SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
CROZONO se presenta como un framework de
ataque y evaluación de perímetros de seguridad
totalmente automatizado, ejecutable en
dispositivos móviles no convencionales (drones
en general, quadcopters, hexacopters,
octacopters, robots, prototipos teledirigidos,
etc.).
CROZONO tiene por objetivo demostrar cuál es
el comportamiento de los mecanismos de
defensa frente a situaciones extremas.
Sin requerir la interacción directa del atacante,
CROZONO toma decisiones en base a la
información que recopila y a los parámetros
preestablecidos en su código.
La finalidad de CROZONO es introducirse en una
red y comprometer uno o varios de los equipos
de la misma. Para lograrlo, incorpora diversos
ataques para WLAN y LAN.
El framework crackea la red de la forma más ágil y
rápida posible; incorporando diversos ataques y
analizando cuál utilizar. Una vez dentro, realiza
un mapeo de la red obteniendo los equipos,
puertos y servicios activos, y envía esta
información en tiempo real al atacante.
Se trata de un herramienta muy poderosa,
idealmente enfocada en:
 Organismos de Defensa,
 Servicios de Inteligencia,
 Fiscalías,
 Fuerzas de Seguridad Públicas,
 Policías de Delito Informático,
 Áreas Especializadas en Análisis Forense.
Estas instituciones tienen por objetivo detectar
actividades relacionadas con pedofilia,
ciberdelincuencia, ciberterrorismo, narcotráfico,
así como la realización de pruebas de seguridad
en infraestructuras de TI críticas.
Framework for Attack and
Security Evaluation
CROZONO posee las capacidades de:
 Trasladarse hacia un punto deseado, fijado por coordenadas (way points).
 Registrar las coordenadas GPS desde el punto origen hasta el punto destino
(trazabilidad y registro forense).
 Recopilar información sobre los puntos de acceso WiFi que están a su alcance.
 En caso de que no se le haya indicado previamente, seleccionar de forma
inteligente la red WiFi a atacar.
 Romper la seguridad (WEP/WPA/WPA2) del punto de acceso WiFi, eligiendo
automáticamente el método adecuado.
 Acceder a la red interna y darse de alta como un equipo más de la red.
 Descubrir los equipos del entorno y recopilar información sobre cada uno de
ellos (plataformas, sistemas, servicios activos, etc.).
 Abrir una puerta trasera para que el atacante pueda acceder a la red interna y
ejecutar ataques en tiempo real.
CROZONO
Framework for Attack and Security Evaluation
Bussiness Contact: +54 911 57819430
Technical Contact: +54 911 34000087
info@crozono.com
www.crozono.com

Más contenido relacionado

La actualidad más candente

Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresaJessiixD
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Los crackers
Los crackersLos crackers
Los crackerssamiber19
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Noticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones InalámbricasNoticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones InalámbricasTeo Engel
 

La actualidad más candente (16)

Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
activ
activactiv
activ
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresa
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Noticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones InalámbricasNoticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
 

Destacado

Gunnebo Spain BAEC
Gunnebo Spain BAECGunnebo Spain BAEC
Gunnebo Spain BAECmlmarin
 
Capitulo 2 Equipos De Seguridad
Capitulo 2  Equipos De SeguridadCapitulo 2  Equipos De Seguridad
Capitulo 2 Equipos De SeguridadAndrey J.
 
Sesión "Fusión UNE - Millicom": Presentación Nicolás Duque Ossa
Sesión "Fusión UNE - Millicom": Presentación Nicolás Duque OssaSesión "Fusión UNE - Millicom": Presentación Nicolás Duque Ossa
Sesión "Fusión UNE - Millicom": Presentación Nicolás Duque Ossaconcejomedellin
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONAL
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONALSEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONAL
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONALIndustrias HACEB
 
Valoracion Empresas de Vigilancia y Seguridad Privada
Valoracion  Empresas de Vigilancia y Seguridad PrivadaValoracion  Empresas de Vigilancia y Seguridad Privada
Valoracion Empresas de Vigilancia y Seguridad PrivadaSilvia Iguaran
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisicagugarte
 

Destacado (16)

RIESGOS OPERATIVOS
RIESGOS OPERATIVOSRIESGOS OPERATIVOS
RIESGOS OPERATIVOS
 
Brochure_HomeAlert_Totem
Brochure_HomeAlert_TotemBrochure_HomeAlert_Totem
Brochure_HomeAlert_Totem
 
