modelos de negocios y seguridad en internet

Post on 14-Apr-2017

121 Views

Category:

Engineering

5 Downloads

Preview:

Click to see full reader

TRANSCRIPT

MODELOS DE NEGOCIOS Y SEGURIDAD EN INTERNET

CONCEPTOS BÁSICOS Un modelo de negocios describe el modo en que una

organización crea, distribuye y captura valor. Una misma empresa puede tener uno o varios modelos

operando al mismo tiempo. El modelo de negocio tiene una relación directa con las

ventajas comparativas (“Qué hacemos mejor”). Es variable en el tiempo, de acuerdo al mercado, I&D,

competencia, etc. Nota: Una empresa puede tener cualquier tamaño.

COMO LA GENTE SE IMAGINA INTERNET

COMO ES INTERNET EN REALIDAD

VENTAJAS DE INTERNET PARA LOS NEGOCIOS

Alcance global. Escalabilidad y adaptabilidad. Generación de nuevos productos, servicios y modelos de

negocios. Data driven decisions: Todo es mediable y optimizable.

Se puede saber lo que funciona y lo que no.

DESVENTAJAS DE TRABAJAR EN INTERNET

Empresas (Proveedores) que no superan el “break even” o vulnerables a ataques/filtración de datos.

Legislación insuficiente, obsoleta, inexistente o de jurisdicción inaplicable.

Crecimiento y desarrollo más rápido que la legislación. Un cambio tecnológico puede dejarte fuera en poco

tiempo. Internet permite modelos de negocios parasitarios. Alcance global = competencia global. Falta de confianza de los consumidores.

MODELOS DE NEGOCIOS CONVENCIONALES EN INTERNET

I. Creación, mantención, actualización, soporte de páginas web.

II. Email Marketing. III. Community Managment/Press Releases. IV. Analítica Web: Análisis y optimización de

conversiones, Big Data Generation, Data Mining,

V. SEM (FEE DE ADMINISTRACIÓN)

VI. SEO (FEE DE ADMINISTRACIÓN O PAGO POR RESULTADOS)

VII. PUBLICIDAD SEGMENTADA. (FEE O PAGO POR LEAD)

VIII. PUBLICIDAD CONTEXTUAL (PARA CREADORES DE CONTENIDO)

IX. MARKETING DE AFILIADOS.

EJEMPLOS DE MARKETING DE AFILIADOS Ebooks. Suscripciones a servicios. Compra de software/juegos/aplicaciones móviles. Casinos/apuestas.

X.MICROSERVICIOS

¿TODO CLARO? ¡HAY MÁS!

eCommerce (Falabella.com/DX.com) Marketplaces. (Tienda iOS, Fiverr) Software/Plataforma como servicio (Salesforce.com/Dropbox.com) Comparadores. (Comparaonline.com/Buscape.com) Agregadores. (IFTTT.com/Netvibes.com) Redes sociales. (Facebook.com/Linkedin.com) Suscripción a servicios. (Netflix.com/Moz.org) Desarrollo de aplicaciones/juegos. Microtransacciones de juegos. (Candy Crush/Path of Exile) Compraventa de dominios. (Godaddy.com/Sedo.com) CPA. Engordar el pavo (Crear una aplicación grande solo para venderla) Bloggers/YouTubbers. En cada paso o etapa puede haber un MDN por asesoría, análisis de "qué hay que

hacer". Consideremos eso en todo momento. Es casi imposible hacer un listado completo. Cada día aparecen en promedio 50

startups relacionadas a la tecnología solo en EEUU.

¡SUJÉTENSE LOS CINTURONES! MODELOS DE NEGOCIOS BLACK HAT

PRINCIPIOS DEL BLACKHAT

Expresión que proviene del SEO. Seguir las reglas vs quebrar las reglas. Enfoque al ROI, no al valor. No son siempre ilegales (Aunque pueden serlo de

acuerdo a la jurisdicción de cada país). El Blackhat no es un método específico, es una forma de

pensar y trabajar en internet.

PRINCIPIOS DEL BLACKHAT (2°PARTE) Una empresa puede usar métodos white/blackhat al

mismo tiempo. Incentivos para aprovechar los modelos normales de

forma abusiva. Enfoque ético: Estás muy lejos para que me importe. Enfoque maquiavélico: Si no lo hago yo, alguien más lo

hará. Están relacionados con la naturaleza intrínseca de

Internet. Un computador puede procesar pero no pensar. Los

procesos creativos rompen las soluciones algorítmicas. ¡Funciona!

COMMENT SPAMMING

SPAM EN FOROS

MARKETING DE AFILIADOS

SPAM EN TWITTER: DMS, MENCIONES, HASHTAGS, TRENDING TOPICS.

VENTA DE LIKES, SUSCRIPTORES, SEGUIDORES, ETC.

