SlideShare ist ein Scribd-Unternehmen logo
1 von 33
David F. Pereira
David F. Pereira Q.
CEH, ECSA/LPT, CHFI, ENSA, ECSS, ECVP, CEI, QGSS,
ECIH, EDRP, NFS, OPSEC, CCISO, CND.
• 19+ Años de experiencia en Seguridad
Informática y DFIR
• Hácker Etico / Pentester en diversas Entidades en
el mundo, de ámbitos como el Financiero,
Energético, Militar, Inteligencia, Diplomático,
Minero, entre otros.
• Experto Ciberdefensa Avanzada
• Instructor / Consultor de Fuerzas de
Ciberseguridad, Fuerzas Militares y Policía, en
varios Paises.
• CEO de SecPro
Agenda
• Conceptos
• Modus Operandi del Cibercriminal
• Ataques Varios
• Malware "Ploutus"
• Malware "Alice"
• Otras Amenazas
• Mecanismos de Defensa
Jackpotting:
Nombre dado en el Underground la técnica o
ataque que permite extraer dinero de un
Cajero Automático sin necesidad de utilizar
una tarjeta Débito/Crédito legítima de forma
fraudulenta;
Tal como sacarse el premio de una máquina
tragamonedas.
Conceptos
XFS:
Estándar Cliente Servidor utilizado para
aplicaciones financieras;
Conceptos
Agenda
• Conceptos
• Modus Operandi del Cibercriminal
• Ataques Varios
• Malware "Ploutus"
• Malware "Alice"
• Otras Amenazas
• Mecanismos de Defensa
Recabar Datos e Inteligencia (OSINT)
• Identificar Fabricantes
• Identificar Conectividad
• Conseguir Manuales y Especificaciones Tec.
• Estudio del Entorno (CCTV, Alarmas)
• Determinar Vulnerabilidades
• Físicas
• Lógicas
• Conseguir Herramientas
• Hardware
• Software
• Atacar!!
Modus Operandi del Ciberdelincuente
Consecución de Llaves de Seguridad:
• Cómplice Interno / Externo
• Mercado
http://www.atm-machineparts.com/sale-6123626-banking-machine-atm-spare-parts-safety-box-keys-with-multi-brand-and-model.html
Modus Operandi del Ciberdelincuente
Agenda
• Conceptos
• Modus Operandi del Cibercriminal
• Ataques Varios
• Malware "Ploutus"
• Malware "Alice"
• Otras Amenazas
• Mecanismos de Defensa
Algunos Tipos de Ataque a ATM:
• Black Box
• Centro de Procesamiento Falso (Red)
• Malware Inyectado por USB
Ataques Varios
Ataques Black Box:
Utilizan una computador “Black Box”
conectado al ATM para colocarlo en modo
“Supervisor”.
La “Caja Negra” se controla remotamente con
un SmartPhone.
La “Black Box” es simplemente un RaspBerry
Pi de US$40 o similar;
Ataques
Ataque Black Box
https://business.kaspersky.com/atm-attack-3/6201/
• Falta de Autenticación en el ATM para
intercambio de datos entre el Hardware
del ATM y sus Aplicaciones;
Solución:
• Autenticación de los Dispositivos XFS.
Por Qué logran el Ataque Black Box
Ataques con Centro de Procesamiento Falso
Utilizan una computador “Black Box” y
conectan a él el cable de red del ATM.
Falsifican por software el centro de
procesamiento.
Responden las peticiones realizadas por
medio del tráfico generado por el ATM.
Ataques
Ataque con Centro de Procesamiento Falso
https://business.kaspersky.com/atm-attack-3/6201/
• Acceso fïsico al cable de Red del ATM.
• Falta de Autenticacion entre las Aplicaciones
del ATM y el Centro de Procesamiento.
Solución:
• Protección Física del Cable de Red
• Autenticación entre el ATM y el Centro de
Procesamiento
• Encripción del tráfico
Por Qué logran el Ataque
de Centro de Procesamiento Falso
Ataques con Malware por USB
Conectan un dispositivo de almacenamiento
USB para infectar el ATM
