1 / 39

Conspiración en la red

Conferencia sobre los peligros de Internet, con todo tipo de enlaces para poder comprobar lo que se comenta en la presentaciu00f3n.

carlosmesa
Download Presentation

Conspiración en la red

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CONSPIRACIÓNEN LA RED Carlos Mesa inicio>

  2. INTRODUCCIÓN • El robo de información personal, la invasión a espacios privados y la expansión de información interesada se han convertido en las grandes amenazas a través de las nuevas tecnologías. • En los comienzos de internet, los primeros hackers se dedicaban a demostrar que podían saltarse los cortafuegos y acceder a servidores protegidos por el mero hecho de demostrar que lo podían hacer, de «presumir» ante la comunidad hacker. Ahora es diferente. «Detrás del cibrecrimen hay mafias. Y se ha demostrado la intervención de los estados detrás de algunos ataques», asegura el director del Centro Nacional de Excelencia en Ciberseguridad. • Los usuarios no valoran lo que supone que todos sus datos estén circulando en la Red. Ni se dan cuenta del riesgo que corren con determinadas actitudes. • Durante el 2018, al menos uno de cada tres españoles fue víctima de ciberataques. Así lo desvela el estudio Cyber Security Insights Report 2018, realizado por la empresa Norton, especialista en seguridad informática. • Esta cifra sitúa a España como el tercer país que sufre más ataques cibernéticos tras Estados Unidos y Reino Unido. Además, se estima que estos ciberataques representan pérdidas de 2,1 mil millones de euros para los españoles. • Por su parte, el Instituto Nacional de Ciberseguridad (INCIBE) afirma que, durante el primer trimestre de 2018, gestionó más de 9.000 ataques informáticos a personas y organizaciones. CONSPIRACIÓN EN LA RED

  3. ROBOS DESDE EL MÓVIL CON NFC (I) • ¿Qué te parece si te digo que desde ya, ahora mismo, sólo por el mero hecho de tener habilitado el sistema de pagos desde tu teléfono móvil, te pueden robar todas tus credenciales bancarias y hacer pagos con tu tarjeta de crédito? • ¿Tienes activado Samsung Pay o Apple Pay? BBVA Wallet, el sistema Contactless de La Caixa, Bizum, Twyp, diversos nombres para activar el sistema NFC de pagos por móvil. Y es que si lo tienes activado eres un verdadero inconsciente, llevas puesto en la frente que quieres que te roben. • Rápido, mira en los ajustes de tu teléfono móvil si el NFC está activado. Y si es así, ni lo dudes, ¡desactívalo ya! • Un móvil con NFC es lo único que se necesita para acceder de forma completamente legal a todos los datos de una tarjeta de crédito o débito contactless. A través de una aplicación disponible en la tienda de Google Play, nuestro móvil puede servirnos para obtener en cuestión de un par de segundos todos los datos de una tarjeta de crédito/débito Visa, MasterCard o American Express (entre muchas otras). Esos datos incluyen no solamente el número o la fecha de caducidad, sino también las últimas transacciones que se han realizado con la tarjeta en cuestión. CONSPIRACIÓN EN LA RED

  4. ROBOS DESDE EL MÓVIL CON NFC (II) • Para comprobar la información que deja tras de sí nuestra tarjeta, lo único que necesitamos es un teléfono inteligente con Android que disponga de la conectividad de NFC, así como también una tarjeta contactless de crédito o débito (las contactless son las tarjetas en las que aparece un icono con varias líneas curvadas). A partir de ahí, la información que seremos capaces de obtener sorprenderá a más de uno. • Lo primero que debemos hacer para acceder de forma inalámbrica a los datos de nuestra tarjeta es descargar desde Google Play la aplicación de Lector de tarjetas NFC (EMV). Se trata de una aplicación completamente gratuita compatible con cualquier móvil que disponga de Android 4.0.3 o superior, y su función no es otra que la de acceder a todos los datos de nuestra tarjeta de crédito o débito de forma inalámbrica. • Una vez instalada, abrimos la aplicación. Lo primero que veremos que se nos muestra en la pantalla es una indicación con el texto de “Mantenga su tarjeta de pago NFC a la parte posterior del teléfono“, lo que nos viene a decir que acerquemos nuestra tarjeta contactless a la parte trasera del teléfono. • Tan solamente un segundo después de haber acercado el móvil a la tarjeta, la aplicación nos mostrará en la pantalla el número de nuestra tarjeta de crédito/débito, la fecha de caducidad y el número de intentos restantes para introducir el PIN. Hasta ahí nada fuera de lo común, ¿verdad? CONSPIRACIÓN EN LA RED

