El documento presenta un análisis forense realizado por la empresa SKYNET Corp sobre un ataque de denegación de servicio (DDoS) que sufrió la empresa retail COST&CO, causándole pérdidas por $180.000.000. El análisis detalla las etapas de adquisición, examinación y análisis de evidencia recolectada del equipo con IP 192.168.4.12 para identificar posibles causas como falta de parchado de servidores y hardware inadecuado de hosting.
La recolección de información es el paso más importante para poder determinar qué tan vulnerable puede ser nuestro sitio web por la información que este comparte.
Algo tan sencillo como un nombre y un apellido puede ser el inicio de un ataque malicioso que puede causar grandes daños si no se cuenta con las medidas preventivas correspondientes que amortigüen el ataque.
En el caso de Conicyt.cl se determinó que es demasiada la información pública que está en la red de este sitio, siendo una entidad tan determinante para Chile, no puede estar brindando información como las direcciones de sus servidores DNS, así mismo como los numero de contactos del director de TIC para esta institución.
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...RootedCON
El continuo despliegue de redes inalámbricas tanto para uso domestico como empresarial, y la presencia de un gran número de dispositivos con capacidad para comunicarse a través del protocolo 802.11 supone un reto importante para las empresas que necesitan proteger sus infraestructuras aun cuando no disponen de una red propia.
El objetivo de la charla es presentar OWISAM, una metodología de seguridad abierta y colaborativa orientada a definir controles técnicos sobre las redes inalámbricas y a clasificar los ataques y riesgos existentes, como por ejemplo APTs y configuraciones débiles en servicios radius.
Junto con esta metodología se presentará una nueva herramienta de análisis de seguridad Wireless, que permitirá, a través de una api flexible y modular, interactuar y realizar pruebas sobres los dispositivos de comunicaciones.
La recolección de información es el paso más importante para poder determinar qué tan vulnerable puede ser nuestro sitio web por la información que este comparte.
Algo tan sencillo como un nombre y un apellido puede ser el inicio de un ataque malicioso que puede causar grandes daños si no se cuenta con las medidas preventivas correspondientes que amortigüen el ataque.
En el caso de Conicyt.cl se determinó que es demasiada la información pública que está en la red de este sitio, siendo una entidad tan determinante para Chile, no puede estar brindando información como las direcciones de sus servidores DNS, así mismo como los numero de contactos del director de TIC para esta institución.
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...RootedCON
El continuo despliegue de redes inalámbricas tanto para uso domestico como empresarial, y la presencia de un gran número de dispositivos con capacidad para comunicarse a través del protocolo 802.11 supone un reto importante para las empresas que necesitan proteger sus infraestructuras aun cuando no disponen de una red propia.
El objetivo de la charla es presentar OWISAM, una metodología de seguridad abierta y colaborativa orientada a definir controles técnicos sobre las redes inalámbricas y a clasificar los ataques y riesgos existentes, como por ejemplo APTs y configuraciones débiles en servicios radius.
Junto con esta metodología se presentará una nueva herramienta de análisis de seguridad Wireless, que permitirá, a través de una api flexible y modular, interactuar y realizar pruebas sobres los dispositivos de comunicaciones.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
1. ANÁLISIS FORENSE
EMPRESA RETAIL
Fecha: 09/07/22
Integrantes: Pablo Martínez Vicuña
Claudio Campos Gómez
Fernando Padilla Cisneros
Tema: Denegación de Servicio (DDoS)
2. CONTENIDO
1. Introducción
1. Información General
2. Objetivos
3. Análisis del Caso
4. Análisis de posibles causas.
2
2. Etapas del Análisis Forense
2.1 Adquisición
2.2 Examinación
2.3 Análisis
2.4 Reporte y presentación
2.5 Validación del suceso y evidencias
3. INTRODUCCIÓN
3
Nombre de análisis: Análisis Forense denegación de Servicios Empresa Retail.
Fecha de inicio: 23/12/2004
Fecha de finalización: 23/01/2005
Personal involucrado de SKYNET Corp Fernando Padilla Cisneros.
