;;.+noticias.com.ar@uien(es(la(chica($.html @ ')@'%@'#'

    P##Q http:;;;.nue7odni.go7.ar @ 1'@'1@'#'

    P#Q /O6I9ICACIO& 60L CO6I?O -0&AL: I&COR-ORACIO& 60L ARIC>LO #1$ 0R,

    SOBR0 ROBO 60 I60&I6A6 6I?IAL. 0pte. &Y %+%1(6('#', rmite -arlamentario

    &Y '2% J2@'+@'#'K

    Certi

  • 8/17/2019 Amateurs Hack Systems

    5/7

    R0A6 0A/.

    0sta n profesional tradicional, sigue reglas, reglas ue pueden ser

    morales, religiosas o tam=in legales. >n depredador, no tiene reglas y suposi=ilidad de Mugar es ilimitada. eso lo lle7a a tener gran capacidad en la

    plani

  • 8/17/2019 Amateurs Hack Systems

    6/7

    que son a menos parciamente desconocida por os defensas. La c(ua roja desafía

    as operaciones de panicación) jugando e pape de un enemigo pensamiento. En

    Estados Unidos as simuaciones de juegos de guerra) a fuerza de os Estados

    Unidos es siempre e equipo azu " de a fuerza de oposición es siempre e equipo

    rojo.

    uando se apica a tra&ajo de inteigencia) rojo:tra&ajo en equipo es a #eces

    amado an7isis aternati#o.

    uando se utiiza en un conte%to de /ac;ing) un equipo rojo es un grupo de /ac;ers

    som&rero &anco que atacan a infraestructura digita de una organización como

    atacante sería e n de pro&ar as defensas de a organización !a menudo conocidas

    como

  • 8/17/2019 Amateurs Hack Systems

    7/7

    Link: http:@@;;;.thi=er.org@

    ArtEculos y tra=aMos so=re Cy=er seguridad.

    http:@@;;;.realinstitutoelcano.org@;ps@portal@rielcano@contenidoD

    !C/?LOBALCO&03U@elcano@elcanoes@Fonases@ari+('#1(thi=er(

    ci=ercelulas(ci=erseguridad(ci=erdefensa(nacionales

    http:@@;;;.=log.rielcano.org@ano(de(la(estrategia(de(ci=erseguridad(nacional@

    http:@@;;;.=log.rielcano.org@el(cortoplacismo(ci=ernetico@

    http:@@in=iosys.=logspot.com.ar@'#1@'%@estados(unidos(prepara(nue7os(

    agentes.html

    http:@@;;;.=log.rielcano.org@formar(ci=erguerreros(@

    http:@@;;;.=log.rielcano.org@a=riendo(el(de=ate(so=re(el(ci=er(reser7ismo@

    http:@@;;;.=log.rielcano.org@tecnologia(y(defensa@

    http:@@;;;.=log.rielcano.org@la(transformacion(del(us(cy=er(command@

    http:@@;;;.thecre.com@fne;s@DpU#$'2

    http:@@;;;.defense.go7@&e;s(Article(Vie;@Article@+'1+1)

    http:@@;;;.=log.rielcano.org@tecnologia(y(defensa@

    http://www.thiber.org/http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.blog.rielcano.org/ano-de-la-estrategia-de-ciberseguridad-nacional/http://www.blog.rielcano.org/el-cortoplacismo-cibernetico/http://inbiosys.blogspot.com.ar/2013/04/estados-unidos-prepara-nuevos-agentes.htmlhttp://inbiosys.blogspot.com.ar/2013/04/estados-unidos-prepara-nuevos-agentes.htmlhttp://www.blog.rielcano.org/formar-ciberguerreros-2/http://www.blog.rielcano.org/abriendo-el-debate-sobre-el-ciber-reservismo/http://www.blog.rielcano.org/tecnologia-y-defensa/http://www.blog.rielcano.org/la-transformacion-del-us-cyber-command/http://www.thecre.com/fnews/?p=1908http://www.defense.gov/News-Article-View/Article/603637http://www.blog.rielcano.org/tecnologia-y-defensa/http://www.thiber.org/http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionaleshttp://www.blog.rielcano.org/ano-de-la-estrategia-de-ciberseguridad-nacional/http://www.blog.rielcano.org/el-cortoplacismo-cibernetico/http://inbiosys.blogspot.com.ar/2013/04/estados-unidos-prepara-nuevos-agentes.htmlhttp://inbiosys.blogspot.com.ar/2013/04/estados-unidos-prepara-nuevos-agentes.htmlhttp://www.blog.rielcano.org/formar-ciberguerreros-2/http://www.blog.rielcano.org/abriendo-el-debate-sobre-el-ciber-reservismo/http://www.blog.rielcano.org/tecnologia-y-defensa/http://www.blog.rielcano.org/la-transformacion-del-us-cyber-command/http://www.thecre.com/fnews/?p=1908http://www.defense.gov/News-Article-View/Article/603637http://www.blog.rielcano.org/tecnologia-y-defensa/