  5. ROBOS DESDE EL MÓVIL CON NFC (y III) • Tan solamente un segundo después de haber acercado el móvil a la tarjeta, la aplicación nos mostrará en la pantalla el número de nuestra tarjeta de crédito/débito, la fecha de caducidad y el número de intentos restantes para introducir el PIN. Hasta ahí nada fuera de lo común, ¿verdad? • Pero, si nos dirigimos al apartado de “Transacciones“, lo que veremos es nada menos que un listado con todos nuestros últimos pagos realizados desde la tarjeta. Sin haber indicado en ningún momento nuestro PIN, resulta que la aplicación es capaz de acceder al historial de todos los pagos que hemos realizado a través de la tarjeta. • Lo curioso es que hemos detectado que el chip NFC se encuentra debajo de la pegatina original de la batería de nuestro teléfono. Así que, si tu batería no es original, no suele funcionar el pago NFC. Si el teléfono es Samsung, el NFC se encuentra en la parte inferior de la batería. Y por allí es donde hay que pasar la tarjeta de crédito. • La aplicación Lector de tarjetas NFC (EMV) la puede adquirir cualquiera, de forma gratuita, desde https://play.google.com/store/apps/details?id=com.github.devnied.emvnfccard&hl=es CONSPIRACIÓN EN LA RED

  6. BLANQUEO DE DINERO CON BITCOIN (I) • Sabemos que el dinero en efectivo desaparecerá. • El Bitcoin ha alcanzado su mayor valor en los últimos tres años. Un Bitcoin en la actualidad (2019) vale más de 9.200 euros. • La creciente guerra contra el efectivo y los controles de capital está haciendo que Bitcoin se vea como una alternativa viable. La moneda se utiliza para mover el dinero a todo el mundo de forma rápida y anónima y está libre de control de cualquier banco central o gobierno, por lo que es atractivo para aquellos que quieren superar los controles de capital. • A nuestra Hacienda española les molesta que el personal disponga de billetes de quinientos euros pero no puede controlar una aplicación en un móvil, o una cuenta cifrada de Internet, que permita disponer de una cuenta irregular, no controlada por Banco Central alguno. Y no es un sueño. Ya puede hacerse. Porque el Bitcoin, como moneda virtual descentralizada, no está controlada ni por gobiernos ni por corporaciones bancarias. Así que imagínate de sus posibilidades. • Es por eso que la Unión Europea está tratando de acabar con el anonimato de los Bitcoin, intentando que se legisle para identificar a los usuarios que realicen transacciones. CONSPIRACIÓN EN LA RED

  7. BLANQUEO DE DINERO CON BITCOIN (II) • Bitcoin es la moneda virtual de los hackers. ¿Te interesa? ¿Ahora sí estás convencido de querer comprar Bitcoin para usarlos en tu quehacer diario? • El problema radicaba, hasta ahora, en los sitios o comercios que admitían esta criptomoneda. ¿Pero se puede usar en cualquier pueblo de España el Bitcoin? ¿Y si te digo que sí? • El Bitcoin es una moneda virtual, algo intangible y que no podrás tocar. • El Bitcoin no es como el dinero que puedes tocarlo en forma de billetes, si bien el dinero cuando está en el banco no son más que números. Y ahí radica el cómo poder usar estos números en la vida real. • Bitnovo es una startup española que ofrece una tarjeta de débito recargable con euros o bitcoins llamada Bitcard que tiene un coste de 10 €. La Bitcard puede ser utilizada en millones de tiendas y comercios a nivel mundial. La novedad con la startup del territorio ibérico es que también ofrece el servicio con la criptomoneda DASH (privacidad en las transacciones).Gracias a que Bitcoin tiene la cualidad de ser de código abierto, Duffield se valió de esto para realizar una bifurcación de esta blockchain y lanzar “Xcoin”, el primer nombre que recibió la criptomoneda que hoy conocemos como Dash. Esto sucedió el 18 de enero del 2014, si bien un mes después se cambió su nombre a “Darkcoin”. • Por supuesto, como el resto de las tarjetas de este tipo, no es necesaria una cuenta bancaria para poder utilizarla o solicitarla. https://www.bitnovo.com/tarjeta-debito-bitcoins-criptomonedas CONSPIRACIÓN EN LA RED

  8. BLANQUEO DE DINERO CON BITCOIN (III) • Bitnovo hace uso de tarjetas de pago, tal como lo sería tu tarjeta de crédito. El monto que existe en dicha tarjeta depende exclusivamente de la cantidad de Bitcoin que tengas acumulado, valor que puedes ver a través de la misma plataforma web. • Para que puedas usar esa tarjeta, ya sea en una gasolinera o en un centro comercial, debes cargar el saldo mediante otros métodos de pago. De ese modo, la plataforma de Bitnovo se convierte en un procesador de pago de esta criptomoneda, una cartera desde la cual empezar a utilizar Bitcoin. • Una vez te suscribes, la empresa te enviará una tarjeta para poder usarla, aunque esto implicará un costo adicional. • En el momento, Bitnovo cuenta con dos opciones de suscripción. He aquí un resumen de cada una:. CONSPIRACIÓN EN LA RED