Claudio Campos Gómez.
Pablo Martínez Vicuña.
Información de Contacto
Av. Los condes 8100 piso 4, Las Condes
Santiago de Chile
Teléfono +56 2 23021353
4. OBJETIVOS
4
La presente diapositiva, tiene por objetivo establecer, analizar,
identificar, preservar y presentar antecedentes que pudiesen
aportar en el desarrollo de proceso investigativo, en base a un
ataque de denegación de servicios perpetrado a la compañía
COST&CO con fecha 23 de diciembre del año 2004.
Escena del crimen: Edifico Costanera Center piso 40, en el
equipo con IP 192.168.4.12
Víctima: Empresa retail COST&CO quien perdió $180.000.000
Sospechoso: Sin Identificar.
6. ANÁLISIS DEL CASO
Que ha ocurrido ¿?,
El efecto inmediato fue el tiempo de inactividad de los sitios transaccionales, generando pérdidas durante su el
tiempo de indisponibilidad pro un valor total de $180.000.000
6
Como se ha producido ¿?
Se logra por medio de la mejora de la utilización de los recursos y sistemas más
eficientes.
Quien es el responsable ¿?
Esta respuesta es parte de lo que debe indicar
posterior a su análisis, el peritoinformático forense.
7. ANÁLISIS DE POSIBLE CAUSAS
7
a. Falta de apoyo
b. Volumen de clientes
c. Falta de parchado en los servidores en donde se aloja el sitio de ventas.
d. Falta de equipamiento de detección de intrusos (IDS e IPS)
e. Falta de correcto harderizados(cis) puertos y direccionamiento de destino desde y hacia la organización
Hosting, no adecuado: Lugar de alojamiento del sistema, en donde se indica que el proveedor del servicio
de hosting posee dos grandes inconvenientes:
8. ETAPAS DEL ANÁLISIS FORENSE
8
Adquisición
Como área de ciberseguridad la indicación de la dirección fue
aislar en lo inmediato el equipo detectado con IP 192.168.4.12.
Firewall de aplicaciones web (WAF)
Uso de bando de Ancha
Previo al levantamiento de evidencia indicada al arrastre
las cueles van en virtudes de levantamiento de los datos
durante el proceso del ataque, con lo cual procedemos a
levantar.
9. ETAPAS DEL ANÁLISIS FORENSE
9
Examinación
Dentro de este proceso tenemos el levantamiento de los datos adjunto de los 15 usuarios con sus
respectivas características técnicas.
• Contenido de las memorias.
• Estado de conexiones de red
y los estados de ruta.
• Estado de los procesos en
ejecución.
• Contenido del sistema de
archivo y de los discos duros.
• Contenido de los otros
dispositivos de almacenamiento.
Lo cual tenemos respaldado en la NAS de la empresa (X:NASEVIDENCIAS
10. ETAPAS DEL ANÁLISIS FORENSE
12
Análisis
Dentro del proceso de análisis el primer levantamiento que se aplicó con el objetivo de tener ningún
tipo de cambio o de modificación de escena (equipo detectado con IP 192.168.4.12)
a.- Hostname de la
maquina.
b.- Usuarios
conectados.
c.- Enumeración de
puertos TCP y UDP
abiertos.
d.-Proceso de
timestamp.
11. VALIDACIÓN DEL SUCESO Y EVIDENCIAS
13
Por otro lado, se precedió a aislar respaldo inmediato del log a nivel de sistema operativo de la
máquina, en virtud que no sean modificados posteriormente.
Para todo efecto el análisis de caso corresponde de tipo mixto.
12. VALIDACIÓN DEL SUCESO Y EVIDENCIAS
13
Se adjunta evidencia de la ruta y nombres de los ficheros que quedaron asignados para tal efecto.
Se procedió a realizar rápidamente un levantamiento del escenario plasmado, en lo cual tenemos
resguardo de los siguientes datos:
El vector de ataque se presentó el
equipo de manera interna más el fallo
producido a los servicios web
transaccionales.