SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
HACKTATTO
Apps	
  para	
  recuperación	
  de	
  
Equipos	
  y	
  Planteamientos	
  legales	
  
C.MsC.	
  Eduardo	
  Chavarro	
  Ovalle	
  
echavarro#	
  whoami	
  
C	
  MsC	
  Seguridad	
  de	
  las	
  TIC	
  
Esp	
  Gerencia	
  estratégica	
  de	
  Telecomunicaciones	
  
Ingeniero	
  en	
  Telecomunicaciones	
  
Docente	
  universitario	
  
InvesEgador	
  Independiente	
  
	
  
echavarro#	
  cat	
  CV	
  |	
  grep	
  knowledge	
  
Desarrollo	
   	
  |	
  Análisis	
  Forense 	
  |	
  	
  
Regulación	
  	
  |	
  Hacking	
  ÉEco 	
   	
  |	
  
echavarro#	
  ls	
  /agenda	
  
¿Cómo	
  funciona	
  la	
  localización	
  de	
  equipos?	
  
Aplicaciones	
  
La	
  mejor	
  aplicación	
  
Casos	
  de	
  éxito	
  
¿Qué	
  dice	
  la	
  ley?	
  
Conclusiones	
  
	
  
echavarro#	
  more	
  /agenda	
  
¿Cómo	
  funciona	
  la	
  localización	
  de	
  equipos?	
  
	
  
echavarro#	
  man	
  apps	
  
Método	
  de	
  AcEvación	
  
•  Control	
  en	
  la	
  nube	
  
•  Llamada	
  de	
  Emergencia	
  
•  Cambio	
  de	
  SIM	
  
Acceso	
  remoto	
  
•  Tomar	
  control	
  
•  Borrar	
  información	
  
•  Bloquear,	
  mensaje	
  de	
  recuperación	
  
Georeferenciación	
  
•  Donde	
  esta	
  
Oculto	
  
echavarro#	
  more	
  /agenda	
  
	
  
Aplicaciones	
  
	
  
echavarro#	
  ls	
  apps	
  	
  
echavarro#	
  show	
  demo	
  
echavarro#	
  more	
  /agenda	
  
	
  
	
  
La	
  mejor	
  aplicación	
  
	
  
	
  
echavarro#	
  diff	
  app1,app2,..,appn	
  
	
  
Necesidades	
  del	
  usuario	
  
Tipo	
  de	
  disposiEvo	
  
$$$	
  o	
  OSM	
  
	
  
echavarro#	
  more	
  /agenda	
  
	
  
	
  
	
  
Casos	
  de	
  éxito	
  
	
  
	
  
echavarro#	
  ./wheresmyphone	
  
echavarro#	
  ./wheresmyphone	
  
echavarro#	
  ./wheresmyfriendsphone	
  
Deja	
  su	
  teléfono	
  
Usa	
  lookout	
  mobile	
  y	
  otra	
  suerte	
  de	
  apps	
  
¿Evidencia?	
  
	
  
	
  
Asistencia	
  de	
  las	
  autoridades	
  
echavarro#	
  /etc/init.d/security	
  start	
  	
  
echavarro#	
  /etc/init.d/security	
  start	
  	
  
O_o	
  
echavarro#	
  more	
  /agenda	
  
	
  
	
  
	
  
	
  
¿Qué	
  dice	
  la	
  ley?	
  
	
  
	
  
echavarro#	
  cat	
  policies	
  
•  Perdida,	
  Robo	
  
•  Denuncia	
  
•  ¿Soporte	
  Evidencia?	
  
•  Injuria,	
  Calumnia	
  
•  Querellable	
  
•  Flagrancia	
  
echavarro#	
  more	
  /agenda	
  
	
  
	
  
	
  
	
  
	
  
Conclusiones	
  
	
  
•  Cualquier	
   aplicación	
   no	
   responderá	
   a	
   mis	
  
necesidades.	
  -­‐-­‐-­‐	
  Evaluar.	
  
•  Plan	
   A:	
   Recuperar,	
   Plan	
   B:	
   Borrar	
   información	
  
personal,	
  Plan	
  C:	
  InuElizar.	
  
•  Es	
   necesario	
   inicar	
   unos	
   procesos	
   previos	
   a	
   la	
  
búsqueda	
   del	
   equipo	
   mediante	
   el	
   apoyo	
   de	
   las	
  
enEdades	
   correspondientes.	
   Perdida	
   de	
   la	
  
inmediatez	
  de	
  la	
  herramienta.	
  
•  Siempre	
  busca	
  acompañamiento,	
  nunca	
  lo	
  hagas	
  
por	
  tu	
  propia	
  cuenta.	
  
echavarro#	
  ls	
  /conclusiones	
  
HACKTATTO
Muchas	
  Gracias	
  
@echavarro	
  

Más contenido relacionado

Similar a Hack tatoo - Apps para recuperación de equipos y plateamientos legales by echavarro

vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
RobertoRios98
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
VICTORIAZM
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 

Similar a Hack tatoo - Apps para recuperación de equipos y plateamientos legales by echavarro (20)

vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
Proyecto Integrador
Proyecto IntegradorProyecto Integrador
Proyecto Integrador
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Proyecto oficial
Proyecto oficialProyecto oficial
Proyecto oficial
 
Advanced Persistent Threat ' BugCON 2023
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023
 
Como rastrear un celular programas básicos y avanzados
Como rastrear un celular   programas básicos y avanzadosComo rastrear un celular   programas básicos y avanzados
Como rastrear un celular programas básicos y avanzados
 
Práctica TIC
Práctica TICPráctica TIC
Práctica TIC
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock Attack
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
I Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasI Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las Américas
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 

Más de Eduardo Chavarro

BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
Eduardo Chavarro
 
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataqueTeensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
Eduardo Chavarro
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
Eduardo Chavarro
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKING
Eduardo Chavarro
 

Más de Eduardo Chavarro (11)

Chrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentChrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainment
 
Bcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATBcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RAT
 
Owasp 2018 federated confidence
Owasp 2018 federated confidenceOwasp 2018 federated confidence
Owasp 2018 federated confidence
 
Practical Incident Response - Work Guide
Practical Incident Response - Work GuidePractical Incident Response - Work Guide
Practical Incident Response - Work Guide
 
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
 
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
 
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
 
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataqueTeensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKING
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 

Hack tatoo - Apps para recuperación de equipos y plateamientos legales by echavarro