  9. BLANQUEO DE DINERO CON BITCOIN (y IV) • Tarjeta Anonima: esta opción tiene tres alternativas de uso. • Nivel One: obtienes una tarjeta cuyo monto total en Bitcoin será de 250€ y no tienes que suministrar datos personales. Su uso es internacional y no tiene comisiones. • Nivel Básico: puedes manejar fondos en Bitcoin de hasta 2.500€ euros por año, con hasta 3 cargas mensuales de 250€ euros. Su uso es internacional y no tiene comisiones. Deberás aportar datos personales para validarla. • Nivel Premium: anualmente podrás mover un capital en Bitcoin de hasta 15.000€ euros. También debes aportar datos para validarla, pero no pagarás comisiones. • Tarjeta Bitnovo: esta opción tiene dos alternativas de uso. • La Tarjeta Virtual es utilizada para realizar pagos online. • La Tarjeta Plástica permite una carga de hasta 20.000€ euros, permitiéndote realizar retiros en efectivo en cajeros. Para esta segunda opción debes validar tu cuenta con datos personales, como lo es tu pasaporte. • Ya han anunciado una tarjeta VISA de precarga. CONSPIRACIÓN EN LA RED

  10. CLONADO DE TARJETAS (I) • ContactlessInfusion X5 es el primer sistema de clonado de tarjetas bancarias sin contacto vendido en el mercado negro. Este producto ha sido diseñado y desarrollado por The CC Buddies. • El ContactlessInfusion X5 es capaz de detectar y leer CUALQUIER tarjeta de banco a sólo 8 centímetros de distancia. • Es capaz de leer aproximadamente 15 tarjetas bancarias por segundo. • ContactlessInfusion X5 capta los datos cifrados de cualquier tarjeta bancaria y una vez descargado a través del software The CC Buddies al ordenador, descifra automáticamente los datos y extrae el número de la tarjeta bancaria, la fecha de caducidad y en algunas tarjetas también puede proporcionar el nombre del titular de la tarjeta, dirección y otros datos sensibles. • Con los datos extraídos desde ContactlessInfusion X5, podrás volver a escribir los datos en las tarjetas en blanco (también proporcionadas por esta empresa) con el software. • Por tanto, cuidado de las tarjetas de crédito NFC. Abstenerse de entregarla a un camarero y que luego vuelva con la tarjeta, pues podría haberla clonado. • Cualquier pago con tarjeta de crédito NFC se tiene que hacer a la vista y lejos de cualquier aparato sospechoso que no sea el propio lector del banco. • Se vende en la Dark Web. CONSPIRACIÓN EN LA RED

  11. CLONADO DE TARJETAS (y II) • ¿Cómo utilizar los datos de la banda magnética de una tarjeta sin tener una tarjeta en donde copiarlos? Fácil: utiliza MagSpoof. • Es un dispositivo que usa un electroimán simulando ser la barra magnética de una tarjeta. Claro está: previamente hay que haber guardado los números contenidos en la banda de la tarjeta que se quiere explotar.  • MagSpoof es un dispositivo que puede engañar / emular cualquier banda magnética o tarjeta de crédito. Puede funcionar "inalámbricamente", incluso en lectores estándar de tarjetas magnéticas / tarjetas de crédito, generando un fuerte campo electromagnético que emula una tarjeta de banda magnética tradicional. • https://samy.pl/magspoof/ CONSPIRACIÓN EN LA RED

  12. INSTAGRAM Y LA VENTA DE IMÁGENES (I) • “Una máquina de vending que siempre tiene cola.” Más o menos así presenta la empresa FotoNota su singular quiosco pensado para imprimir las imágenes compartidas en Instagram. Las nuestras o las de cualquier usuario de la red social. • Porque ahí radica el problema. Y es que los usuarios de Instagram se han encontrado con esta máquina de impresión ya activa en algunos centros comerciales de Madrid y Barcelona. • No es necesario ingresar nuestros datos de usuario en este quiosco para acceder a todas las fotos de Instagram. Basta con conocer el nombre o hashtag de cualquier usuario o hacer una búsqueda mediante etiquetas para poder encargar una copia impresa de cualquier foto compartida por cualquiera en la red social. • ¿Es esto legal? ¿Es posible que cualquiera pueda usar tus fotos, imprimirlas, y usarlas como le dé la gana? • Sí, es legal. Los derechos de autor ya quedan claros cuando aceptas las condiciones de Instagram al colgar las fotos en esta red social, perteneciente a Facebook. • Esto es lo que dice Instagram/Facebook sobre los derechos de autor: "Ten presente que el hecho de que aparezcas en una fotografía no te confiere derechos de autor sobre la misma". • Y no, lo sentimos, no vale ese viral del cuento sobre que si indicas mediante texto que tus fotos no sean usadas, Instagram/Facebook no lo hará. Se trata de un viral falso. La única realidad imperante es que cuando aceptas registrarte a Instagram/Facebook estás dando tu consentimiento para que tus datos y fotografías sean utilizados. CONSPIRACIÓN EN LA RED

