SlideShare una empresa de Scribd logo
Siguiente Sesión 3.0 Human Hacking
¿Quién Soy?
Graduado de la Universidad Nacional Mayor de San Marcos, Gerente Comercial de
Ediciones Forenses SAC, Consultor con 15 años de experiencia, Analista Forense
Privado, Gestor del Proyecto @Peruhacking y ha participado como expositor
nacional e internacional en diversos congresos y certámenes de Hacking, Forensia y
Seguridad Informática en Países de habla hispana como son Argentina, Bolivia, Chile
y México. En la actualidad es el CEO de Hacking Bolivia.
Blogger en COMPUTO FORENSE
También es autor de diversos textos sobre seguridad y protección de información.
+ de 2000 Exposiciones sobre
Informática desde 2007
70 Exposiciones congresos
internacionales
desde 2011
Profesor de educación
superior
Desde 2012
500 Exposiciones
interprovinciales
desde 2009
Dorks Google
Hacking
Information
Gathering
Data
Gathering
Ingeniería
Social
Human
Hacking
Foot printing
0 Days
Doxeo
Human Hacking
En esta etapa se adquiere la mayor cantidad de
información de un determinado target, en este
caso este será el administrador de un hosting.
El fin de ello es conocer vulnerabilidades, en
este caso información sensible que se pueda
ubicar de quienes tienen privilegio de red.
Desde el acontecimiento de los WIKILEAKS, han
sucedido diversos leaks de información, las
cuales contienen información sensible de
diversas base de datos del mundo.
Realizaremos una prueba, ubicando detalles del
administrador de la pagina www.dragonjar.org
Web colombiana que se dedica a ofrecer
servicios de auditoria de seguridad informática
Colocaremos el correo electrónico del
administrador dragonjar@gmail.com
obtendremos 11 registros, en la parte inferior
del servidor verificaremos los diversos leaks
desarrollados, indicando los servicios
comprometidos.
Lo que nos ayudara a establecer seguridad en
nuestro host, recomendamos no emplear el
mismo mail para diversos servicios, lo cual
traería diversas vulnerabilidades, como es el
caso de este administrador.
En la clase anterior, conocimos que
mediante nic.bo podremos conocer datos
de administradores webs es así que
emplearemos la información que se nos
provea el servicio who is para obtener
datos que podremos emplear.
Contaremos con el nombre Rafael Lopez
cuyo correo loar_30@hotmail.com el
servidor corresponde a la policía de
bolivia.
Analizando target
Al colocar su mail en el buscador de facebook obtendremos, su segundo apellido,
imágenes familiares y detalles de todas sus amistades.
p
De dicha forma los atacantes conocieron,
mas información como la hoja de vida del
administrador.
Aconteciendo un ataque defaced y contra la
base de datos de correos electrónicos de la
policía
El servidor raíz de la policía estaba
disponible, pudiendo revisarse desde
http://policia.bo/D en la actualidad el
servidor aún esta activo pero mejoraron su
seguridad.
Lo mismo aconteció con el ejercito, cabe la
pena resaltar que con el proceso de la haya,
Bolivia podría ser vulnerable a diversos
ataques a la infraestructura critica.
Si verificamos .gob.bo en el servicio de zone-
h.org verificaremos dominios que cuentan
con meses de defacing, no habiéndose
mejorado el servicio.
¿Cómo reportar un incidente informático?
http://www.csirt.gob.bo/reportar.php
Siguiente Sesión 4.0 Google Hacking

Más contenido relacionado

La actualidad más candente

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
joaojesus221295
 
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
Dante Campos
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
Claudia
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa
Redband
 
soporte
soporte soporte
soporte
shelssy
 
Remolina diego tarea_3
Remolina diego tarea_3Remolina diego tarea_3
Remolina diego tarea_3
DiegoRemolinaMadiedo
 
T 2 Grace Narváez
T 2 Grace NarváezT 2 Grace Narváez
T 2 Grace Narváez
GRACEANABELANARVEZRI
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 
Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
Richard Santiago Ale Gomez
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015
carolinaparma
 
Exposisiones
ExposisionesExposisiones
Exposisiones
Joel Quezada
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
vaalzatem
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Daniela Ruiz
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
Yessica1117
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
Deep web
Deep webDeep web
Deep web
Ana Maria Jara
 
Redes
RedesRedes
Redes
karaujo
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
Sucet Martinez
 

La actualidad más candente (19)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa
 
soporte
soporte soporte
soporte
 
Remolina diego tarea_3
Remolina diego tarea_3Remolina diego tarea_3
Remolina diego tarea_3
 
T 2 Grace Narváez
T 2 Grace NarváezT 2 Grace Narváez
T 2 Grace Narváez
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Deep web
Deep webDeep web
Deep web
 