Una vez infectado, pueden controlar el Cajero
por medio de la red o incluso desde el mismo
teclado PinPad.
Ataques
Ataque con Malware
https://business.kaspersky.com/atm-attack-3/6201/
• Falta de AntiMalware Avanzado
• Falta de HIDS / HIPS / NIDS / NIPS
• Falta de File Integrity Validation
• Falta de Lista Blanca de Aplicaciones en el
ATM
• Falta de Autenticación en los datos
intercambiados entre el Hardware y las
Aplicaciones
Por Qué logran el Ataque
con Malware
Agenda
• Conceptos
• Modus Operandi del Cibercriminal
• Ataques Varios
• Malware "Ploutus"
• Malware "Alice"
• Otras Amenazas
• Mecanismos de Defensa
Ploutus
https://www.youtube.com/watch?v=k-MqCFTD6kY&app=desktop
Agenda
• Conceptos
• Modus Operandi del Cibercriminal
• Ataques Varios
• Malware "Ploutus"
• Malware "Alice"
• Otras Amenazas
• Mecanismos de Defensa
Alice
http://blog.trendmicro.com/trendlabs-security-intelligence/alice-lightweight-compact-no-nonsense-atm-malware/
Alice, marca una nueva tendencia: operar en
múltiples plataformas;
Se le llamó Alice por el nombre inyectado que trae;
Alice
Viene con mecanismos de detección de Debugging;
Dentro de la Evolución del malware, los
desarrolladores en su búsqueda de la evasión
antimalware, implementan nuevas técnicas;
Alice
http://blog.trendmicro.com/trendlabs-security-intelligence/alice-lightweight-compact-no-nonsense-atm-malware/
Busca las llaves de registro correspondientes a XFS:
• HKLMSOFTWAREXFS
• HKLMSOFTWAREXFSTRCERR
Si no las Encuentra, no se ejecuta;
Alice
http://blog.trendmicro.com/trendlabs-security-intelligence/alice-lightweight-compact-no-nonsense-atm-malware/
Si se ejecuta, crea 2 archivos:
xfs_supp.sys
trcerr.log
Alice conecta al CurrencyDispenser1 (XFS)
Luego recibe comendos por medio del PinPad
PIN Code Description of Command
1010100
Decrypts and drops file sd.bat in current
directory. This batch file is used to
cleanup/uninstall Alice.
0
Exits the program and runs sd.bat. Also
deletes xfs_supp.sys.
specific 4-digit PIN based on ATM’s terminal ID Opens the “operator panel”.
Alice
http://blog.trendmicro.com/trendlabs-security-intelligence/alice-lightweight-compact-no-nonsense-atm-malware/
Si se digita el PIN correcto, Alice muestra el panel del
Operador y muestras los Cassetes del Dispensador de
Efectivo;
Agenda
• Conceptos
• Modus Operandi del Cibercriminal
• Ataques Varios
• Malware "Ploutus"
• Malware "Alice"
• Otras Amenazas
• Mecanismos de Defensa
Otras Amenazas
• Ripper
• Metel (RollBack de Transacciones)
• Carbanak 2.0
• GCMAN
• Multivendor
• Robo de datos Biometricos por medio de
Skimmers
• Y la lista sigue…..
GCMAN
Agenda
• Conceptos
• Modus Operandi del Cibercriminal
• Ataques Varios
• Malware "Ploutus"
• Malware "Alice"
• Otras Amenazas
• Mecanismos de Defensa
Mecanismos de Defensa
• Controlar el Boot de el ATM y Bloquear el Arranque
desde dispositivos en los que no se confia;
(CD/DVD/USB)
• Encriptar el Disco duro del ATM
• Sistema Operativo Actualuzado y Parchado
• Bloqueo MD5 o SHA para ejecucion de Aplicaciones
• Segmentacion de la red de los ATM (Red Segura)
• Usar Protocolos que garanticen Integridad y
Confidencialidad en las Comunicaciones.
David Pereira
Twitter: d4v1dp3r31r4
dpereira@etek.com.co
david.pereira@secpro.org
Cel.3002002972
Preguntas?
Inquietudes?