  13. INSTAGRAM Y LA VENTA DE IMÁGENES (y II) • A nivel gráfico se reconoce al Copyright© por el uso de un símbolo regulado según el artículo 146 del Real Decreto Legislativo 1/1996. • Instagram y Facebook no colocan por defecto el copyright tuyo. • Para que no vulneren el copyright puedes generar tu propia marca de agua a la hora de subir la foto. • En las redes sociales funcionan las mismas condiciones legales sobre los derechos de autor de las imágenes que en cualquier otro sitio de Internet, además de las propias normas de uso de cada una de esas plataformas sociales. • Esto significa que en caso de vulneración de la propiedad intelectual de esas imágenes o de los derechos de autor de las fotografías en redes sociales, además de la posible denuncia del autor, podríamos encontrarnos con sanciones que vayan desde la retirada de la publicación o mensaje hasta la expulsión del usuario de esa plataforma social. • No hay que olvidar que cuando participamos en redes sociales lo estamos haciendo en casa de un tercero, y el dueño es quien pone las normas. • Por tanto, antes de subir las fotos a Instagram o cualquier red social lo que hay que hacer es añadir la marca de agua o copyright. • Aplicación recomendada AddWatermark: https://play.google.com/store/apps/details?id=com.androidvilla.addwatermark CONSPIRACIÓN EN LA RED

  14. CREACIÓN DE CUENTAS FALSAS EN CUALQUIER RED SOCIAL • Se pueden crear cuentas de correo falsas con un simple clic de ratón, sin necesidad de rellenar tediosos formularios o pasar por verificaciones. • Sin embargo, este tipo de cuentas de correo sólo duran 10 minutos. • ¿Y para qué sirven? Pues para crear cuentas falsas en redes sociales, como Facebook o Twitter, o para crear malos comentarios en lugares de opinión como Tripadvisor. • Este tipo de cuentas se camuflan argumentando que son para evitar el spam, pero la realidad es otra. • Algunos de estos servicios se pueden encontrar con una simple búsqueda en Google: “email 10 minutos” y voilá, a disfrutar. CONSPIRACIÓN EN LA RED

  15. SMS SPOOFING • El SMS spoofing puede ser utilizado con variados fines que suponen un fraude. Uno de los más comunes es la solicitud de información a la víctima a través de mensajes de texto con identidad suplantada. Las tácticas pueden incluir mandar SMS haciéndose pasar por bancos o por la compañía telefónica solicitando información, pidiendo visitar una página de internet o llamar a un número de teléfono para resolver un supuesto problema. Incluso se han dado casos en los que el SMS fraudulento se hacia pasar por algún amigo en problemas. • La firma californiana especializada en el negocio en voz y SMS Nexmoha lanzado un servicio pionero por el cual permite a las marcas ponerse en contacto con sus clientes de manera individualizada a través de su aplicación de mensajería instantánea preferida. Para ello, utiliza una interfaz de programación de aplicaciones (API), que permite servirse de aplicaciones de terceros para crear los servicios. • SMSenderNexmo es la aplicación que usa la pasarela Nexmo para enviar SMS masivos y de forma anónima. Sólo se precisa indicarle la API de Nexmo de tu cuenta, tu número secreto en Nexmo, y el nombre falsificado con el que quieres el remitente de envíos. Descarga de la app desde:https://play.google.com/store/apps/details?id=net.iqdesk.smssender CONSPIRACIÓN EN LA RED

  16. WHATSAPP SPOOFING • Si has preparado una base de datos con gran cantidad de contactos, olvida hacer los envíos desde el Smartphone incluso si piensas en crear grupos. Es una locura. • Te recomiendo que utilices plataformas web específicas para esta finalidad. • Cualquier plataforma de envíos masivos de WhatsApp y de SMS te pedirá la importación de la base de datos en su sistema. El uso es muy sencillo y, en el momento en el que cargues la base de datos, el programa verifica si los números de teléfono disponen de WhatsApp o no. • Estas mismas plataformas servirán para enviar mensajes con el remitente falso. • Algunas de estas plataformas (los precios son caros):https://www.whatsappmarketing.es/precios/ CONSPIRACIÓN EN LA RED

  17. LLAMADA TELEFÓNICA SPOOFING • Cambia tu voz por la de un hombre o una mujer. • Haz una llamada con el número de teléfono disfrazado de otro, para que no se vea el origen real de la llamada. • Sólo se necesita esta aplicación: FakeCaller ID: https://fakecallerid.io/ • Funciona para Android e iPhone. • También graba las llamadas. • Es una aplicación de pago. CONSPIRACIÓN EN LA RED

