2. ¿Quién Soy?
Graduado de la Universidad Nacional Mayor de San Marcos, Gerente Comercial de
Ediciones Forenses SAC, Consultor con 15 años de experiencia, Analista Forense
Privado, Gestor del Proyecto @Peruhacking y ha participado como expositor
nacional e internacional en diversos congresos y certámenes de Hacking, Forensia y
Seguridad Informática en Países de habla hispana como son Argentina, Bolivia, Chile
y México. En la actualidad es el CEO de Hacking Bolivia.
Blogger en COMPUTO FORENSE
También es autor de diversos textos sobre seguridad y protección de información.
3. + de 2000 Exposiciones sobre
Informática desde 2007
70 Exposiciones congresos
internacionales
desde 2011
Profesor de educación
superior
Desde 2012
500 Exposiciones
interprovinciales
desde 2009
5. Human Hacking
En esta etapa se adquiere la mayor cantidad de
información de un determinado target, en este
caso este será el administrador de un hosting.
El fin de ello es conocer vulnerabilidades, en
este caso información sensible que se pueda
ubicar de quienes tienen privilegio de red.
6. Desde el acontecimiento de los WIKILEAKS, han
sucedido diversos leaks de información, las
cuales contienen información sensible de
diversas base de datos del mundo.
Realizaremos una prueba, ubicando detalles del
administrador de la pagina www.dragonjar.org
Web colombiana que se dedica a ofrecer
servicios de auditoria de seguridad informática
7. Colocaremos el correo electrónico del
administrador dragonjar@gmail.com
obtendremos 11 registros, en la parte inferior
del servidor verificaremos los diversos leaks
desarrollados, indicando los servicios
comprometidos.
Lo que nos ayudara a establecer seguridad en
nuestro host, recomendamos no emplear el
mismo mail para diversos servicios, lo cual
traería diversas vulnerabilidades, como es el
caso de este administrador.
8. En la clase anterior, conocimos que
mediante nic.bo podremos conocer datos
de administradores webs es así que
emplearemos la información que se nos
provea el servicio who is para obtener
datos que podremos emplear.
Contaremos con el nombre Rafael Lopez
cuyo correo loar_30@hotmail.com el
servidor corresponde a la policía de
bolivia.
9. Analizando target
Al colocar su mail en el buscador de facebook obtendremos, su segundo apellido,
imágenes familiares y detalles de todas sus amistades.
10. p
De dicha forma los atacantes conocieron,
mas información como la hoja de vida del
administrador.
Aconteciendo un ataque defaced y contra la
base de datos de correos electrónicos de la
policía
El servidor raíz de la policía estaba
disponible, pudiendo revisarse desde
http://policia.bo/D en la actualidad el
servidor aún esta activo pero mejoraron su
seguridad.
11. Lo mismo aconteció con el ejercito, cabe la
pena resaltar que con el proceso de la haya,
Bolivia podría ser vulnerable a diversos
ataques a la infraestructura critica.
Si verificamos .gob.bo en el servicio de zone-
h.org verificaremos dominios que cuentan
con meses de defacing, no habiéndose
mejorado el servicio.
12. ¿Cómo reportar un incidente informático?
http://www.csirt.gob.bo/reportar.php