Gunnebo Spain BAEC
Gunnebo Spain BAECGunnebo Spain BAEC
Gunnebo Spain BAEC
 
Capitulo 2 Equipos De Seguridad
Capitulo 2  Equipos De SeguridadCapitulo 2  Equipos De Seguridad
Capitulo 2 Equipos De Seguridad
 
Sesión "Fusión UNE - Millicom": Presentación Nicolás Duque Ossa
Sesión "Fusión UNE - Millicom": Presentación Nicolás Duque OssaSesión "Fusión UNE - Millicom": Presentación Nicolás Duque Ossa
Sesión "Fusión UNE - Millicom": Presentación Nicolás Duque Ossa
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
5to dominio
5to dominio5to dominio
5to dominio
 
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONAL
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONALSEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONAL
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONAL
 
Seguridad fìsica y del entorno
Seguridad fìsica y del entornoSeguridad fìsica y del entorno
Seguridad fìsica y del entorno
 
Valoracion Empresas de Vigilancia y Seguridad Privada
Valoracion  Empresas de Vigilancia y Seguridad PrivadaValoracion  Empresas de Vigilancia y Seguridad Privada
Valoracion Empresas de Vigilancia y Seguridad Privada
 
Registro y Vigilancia de Eventos Adversos
Registro y Vigilancia de Eventos AdversosRegistro y Vigilancia de Eventos Adversos
Registro y Vigilancia de Eventos Adversos
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Curso seguridad privada
Curso seguridad privadaCurso seguridad privada
Curso seguridad privada
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 

Similar a Brochure_CROZONO_1.0

Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_dsIlyanna
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket ServiceJosep Bardallo
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
Cortafuegos
CortafuegosCortafuegos
CortafuegosPPMC26
 

Similar a Brochure_CROZONO_1.0 (20)

EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
 
Antivirus
Antivirus Antivirus
Antivirus
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Honeynet
HoneynetHoneynet
Honeynet
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket Service
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Brochure_CROZONO_1.0

  • 1. CROZONO se presenta como un framework de ataque y evaluación de perímetros de seguridad totalmente automatizado, ejecutable en dispositivos móviles no convencionales (drones en general, quadcopters, hexacopters, octacopters, robots, prototipos teledirigidos, etc.). CROZONO tiene por objetivo demostrar cuál es el comportamiento de los mecanismos de defensa frente a situaciones extremas. Sin requerir la interacción directa del atacante, CROZONO toma decisiones en base a la información que recopila y a los parámetros preestablecidos en su código. La finalidad de CROZONO es introducirse en una red y comprometer uno o varios de los equipos de la misma. Para lograrlo, incorpora diversos ataques para WLAN y LAN. El framework crackea la red de la forma más ágil y rápida posible; incorporando diversos ataques y analizando cuál utilizar. Una vez dentro, realiza un mapeo de la red obteniendo los equipos, puertos y servicios activos, y envía esta información en tiempo real al atacante. Se trata de un herramienta muy poderosa, idealmente enfocada en:  Organismos de Defensa,  Servicios de Inteligencia,  Fiscalías,  Fuerzas de Seguridad Públicas,  Policías de Delito Informático,  Áreas Especializadas en Análisis Forense. Estas instituciones tienen por objetivo detectar actividades relacionadas con pedofilia, ciberdelincuencia, ciberterrorismo, narcotráfico, así como la realización de pruebas de seguridad en infraestructuras de TI críticas. Framework for Attack and Security Evaluation
  • 2. CROZONO posee las capacidades de:  Trasladarse hacia un punto deseado, fijado por coordenadas (way points).  Registrar las coordenadas GPS desde el punto origen hasta el punto destino (trazabilidad y registro forense).  Recopilar información sobre los puntos de acceso WiFi que están a su alcance.  En caso de que no se le haya indicado previamente, seleccionar de forma inteligente la red WiFi a atacar.  Romper la seguridad (WEP/WPA/WPA2) del punto de acceso WiFi, eligiendo automáticamente el método adecuado.  Acceder a la red interna y darse de alta como un equipo más de la red.  Descubrir los equipos del entorno y recopilar información sobre cada uno de ellos (plataformas, sistemas, servicios activos, etc.).  Abrir una puerta trasera para que el atacante pueda acceder a la red interna y ejecutar ataques en tiempo real. CROZONO Framework for Attack and Security Evaluation Bussiness Contact: +54 911 57819430 Technical Contact: +54 911 34000087 info@crozono.com www.crozono.com