  18. USB DE LLAVE CRIPTOGRÁFICA (I) • ¿Te imaginas sólo poder acceder a tu Facebook si introduces un determinado tipo de USB al ordenador? Sin contraseñas, con la tranquilidad de poder acudir a un ordenador público de un cibercafé y sin temor a que la contraseña quede almacenada con algún sistema de espionaje que ni habías detectado. • Como parte del nuevo portal de herramientas de privacidad de Facebook, la red social acaba de estrenar la demandada función de soporte para llaves USB, una nueva forma de acceder a nuestra cuenta; pero en esta ocasión haciendo uso de un soporte físico. • Gracias a esta nueva característica de seguridad en Facebook, la autentificación a dos pasos va más lejos permitiendo no sólo el uso de los clásicos códigos de un sólo uso enviados al teléfono móvil (que pueden ser interceptables), sino también una llave USB especial que se nos permita reconocer como el dueño de una cuenta simplemente teniendo dicha llave de seguridad, aunque siempre en combinación con nuestra contraseña por si acabáramos perdiendo la llave. • La instalación de la llave de seguridad en Facebook es un procedimiento muy sencillo. Simplemente accedemos a ‘Seguridad’, después a ‘Aprobación de Inicio de Sesión’, y entre las opciones aparecerá ‘Claves de Seguridad: añadir llave’. Una vez que introduzcamos la llave, ya seremos reconocidos como dueños de la cuenta, teniendo así una nueva capa de seguridad para nuestra red social favorita. CONSPIRACIÓN EN LA RED

  19. USB DE LLAVE CRIPTOGRÁFICA (y II) • Eso sí, no te olvides de activar la autentificación en dos pasos en tu apartado de Seguridad de Facebook. • Con Google a la cabeza, la alianza FIDO está desarrollando una tecnología (el protocolo U2F) capaz de resolver esa segunda verificación de modo que sea imprescindible (esta vez sí) tener el artilugio en tu poder para acceder a la cuenta de turno. • Dicho artilugio es un dispositivo USB que puedes adquirir por menos de 8 euros a través de Amazon. Las cuentas de Google ya son compatibles si accedes a través del navegador Chrome. Es sencillo: tecleas tu usuario y contraseña de Gmail, como siempre, pero en lugar de un código que llega a tu teléfono tienes que introducir el pendrive en el puerto de tu ordenador – y pulsar el botón que lleva incorporado – para completar el segundo paso de la identificación. • De hecho, no solo tu cuenta de Google puede beneficiarse de esta medida de seguridad. Usando el navegador Chrome como puerta, cualquier empresa puede adoptar esta llave para proteger su intranet, su gestor de correo electrónico o cualquier otra aplicación corporativa. • ¿Te ha gustado la idea de acceder a tu cuenta Facebook sólo insertando un USB? Pues aquí tienes el enlace a Amazon para comprar este dispositivo por menos de 8 euros, gastos de envío incluidos: https://www.amazon.es/HYPERSECU-HyperFIDO-K5-U2F-Security/dp/B011PIROK4 o desde https://www.amazon.es/hyperfido-titanio-U2-F-clave-seguridad/dp/B074N9LQZL/ CONSPIRACIÓN EN LA RED

  20. EL LADRÓN USB DE LOS 12 SEGUNDOS (I) • Un USB que se vende por Amazon para recuperar la contraseña de cualquier Windows en cuestión de segundos: https://www.amazon.com/Recovery-Password-Better-Windows-Versions-7/dp/B01BO6604S • Hace un reset de cualquiera de estas versiones de Windows con sólo conectarlo: Windows 7/XP/2000/98 y Windows 10 • Su precio es de menos de 20 euros. CONSPIRACIÓN EN LA RED

  21. EL LADRÓN USB DE LOS 12 SEGUNDOS (y II) • Seleccionas en esta pantalla qué usuario hay que hackear cuando el USB arranque. • Aparece la pantalla de que el usuario ha sido reseteado a una contraseña en blanco. CONSPIRACIÓN EN LA RED

  22. FULMINAR UN ORDENADOR CON UN PENDRIVE • El caso del USB Killer 2.0, es un dispositivo desarrollado por DarkPurple que destruye cualquier dispositivo electrónico con un puerto USB incorporado. • Cómo logra esto? Muy resumidamente, el dispositivo hace uso de un convertidor DC/DC (corriente continua) y una serie de condensadores (dispositivos eléctricos que almacenan energía eléctrica en su interior). Cuando el USB Killer es conectado al puerto USB del ordenador, se inicia una transmisión de corriente eléctrica a los condensadores, la cual finaliza cuando estos alcanzan unos niveles determinados de carga. Una vez llegados a este punto, el condensador deja de absorber energía y se transforma en una fuente de tensión, realizando de forma instantánea una descarga de 220 voltios sobre el puerto USB al que está conectado –el voltaje máximo soportado por un puerto USB es de 5 voltios–. • Este dispositivo no solo es capaz de destruir ordenadores, sino también televisiones, consolas e inclusos teléfonos móviles que cuenten con la tecnología USB OTG (USB OnTheGo). Se puede adquirir desde: https://www.usbkill.com CONSPIRACIÓN EN LA RED

