Internet
Cesar Chavez Martinez
Consultor en Seguridad Informatica
@peruhacking
(Actualizado a Septiembre 2015)
Definiciones
las
amenazas
pueden
Las amenazas
Que se puede hacer para reducir los
riesgos?
La estructura de comunicacion,
reducira los amenazas de ser
afectados por una intrusion.?
Los sistemas de control operativo nos
protegera de la intrusion de
amenazas.
amenazas
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
Seguridad de sistemas
El sistema que todo mundo olvido
Sistema Nunca necesito actualizar - Hagalo
Ahora
Mejore su Mainframe
Control de sistemas
remotos
sistema integral de
Un
seguridad, permite ver los
avances en lnea de la
planta.
Tenemos
todo
interconectado
desde
el
sistema de cmaras de
vigilancia, los sensores de
luz, los semforos, todo esta
en el internet.
Desde nuestras cuentas
bancarias, nuestros datos
personales.
Tecnologa Mvil
10
11
12
13
Propaganda Subversiva
14
Paginas Apologa
subversiva
Debido al poco control de sitios en
Internet, es comn encontrar paginas
dedicadas a la Apologa al terrorismo.
Aqu mostramos dos portales, en
ambos se ven imgenes de Abimael
Guzmn, y textos referenciales a la
lucha popular.
Los servidores de estas paginas,
suelen ser Europeos, o de Estados
Unidos, en muchos casos son
sistemas remotos de informacin que
redireccionan contenidos a otros
servidores, paginas con mascaras
alojadas en muchas otras paginas.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
15
16
ANALISIS DE RIESGOS
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
17
Errores humanos
18
Informacin sensible en
redes
19
Errores de permisos
#CommunityManagger
20
Extrema Confianza
21
22
Reutilizar contraseas
23
No actualizar el software
24
25
Enviar informacin
sensible a travs de WiFi abierto
26
27
28
Desde mi tablet,
smartphone o Mac no
tengo riesgo de virus
29
30
Navegar en Internet es
seguro, siempre que no
descargue nada extrao
31
Verificacin de
vulnerabilidad de PC
Bajo la ejecucin
de un comando
bsico de MS DOS
Paso
CMD
Paso
Paso
1: Ejecutar
2: cd..
3: netstat -n
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
32
Eliminando informacin
vulnerable
33
34
SPYWARE
El empleo de SPYWARE, consiste
en
emplear
programas
que
permitan acceder a claves y
usuarios, a fin de duplicar los
programas, o hacer uso indebido
de datos personales de las
victimas para fines ilcitos, como
robo de tarjeta de crdito, chantaje
y espionaje.
A continuacin las modalidades
mas empleadas
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
35
Fake Webcam
Para los usuarios del
whatsapp, el uso de
La webcam, es la
fiabilidad de que la
persona, que esta al
otro lado de la pc,
es la que ve.
Pero gracias a la
tecnologa eso es
cosa del pasado
Esta modalidad de estafa, incluye sesin de
video, luego de la cual se corta la
comunicacin en escena candente, el otro
usuario pedir que comparta su pc, y aceptara
credo que es la webcam
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
36
Empleo de Fakes
Webcam
Mediante paginas que
ofrecen servicio
WEBCAM Online,
solicitan para la
inscripcin el uso de
tarjetas de crdito, a
fin de estafas.
37
Postales falsas
38
Mensajes Engaosos
Los contactos de un
usuario son captados a
travs de mensajes
engaosos, que proveen
publicidad o servicios
requeridos.
Ej. Aqu vemos publicidad
de lotera americana, y
servicio de descarga de
Windows 11 gratuitamente
39
PROTECCION DE
INFORMACION
40
Publicidad engaosa
Aqu vemos el caso de un
mail falso
Ejecutable
oculto en
botn de
formulario
41
Capturadores de paswords
42
Phishing
43
BUSCANDO AL
ENEMIGO
44
Reconociendo webs
trucadas
http://ww3.taggedmail.com
45
Comprobando veracidad de
usuarios
Cada mensajes tiene un
cdigo IP, el mismo nos
permite saber el origen del
Usuario, pas, y datos
adicionales.
Es simple solo poner click
derecho y poner ver cdigo
fuente en el mail
seleccionado
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
46
Rastreando un Website
Empleando un IP LOCATOR
Ingresamos la website original al buscador, lo cual nos indicara los
siguientes datos: PAIS, IP, Latitud y Longitud
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
47
Ejemplo de IP LOCATOR
Cabe la pena indicar
que
se
deben
emplear al menos 4
servicios a fin de
identificar el cdigo
correcto de IP en
donde esta alojada
la web, dado a que
los servicios suelen
estar
codificados,
dando
datos
visuales que pueden
tender al engao.
48
Ubicando localizacin en
USA
Convirtiendo
Cdigo IP a
hexagesimal
Ingresando resultados en GPS
Google Maps
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
49
Ubicando localizacin en
PERU
50
Probando la seguridad
de una PC
Probando seguridad
Paso 1: Ejecutar telnet
Paso 2: Open
201.58.12.23
Paso 3: Ingreso pasword
Pado 4: Conexin y
visualizacin de datos
abiertos
El Pasword por defecto
en
Per es el cdigo de
fabrica de modem.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
51
RECOMENDACIONES
52
Recomendaciones
1. No brinde su pasword 2
veces, a ningn servidor, si
esta seguro que esta
correcto.
2. Lea con cuidado los mensaje, que
le envan, sus contactos pueden
estar infectados por virus.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
53
Recomendaciones
3. No reenvie cadenas
a sus contactos
4. No emplee claves lo
siguiente de clave:
Numero de DNI, RUC,
BREVETE, PLACA, etc.
Fecha de Nacimiento
Nombre de familiares
Direccin de casa
54
Recomendaciones
5. Establezca plan
de contingencia,
ningn sistema es
seguro.
6. Un sistema
seguro, no se
compra, se crea
acorde a nuestras
necesidades.
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
55
Nociones Finales
Debemos estar
prevenidos,
la seguridad depende
de
Todos.
MUCHA GRACIAS
Ponencia desarrollada por CESAR
CHAVEZ -INIF http://www.computoforense.blogspot.com
56