Redes
RedesRedes
Redes
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 

Similar a Human Hacking

Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
Keiny Tatiana Pacheco Cárcamo
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
jalecastro
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
Carina Sindoni
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
Alfredo Vela Zancada
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
BrunoDeLlanos
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
aoshi18
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Ale Matheu
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Ale Matheu
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Ale Matheu
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Alonso Caballero
 
Hackers
Hackers Hackers
Siguiendo la pista a un pederasta en la red
Siguiendo la pista a un pederasta en la redSiguiendo la pista a un pederasta en la red
Siguiendo la pista a un pederasta en la red
Eventos Creativos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
galileo
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
Jose Hernando Dosa Acuña
 
Pishing
PishingPishing
Pishing
anitsuga66
 
Pishing
PishingPishing
Pishing
anitsuga66
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxico
David Thomas
 
Exposicion
ExposicionExposicion
Exposicion
ArturoArt1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
prynce21
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
vep11
 

Similar a Human Hacking (20)

Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
 
Hackers
Hackers Hackers
Hackers
 
Siguiendo la pista a un pederasta en la red
Siguiendo la pista a un pederasta en la redSiguiendo la pista a un pederasta en la red
Siguiendo la pista a un pederasta en la red
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Pishing
PishingPishing
Pishing
 
Pishing
PishingPishing
Pishing
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxico
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 

Más de Cesar Jesus Chavez Martinez

usurpacion identidad.pptx
usurpacion identidad.pptxusurpacion identidad.pptx
usurpacion identidad.pptx
Cesar Jesus Chavez Martinez
 
vulneracion sistemas.pptx
vulneracion sistemas.pptxvulneracion sistemas.pptx
vulneracion sistemas.pptx
Cesar Jesus Chavez Martinez
 
Clonacion voces.pptx
Clonacion voces.pptxClonacion voces.pptx
Clonacion voces.pptx
Cesar Jesus Chavez Martinez
 
Biometria.pptx
Biometria.pptxBiometria.pptx
identificacion biometrica.pptx
identificacion biometrica.pptxidentificacion biometrica.pptx
identificacion biometrica.pptx
Cesar Jesus Chavez Martinez
 
Hackeo a ENTEL.pptx
Hackeo a ENTEL.pptxHackeo a ENTEL.pptx
Hackeo a ENTEL.pptx
Cesar Jesus Chavez Martinez
 
Curso virtual de arqueologia forense
Curso virtual de arqueologia forense Curso virtual de arqueologia forense
Curso virtual de arqueologia forense
Cesar Jesus Chavez Martinez
 
Promedios finales curso de biologia forense
Promedios finales curso de biologia forensePromedios finales curso de biologia forense
Promedios finales curso de biologia forense
Cesar Jesus Chavez Martinez
 
Promedios Curso de Antropologia Forense
Promedios Curso de Antropologia ForensePromedios Curso de Antropologia Forense
Promedios Curso de Antropologia Forense
Cesar Jesus Chavez Martinez
 
Sociologia Criminal
Sociologia CriminalSociologia Criminal
Sociologia Criminal
Cesar Jesus Chavez Martinez
 
Diplomado ciberdefensa
Diplomado ciberdefensaDiplomado ciberdefensa
Diplomado ciberdefensa
Cesar Jesus Chavez Martinez
 
Oforense
OforenseOforense
Manual
ManualManual
Sesion 3
Sesion 3Sesion 3
¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?
Cesar Jesus Chavez Martinez
 
Listado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia ForenseListado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia Forense
Cesar Jesus Chavez Martinez
 
Cadena de custodia
Cadena de custodiaCadena de custodia
Cadena de custodia
Cesar Jesus Chavez Martinez
 
Tricologia Forense
Tricologia ForenseTricologia Forense
Tricologia Forense
Cesar Jesus Chavez Martinez
 
Reactivos Forenses
Reactivos ForensesReactivos Forenses
Reactivos Forenses
Cesar Jesus Chavez Martinez
 
Genetica Forense
Genetica ForenseGenetica Forense
Genetica Forense
Cesar Jesus Chavez Martinez
 

Más de Cesar Jesus Chavez Martinez (20)

usurpacion identidad.pptx
usurpacion identidad.pptxusurpacion identidad.pptx
usurpacion identidad.pptx
 
vulneracion sistemas.pptx
vulneracion sistemas.pptxvulneracion sistemas.pptx
vulneracion sistemas.pptx
 
Clonacion voces.pptx
Clonacion voces.pptxClonacion voces.pptx
Clonacion voces.pptx
 
Biometria.pptx
Biometria.pptxBiometria.pptx
Biometria.pptx
 
identificacion biometrica.pptx
identificacion biometrica.pptxidentificacion biometrica.pptx
identificacion biometrica.pptx
 