  23. INTERCEPTANDO CONVERSACIONES DE MÓVILES • ¿Qué es una Femtocelda? Exteriormente se parece a un repetidor y la ventaja para un atacante es que el usuario no puede hacer nada para impedir que su teléfono se conecte a esta femtocelda, puesto que están diseñadas para intentar tener la mejor cobertura posible.  • Este tipo de ataques, también conocidos como de estación base falsa, son conocidos desde hace años y hay investigadores que han demostrado cómo pueden forzar a los teléfonos móviles a que se conecten a redes controladas por ellos y así poder espiar las comunicaciones. • Un atacante puede interceptar y modificar todo el tráfico, ya sean llamadas, mensajes o transferencias de datos.  • Te puedes hacer con uno de estos aparatos de forma muy fácil, ya que Movistar los oferta a sus clientes para zonas donde no llegue su cobertura móvil, conectando la femtocelda al ADSL de casa. • Sólo cuesta 9 euros al mes y un hacker o puede usar para conectarlo a cualquier ADSL, de forma escondida, y así poder interceptar las comunicaciones móviles de cualquier víctima. • Aquí el enlace para solicitar la Femtocelda a Movistar:http://www.movistar.es/particulares/movil/servicios/ficha/nav-mi-cobertura-movil?_ga=1.12783863.1133150465.1484906061 CONSPIRACIÓN EN LA RED

  24. NAVEGACIÓN CON TOR Y VPN (I) • El servicio Tor se usa en todo el mundo, por ejemplo en países donde internet está intervenido por gobiernos que espían a sus ciudadanos. Gracias a este proyecto, muchas personas navegan con seguridad. El anonimato que ofrece se usa para poder filtrar documentación sensible a medios, navegar por redes sociales en países donde están prohibidas y, sí, también existen webs donde se cometen delitos, como tiendas donde se compran armas o drogas. • El primer paso es descargarse el navegador desde la web de Tor. Está disponible para Windows, OS X y Linux de forma oficial, traducido en varios idiomas, entre ellos el español. • Se instala como cualquier aplicación de tu plataforma: una vez lo tengas listo, ejecútalo. Se abrirá un navegador con el aspecto de Firefox y algún botón extra. La primera pantalla que se abre te mostrará la información más importante que debes conocer: estás conectado a su red y tu navegador está actualizado, lo cual es crítico para evitar filtraciones. • Desde ahora puedes navegar en cualquier web tradicional o en las páginas onion. Para conocer cómo se ha enrutado tu conexión, pulsa sobre el botón de la cebolla que hay a la izquierda de la barra de direcciones. En este menú puedes ver la ruta que ha tomado tu visita, dando saltos por medio mundo. • Existen varios sitios donde encontrar webs escondidas en esta red, TheHidden Wiki es el más actualizado.  CONSPIRACIÓN EN LA RED

  25. NAVEGACIÓN CON TOR Y VPN (y II) • Empecemos por lo básico. VPN son las siglas de Virtual Private Network, o red privada virtual. • Una conexión VPN lo que te permite es crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de Internet. • Cuando te conectas a una conexión VPN todo tu tráfico de red sigue yendo desde tu dispositivo a tu proveedor de Internet, pero de ahí se dirige directo al servidor VPN, desde donde partirá al destino. Idealmente la conexión está cifrada, de modo que tu proveedor de Internet realmente no sabe a qué estás accediendo. A efectos prácticos, tu dirección IP es la del servidor VPN. • Al conectarte con VPN, tu dispositivo se comunica con el servidor VPN, y es éste el que habla con Internet. Si tú estás en China y el servidor VPN está en Estados Unidos, generalmente los servidores web creerán que estás navegando desde este país, dejándote acceder a los contenidos disponibles solo allí, como podría ser Netflix. • De igual modo, esta misma lógica se puede usar para acceder a aquellos contenidos que estuvieran censurados o bloqueados en tu país, pero no allí donde se encuentra el servidor VPN. Así es como millones de ciudadanos chinos logran conectarse a Facebook y otras 3.000 webs bloqueadas en el país. Ejemplo de VPN de pago: TunnelBearhttps://www.tunnelbear.com/pricing CONSPIRACIÓN EN LA RED

  26. ROBO DEL WIFI • Que se hagan de tu wifi puede parecer una simple inocentada. Pero qué ocurre si te digo que si alguien se hace con tu wifi, el ladrón se ha apoderado de tu IP (o sea de tu DNI digital) y puede cometer fechorías con tu IP. ¿Qué te parecería que se descargara fotos de pederastia? ¿Y si el ladrón de tu IP comete algún fraude por la Red? Qué le dirás a la policía… ¿Qué te han robado el wifi? Explícaselo a tus vecinos, cuando te vean salir esposado de casa, arrestado por la policía y acusado de pornografía infantil. • WPSApp Free. Es una de las últimas aplicaciones para auditar Wifi que acaba de aparecer en la Play Store, más de 52.000 personas la han calificado con 5 estrellas.  es capaz de averiguar las claves WPS siempre que el router tenga activado el WPS. Si es tu caso, desactiva YA el WPS de tu router. Desarrollada por españoles. https://play.google.com/store/apps/details?id=com.themausoft.wpsapp&hl=es • WifiWarden. Examina hasta las SSID ocultas y prueba con diversas contraseñas de su base de datos.https://play.google.com/store/apps/details?id=com.xti.wifiwarden CONSPIRACIÓN EN LA RED