Weitere ähnliche Inhalte

Was ist angesagt?

Using IOCs to Design and Control Threat Activities During a Red Team Engagement
Using IOCs to Design and Control Threat Activities During a Red Team EngagementUsing IOCs to Design and Control Threat Activities During a Red Team Engagement
Using IOCs to Design and Control Threat Activities During a Red Team EngagementJoe Vest
 
Ethical Hacking PPT (CEH)
Ethical Hacking PPT (CEH)Ethical Hacking PPT (CEH)
Ethical Hacking PPT (CEH)Umesh Mahawar
 
No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016Matthew Dunwoody
 
Bsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingBsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingDhruv Majumdar
 
Swift-cyber-attacks.pptx
Swift-cyber-attacks.pptxSwift-cyber-attacks.pptx
Swift-cyber-attacks.pptxAmineRached2
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testingAmine SAIGHI
 
Penetration testing
Penetration testingPenetration testing
Penetration testingAmmar WK
 
Threat Hunting
Threat HuntingThreat Hunting
Threat HuntingSplunk
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabTeymur Kheirkhabarov
 
Osint skills
Osint skillsOsint skills
Osint skillsFelixK4
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat IntelligencePrachi Mishra
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Stephen Cobb
 
[HITCON 2020 CTI Village] Threat Hunting and Campaign Tracking Workshop.pptx
[HITCON 2020 CTI Village] Threat Hunting and Campaign Tracking Workshop.pptx[HITCON 2020 CTI Village] Threat Hunting and Campaign Tracking Workshop.pptx
[HITCON 2020 CTI Village] Threat Hunting and Campaign Tracking Workshop.pptxChi En (Ashley) Shen
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityAdri Jovin
 
SOC: Use cases and are we asking the right questions?
SOC: Use cases and are we asking the right questions?SOC: Use cases and are we asking the right questions?
SOC: Use cases and are we asking the right questions?Jonathan Sinclair
 

Was ist angesagt? (20)

Using IOCs to Design and Control Threat Activities During a Red Team Engagement
Using IOCs to Design and Control Threat Activities During a Red Team EngagementUsing IOCs to Design and Control Threat Activities During a Red Team Engagement
Using IOCs to Design and Control Threat Activities During a Red Team Engagement
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Ethical Hacking PPT (CEH)
Ethical Hacking PPT (CEH)Ethical Hacking PPT (CEH)
Ethical Hacking PPT (CEH)
 
No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016
 
Bsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingBsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat Hunting
 
Swift-cyber-attacks.pptx
Swift-cyber-attacks.pptxSwift-cyber-attacks.pptx
Swift-cyber-attacks.pptx
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Threat Hunting
Threat HuntingThreat Hunting
Threat Hunting
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
 
Osint skills
Osint skillsOsint skills
Osint skills
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
[HITCON 2020 CTI Village] Threat Hunting and Campaign Tracking Workshop.pptx
[HITCON 2020 CTI Village] Threat Hunting and Campaign Tracking Workshop.pptx[HITCON 2020 CTI Village] Threat Hunting and Campaign Tracking Workshop.pptx
[HITCON 2020 CTI Village] Threat Hunting and Campaign Tracking Workshop.pptx
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
SOC: Use cases and are we asking the right questions?
SOC: Use cases and are we asking the right questions?SOC: Use cases and are we asking the right questions?
SOC: Use cases and are we asking the right questions?
 

Andere mochten auch

CadmiumCD presentation for IBTM World
CadmiumCD presentation for IBTM WorldCadmiumCD presentation for IBTM World
CadmiumCD presentation for IBTM WorldMichael Doane
 
Sistema nervioso unidad 1
Sistema nervioso unidad 1Sistema nervioso unidad 1
Sistema nervioso unidad 1lenni hernandez
 
Pi Sigma Alpha Paper
Pi Sigma Alpha PaperPi Sigma Alpha Paper
Pi Sigma Alpha PaperNicole Zeman
 
Amazon supply chain
Amazon supply chainAmazon supply chain
Amazon supply chainParth Thakar
 
Уряд ухвалив законопроект щодо покращення інвестиційного клімату
Уряд ухвалив законопроект щодо покращення інвестиційного кліматуУряд ухвалив законопроект щодо покращення інвестиційного клімату
Уряд ухвалив законопроект щодо покращення інвестиційного кліматуBetter Regulation Delivery Office
 
Social by Design REMIXED by Geoff Colon
Social by Design REMIXED by Geoff ColonSocial by Design REMIXED by Geoff Colon
Social by Design REMIXED by Geoff ColonGeoffrey Colon
 
Lawyer in Vietnam Oliver Massmann Trans Pacific Partnership Agreement - Ratif...
Lawyer in Vietnam Oliver Massmann Trans Pacific Partnership Agreement - Ratif...Lawyer in Vietnam Oliver Massmann Trans Pacific Partnership Agreement - Ratif...
Lawyer in Vietnam Oliver Massmann Trans Pacific Partnership Agreement - Ratif...Dr. Oliver Massmann
 
World Economic Forum, la grande sciocchezza
World Economic Forum, la grande sciocchezzaWorld Economic Forum, la grande sciocchezza
World Economic Forum, la grande sciocchezzaMassimo Mucchetti
 
د. فوزية اخضر - تطبيق تجربة مدرسة المستقبل الشاملة - المعرض والمنتدى الدولي ل...
د. فوزية اخضر - تطبيق تجربة مدرسة المستقبل الشاملة - المعرض والمنتدى الدولي ل...د. فوزية اخضر - تطبيق تجربة مدرسة المستقبل الشاملة - المعرض والمنتدى الدولي ل...
د. فوزية اخضر - تطبيق تجربة مدرسة المستقبل الشاملة - المعرض والمنتدى الدولي ل...IEFE
 
Plan Social Media Wawawiwa Design
Plan Social Media Wawawiwa DesignPlan Social Media Wawawiwa Design
Plan Social Media Wawawiwa DesignHumberto Isea
 