Hackeo a ENTEL.pptx
Hackeo a ENTEL.pptxHackeo a ENTEL.pptx
Hackeo a ENTEL.pptx
 
Curso virtual de arqueologia forense
Curso virtual de arqueologia forense Curso virtual de arqueologia forense
Curso virtual de arqueologia forense
 
Promedios finales curso de biologia forense
Promedios finales curso de biologia forensePromedios finales curso de biologia forense
Promedios finales curso de biologia forense
 
Promedios Curso de Antropologia Forense
Promedios Curso de Antropologia ForensePromedios Curso de Antropologia Forense
Promedios Curso de Antropologia Forense
 
Sociologia Criminal
Sociologia CriminalSociologia Criminal
Sociologia Criminal
 
Diplomado ciberdefensa
Diplomado ciberdefensaDiplomado ciberdefensa
Diplomado ciberdefensa
 
Oforense
OforenseOforense
Oforense
 
Manual
ManualManual
Manual
 
Sesion 3
Sesion 3Sesion 3
Sesion 3
 
¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?
 
Listado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia ForenseListado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia Forense
 
Cadena de custodia
Cadena de custodiaCadena de custodia
Cadena de custodia
 
Tricologia Forense
Tricologia ForenseTricologia Forense
Tricologia Forense
 
Reactivos Forenses
Reactivos ForensesReactivos Forenses
Reactivos Forenses
 
Genetica Forense
Genetica ForenseGenetica Forense
Genetica Forense
 

Último

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 

Último (20)

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 

Human Hacking

  • 1. Siguiente Sesión 3.0 Human Hacking
  • 2. ¿Quién Soy? Graduado de la Universidad Nacional Mayor de San Marcos, Gerente Comercial de Ediciones Forenses SAC, Consultor con 15 años de experiencia, Analista Forense Privado, Gestor del Proyecto @Peruhacking y ha participado como expositor nacional e internacional en diversos congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de habla hispana como son Argentina, Bolivia, Chile y México. En la actualidad es el CEO de Hacking Bolivia. Blogger en COMPUTO FORENSE También es autor de diversos textos sobre seguridad y protección de información.
  • 3. + de 2000 Exposiciones sobre Informática desde 2007 70 Exposiciones congresos internacionales desde 2011 Profesor de educación superior Desde 2012 500 Exposiciones interprovinciales desde 2009
  • 5. Human Hacking En esta etapa se adquiere la mayor cantidad de información de un determinado target, en este caso este será el administrador de un hosting. El fin de ello es conocer vulnerabilidades, en este caso información sensible que se pueda ubicar de quienes tienen privilegio de red.
  • 6. Desde el acontecimiento de los WIKILEAKS, han sucedido diversos leaks de información, las cuales contienen información sensible de diversas base de datos del mundo. Realizaremos una prueba, ubicando detalles del administrador de la pagina www.dragonjar.org Web colombiana que se dedica a ofrecer servicios de auditoria de seguridad informática
  • 7. Colocaremos el correo electrónico del administrador dragonjar@gmail.com obtendremos 11 registros, en la parte inferior del servidor verificaremos los diversos leaks desarrollados, indicando los servicios comprometidos. Lo que nos ayudara a establecer seguridad en nuestro host, recomendamos no emplear el mismo mail para diversos servicios, lo cual traería diversas vulnerabilidades, como es el caso de este administrador.
  • 8. En la clase anterior, conocimos que mediante nic.bo podremos conocer datos de administradores webs es así que emplearemos la información que se nos provea el servicio who is para obtener datos que podremos emplear. Contaremos con el nombre Rafael Lopez cuyo correo loar_30@hotmail.com el servidor corresponde a la policía de bolivia.
  • 9. Analizando target Al colocar su mail en el buscador de facebook obtendremos, su segundo apellido, imágenes familiares y detalles de todas sus amistades.
  • 10. p De dicha forma los atacantes conocieron, mas información como la hoja de vida del administrador. Aconteciendo un ataque defaced y contra la base de datos de correos electrónicos de la policía El servidor raíz de la policía estaba disponible, pudiendo revisarse desde http://policia.bo/D en la actualidad el servidor aún esta activo pero mejoraron su seguridad.
  • 11. Lo mismo aconteció con el ejercito, cabe la pena resaltar que con el proceso de la haya, Bolivia podría ser vulnerable a diversos ataques a la infraestructura critica. Si verificamos .gob.bo en el servicio de zone- h.org verificaremos dominios que cuentan con meses de defacing, no habiéndose mejorado el servicio.
  • 12. ¿Cómo reportar un incidente informático? http://www.csirt.gob.bo/reportar.php
  • 13. Siguiente Sesión 4.0 Google Hacking