  27. ROBO DESDE BLUETOOTH (I) • Visto en la serie Mr. Robot con Kali Linux. El hacker se hace pasar por la conexión Bluetooth del afectado, que estará validado en el sistema. El hacker tiene acceso total al usar las credenciales del afectado. • Se activa Bluetooth en su sistema de hacking de Linux iniciando el servicio Bluetooth: • kali > servicebluetoothstart • Es necesario activar el dispositivo Bluetooth: • kali > hciconfig hci0 up • A continuación se comprueba si realmente funciona, así como sus propiedades, escribiendo: • kali > hciconfig hci0 • Hay que tener en cuenta la "Dirección BD" en la segunda línea: esta es la dirección MAC del dispositivo Bluetooth. CONSPIRACIÓN EN LA RED

  28. ROBO DESDE BLUETOOTH (II) • Hay que buscar conexiones Bluetooth. Se usa entonces btscanner, un escáner Bluetooth incorporado con una GUI rudimentaria. Para usarlo: • kali > btscanner • A continuación, se seleccione "i" para iniciar un análisis de consulta. Puedes ver los resultados a continuación con un ejemplo: • Utilizando btscanner, podemos obtener una lista de todos los dispositivos Bluetooth en el rango. Este aquí tiene una dirección MAC y un nombre de "Tyler" -para falsificar este dispositivo, debemos hacer spoof de la dirección MAC y el nombre del dispositivo. • Recuerda que Bluetooth es un protocolo de baja potencia con un alcance de unos 10 metros (aunque con una antena direccional, se han alcanzado distancias de hasta 100 metros). CONSPIRACIÓN EN LA RED

  29. ROBO DESDE BLUETOOTH (y III) • Se necesita clonar el teclado de la víctima con esta información. Kali Linux tiene una herramienta diseñada para spoof de dispositivos Bluetooth llamado spooftooph. Podemos hacerlo con un comando similar a éste: • kali > spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537 • -i designa el dispositivo, en este caso hci0 • -a designa la dirección MAC que queremos engañar • -n designa el nombre del dispositivo que queremos engañar, en este caso "Car537" • Si lo hacemos correctamente, nuestro dispositivo Bluetooth falsificará la dirección MAC y el nombre del dispositivo Bluetooth del ordenador de la víctima. • Para comprobar si hemos tenido éxito, podemos usar hciconfig seguido por el dispositivo y el switch "name" que mostrará el nombre del dispositivo. Recuerda, este es nuestro dispositivo Bluetooth que estamos tratando de emular con el dispositivo Bluetooth del ordenador de la víctima. Si tenemos éxito, tendrá la misma dirección MAC y el nombre del dispositivo Bluetooth de la víctima.kali > hciconfig hci0 name CONSPIRACIÓN EN LA RED

  30. PWN PHONE • Sí. En la serie de televisión Mr- Robot su protagonista utiliza un pwnphone en el capítulo 8 de la segunda temporada para correr un software que ha diseñado él mismo (CrackSIM) y cuya finalidad es la de crackear otra tarjeta SIM, la del interlocutor del DarkArmy, Zhun. Lo consigue gracias a un pwnphone, un smartphone preparado para penetrar y crackear redes ajenas que lleva preinstalado multitud de herramientas (más de 100) de ataque y monitorización de redes. Por 1.100 dólares es tuyo. • Porque es real y se puede adquirir desde aquí: https://store.pwnieexpress.com/product/pwn-phone2014b/ • En la actualidad están desarollando Android Open Pwn Project (AOPP), una ROM de Android para introducir en algunos smartphone. CONSPIRACIÓN EN LA RED

  31. KALI LINUX • Kali Linux es la herramienta perfecta para hackers, que buscan (y encuentran) los límites y fisuras en la seguridad de las redes y sistemas informáticos. • Una de las principales virtudes de Kali Linux son las más de 300 herramientas y aplicaciones relacionadas con la seguridad informática que incluye esta distribución, destacando algunas tan conocidas como Nmap, que permite escanear los puertos de un sistema, el crackeador de contraseñas Jack theRipper o la suite Aircrack-ng para comprobar la seguridad de las redes inalámbricas. • En esta página web (http://tools.kali.org/tools-listing) encontrarás un listado con todas las herramientas de seguridad que incluye Kali Linux, perfectamente catalogadas en los distintos ámbitos de la seguridad informática. • Además de las aplicaciones que están incluidas en Kali Linux, esta distribución ofrece soporte para un gran abanico de dispositivos inalámbricos con los que trabajar, así como una amplia variedad de plataformas como ARM, Raspberry Pi, Chromebook, etc. • Descarga de la ISO de Kali Linux: https://www.kali.org/downloads/ CONSPIRACIÓN EN LA RED