Y HAY MUCHO MÁS Generación de contenido: Scraping/Correos/Spinning. Botnet de clicks. Clickjacking. Camaras IP de seguridad. Microtransacciones fraudulentas. Spam en sitios de reviews. Robo de cuentas: Paypal/Facebook/etc. Robo de bienes digitales/Abuso de marketplaces de juegos. Captura de correos Captura de datos personales Captura de webcam Servidor proxy/nodo TOR. DDoS. Arriendo de Botnets Procesamiento de Bitcoins, colisiones de hash, ataques de fuerza bruta.

TAMBIÉN SON (SOMOS) PERSONAS

Son clientes y proveedores: Requieren de servicios por los que están dispuestos a pagar.

El desarrollo de software es menos masivo, más especializado, y menos personas están dispuestas a hacerlo. Los buenos desarrolladores de herramientas de spam son pocos y están bien pagados.

Encuentran valor donde otros no.

MALWARE: UN HERRAMIENTA PARA MUCHOS FINES

Es un negocio en expansión. Cualquier plataforma/servicio/sitio web/aplicación es

vulnerable al spam/ataques de seguridad. Una vez que un equipo fue infectado, es candidato a ser

usado para todo.

ESTRATEGIAS DE INFECCIÓN Clickjaking (clicks forzados invisibles al usuario). SEO (primeras posiciones para búsquedas). Toolbars (Addons para navegadores) Servicios cazabobos: Ver quien te ha dejado de seguir en twitter - Hackear

whatsapp - Quien ha visto tu perfil en FB - Ver el video. Aplicaciones falsas o “semifalsas”: funcionales pero con payload. Juegos. Mailing masivo. Correos. Keyloggers. Phishing. Man in the Middle: Redes inseguras, redes públicas falsas: hoteles,

universidades, cafeterías, metro.

EJEMPLO DE MODELO DE NEGOCIO BLACKHAT

1.Creación de un sitio web de afiliados (casino) 2.Creación masiva de contenido (SEO) 3.Creación masiva de links (SEO): Spam en

foros/comentarios. 4.Creación de sitios web parásitos en plataformas

gratuitas, como Wordpress o Tumblr (SEO) 5.Clickjacking para forzar a los visitantes del sitio a dar

Like al sitio (viralización). 6a. Comisión por nuevos jugadores (profit). 6b. Instalación de ejecutable para “jugar en el casino”

(botnet, profit)

MALAS NOTICIAS Ataques simples pero muy fáciles de ejecutar:

Airdump/aircrack/firesheep. Aplicaciones y ataques específicos para smartphones

y/o tablets. (Mercado en crecimiento) Proyectos desarrollados sobre una o más plataformas

asumen que esa capa es segura cuando no lo es (MySQL, Apache, etc.).

MÁS MALAS NOTICIAS No hay solución final o definitiva. La seguridad es un

proceso, no un proyecto.

No importa cuantos firewalls, antivirus, antimalware, restricciones de descarga se apliquen. Hay una forma de entrar. Siempre.

La paranoia es una virtud, no un defecto.

PEORES NOTICIAS El problema va a crecer. Más usuarios que se conectan a

través de más dispositivos a mayor cantidad de aplicaciones.

Nuevas empresas generan nuevos modelos de negocios y por lo tanto nuevos mercados para explotar.

Cualquier plataforma es un objetivo. Cualquier persona es un objetivo.

LA PEOR DE LAS NOTICIAS: EL USUARIO “Tengo antivirus, nada malo puede pasar”. “A nadie le interesan mis datos”. “En Chile nadie hace esas cosas”. “Estoy apurado, no me interesa, fuck the police”.

¡FELICITACIONES! LOS INGENIEROS, SYSADMINS Y OPERADORES SON, POR LO GENERAL, LA PRIMERA Y

ÚNICA LÍNEA DE DEFENSA ¡BUENA SUERTE! (LOL)

ACERCÁNDOSE AL LADO OSCURO

DONDE EMPEZAR Y QUÉ APRENDER

Warrior Forum: http://www.warriorforum.com/

BlackHat Pwnage: http://blackhatpwnage.com/

Matthew Woodward’s blog: http://matthewwoodward.co.uk

BlackHat World: http://www.blackhatworld.com

El lado del mal: http://www.elladodelmal.com/

Inglés (esencial). HTML/CSS/PHP/MySQL

(fundamentos) Administración de empresas. “Para ganar hay que invertir”. “No todo lo que brilla es oro”. “Nada es para siempre”.

LAS 3 REGLAS PRINCIPALES DEL BLACKHAT “Stay safe”: Que no te pillen. Ni Google, ni Facebook, ni nadie.

Cultiva el bajo perfil. Usa capas intermedias de protección y anonimato. No corras riesgos innecesarios.

“Use the proper form”: Si vas a hacerlo, hazlo bien. Es un negocio, no un juego. Lee, aprende, prueba y perfecciona tus métodos.

“You have to have fun with it”: Si no te diviertes, no vale la pena hacerlo.

¡GRACIAS POR SU TIEMPO! ¿PREGUNTAS?

top related