100 Text Loans, Text Loans
100 Text Loans, Text Loans100 Text Loans, Text Loans
100 Text Loans, Text Loans100Textloans
 
NVM Lensink Gussinklo Makelaardij Presentatie
NVM Lensink Gussinklo Makelaardij PresentatieNVM Lensink Gussinklo Makelaardij Presentatie
NVM Lensink Gussinklo Makelaardij Presentatielensinkgussinklo
 
Introduction to Cross Site Scripting ( XSS )
Introduction to Cross Site Scripting ( XSS )Introduction to Cross Site Scripting ( XSS )
Introduction to Cross Site Scripting ( XSS )Irfad Imtiaz
 

Andere mochten auch (19)

Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)
 
Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Ciberinteligencia2
 
CadmiumCD presentation for IBTM World
CadmiumCD presentation for IBTM WorldCadmiumCD presentation for IBTM World
CadmiumCD presentation for IBTM World
 
Sistema nervioso unidad 1
Sistema nervioso unidad 1Sistema nervioso unidad 1
Sistema nervioso unidad 1
 
Pi Sigma Alpha Paper
Pi Sigma Alpha PaperPi Sigma Alpha Paper
Pi Sigma Alpha Paper
 
Questions to Ask Your Care Provider - Patient Safety
Questions to Ask Your Care Provider - Patient SafetyQuestions to Ask Your Care Provider - Patient Safety
Questions to Ask Your Care Provider - Patient Safety
 
Spelling words lesson 17
Spelling words lesson 17Spelling words lesson 17
Spelling words lesson 17
 
Cualificación de soldadores según ASME IX (05/17)
Cualificación de soldadores según ASME IX (05/17)Cualificación de soldadores según ASME IX (05/17)
Cualificación de soldadores según ASME IX (05/17)
 
Amazon supply chain
Amazon supply chainAmazon supply chain
Amazon supply chain
 
Уряд ухвалив законопроект щодо покращення інвестиційного клімату
Уряд ухвалив законопроект щодо покращення інвестиційного кліматуУряд ухвалив законопроект щодо покращення інвестиційного клімату
Уряд ухвалив законопроект щодо покращення інвестиційного клімату
 
Social by Design REMIXED by Geoff Colon
Social by Design REMIXED by Geoff ColonSocial by Design REMIXED by Geoff Colon
Social by Design REMIXED by Geoff Colon
 
Lawyer in Vietnam Oliver Massmann Trans Pacific Partnership Agreement - Ratif...
Lawyer in Vietnam Oliver Massmann Trans Pacific Partnership Agreement - Ratif...Lawyer in Vietnam Oliver Massmann Trans Pacific Partnership Agreement - Ratif...
Lawyer in Vietnam Oliver Massmann Trans Pacific Partnership Agreement - Ratif...
 
World Economic Forum, la grande sciocchezza
World Economic Forum, la grande sciocchezzaWorld Economic Forum, la grande sciocchezza
World Economic Forum, la grande sciocchezza
 
د. فوزية اخضر - تطبيق تجربة مدرسة المستقبل الشاملة - المعرض والمنتدى الدولي ل...
د. فوزية اخضر - تطبيق تجربة مدرسة المستقبل الشاملة - المعرض والمنتدى الدولي ل...د. فوزية اخضر - تطبيق تجربة مدرسة المستقبل الشاملة - المعرض والمنتدى الدولي ل...
د. فوزية اخضر - تطبيق تجربة مدرسة المستقبل الشاملة - المعرض والمنتدى الدولي ل...
 
Plan Social Media Wawawiwa Design
Plan Social Media Wawawiwa DesignPlan Social Media Wawawiwa Design
Plan Social Media Wawawiwa Design
 
100 Text Loans, Text Loans
100 Text Loans, Text Loans100 Text Loans, Text Loans
100 Text Loans, Text Loans
 
NVM Lensink Gussinklo Makelaardij Presentatie
NVM Lensink Gussinklo Makelaardij PresentatieNVM Lensink Gussinklo Makelaardij Presentatie
NVM Lensink Gussinklo Makelaardij Presentatie
 
Introduction to Cross Site Scripting ( XSS )
Introduction to Cross Site Scripting ( XSS )Introduction to Cross Site Scripting ( XSS )
Introduction to Cross Site Scripting ( XSS )
 

Ähnlich wie Nuevas modalidades de fraude atm

Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Jose Molina
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdfAlexis Reyes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 

Ähnlich wie Nuevas modalidades de fraude atm (20)

Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
S eguridad
S eguridadS eguridad
S eguridad
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Apt malware
Apt malwareApt malware
Apt malware
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Respuestas
RespuestasRespuestas
Respuestas
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mehr von Secpro - Security Professionals

Mehr von Secpro - Security Professionals (10)

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 

Kürzlich hochgeladen

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Kürzlich hochgeladen (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Nuevas modalidades de fraude atm