  32. DEEP WEB (I) • El concepto de Deep Web es sencillo. La Deep Web es aquella parte de la Red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser Bing, Google, Yahoo, etc. Muchos de vosotros quedareis sorprendidos en saber que la Deep Web presenta mucho más contenido que la web superficial que nosotros podemos acceder. • Según datos de la Wikipedia en el año 2000 la internet superficial tenia un tamaño de 167 Terabytes mientras que la Deep Web tenia una tamaño de 7500 Terabytes lo que significa que el contenido de la Deep Web era 45 veces superior a la información que teníamos acceso en aquel momento. Actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes. • Todo lo que hay en la Deep Web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como por ejemplo: • Contenido almacenado por los gobiernos de distintos países. • Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. • Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la Deep Web. • Foros de temáticas diversas. CONSPIRACIÓN EN LA RED

  33. DEEP WEB (II) • No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes: • Venta de drogas. • Pornografía. • Mercado negro de sicarios. • Documentos clasificados como por ejemplo los de Wikileaks. • Foros de crackers en busca de víctimas. • Phishers, spammers, botnetagents, en busca de víctimas. • Páginas para comprar o fabricar armas. • Piratería de libros, películas, música, software, etc. • Nota: Afortunadamente el contenido que se acaba de describir representa un % muy pequeño de lo que es la Deep Web. Este tipo de contenido se clasifica dentro de una subcategoría de la Deep Web. denominada Darknet.  • Todo el material perteneciente a la deep web no es accesible de forma corriente. Para acceder a este contenido tenemos que acceder a través de un servidor proxy. En caso de querer investigar y experimentar una muy buena opción para empezar es hacerlo a través de la red Tor. • Si queréis conectaros a la red Tor y acceder y navegar por la deep web a través de vuestro teléfono Android, tan solo tiene que visitar el siguiente enlace.: https://geekland.eu/configurar-tor-en-android-para-navegar-en-la-deep-web/ CONSPIRACIÓN EN LA RED

  34. DEEP WEB (y III) • Bajo el punto de vista de expertos del sector, estos es el mejor buscador para adentrarte en la Deep Web: • NotEvil (sin SSL) (https://hss3uro2hsxfogfq.onion.to) CONSPIRACIÓN EN LA RED

  35. ¿CUÁNDO HAS SIDO HACKEADO? • Comprueba anónimamente si tu dirección de email se ha visto comprometida en alguna ruptura de seguridad. • Puedes comprobar si tu correo electrónico aparece en una base de datos universal de correos que han sido hackeados. Lo único que tienes que hacer es meter tu correo electrónico en la caja y en un segundo te comprueba si está en la lista o no. ¡Hazlo y te quedas tranquilo! • https://haveibeenpwned.com CONSPIRACIÓN EN LA RED

  36. MR. ROBOT (I) • Mr. Robot es una serie de televisión estadounidense creada por Sam Esmail. Se estrenó el 24 de junio de 2015 en la cadena USA Network. El mismo día la serie se renovó para una segunda temporada, estrenada el 13 de julio de 2016. El 16 de agosto del mismo año Mr. Robot fue renovado para una tercera temporada a estrenarse en 2017. • La serie sigue a ElliotAlderson (RamiMalek), un joven hacker que sufre de fobia social, depresión clínica y delirios, trabaja como ingeniero de seguridad informática y usa sus habilidades para proteger a las personas por las que se preocupa. Elliot es reclutado por Mr. Robot (Christian Slater), el misterioso líder de un grupo de hacktivistas llamado fsociety, que quiere destruir a poderosos empresarios de multinacionales que están manejando el mundo. • Puede verse online desde: http://www.wikiseriesonline.nu/2015/05/mr-robot.html?op=episodes&t=3#info CONSPIRACIÓN EN LA RED

  37. MR. ROBOT (y II) • Vamos a analizar los momentos clave en los hack de los miembros de F-Society y otros personajes. Herramientas comunes y especializadas: btscanner, bluesniff, meterpreter, candump y más. Una cosa que nos deja confundidos es la velocidad supersónica a la que Elliot es capaz de programar, a lo mejor está usando hackertyper. • En el tercer episodio de la primera temporada, nuestro psicópata favorito primero hace root del terminal Android con una herramienta común como SuperSU, y luego instala FlexiSpy, una app capaz de espiar los mensajes enviados en trece plataformas distintas. • Cuando F-Society hace un ataque de denegación distribuido de servicio a los servidores de EvilCorp, Elliot, Gideon y todo AllSafeCybersecurity salen en su defensa. La forma en la que intentan atajarlo poniéndose en contacto con los ISP es el primer paso de manual ante este tipo de ataques. • No surte efecto porque los proveedores de internet (ISP) no pueden solucionar ataques si se basan en errores del protocolo utilizado, ahí también es realista. Gideon también comenta “llamar a Prolexic”, que es un servicio real especializado solucionar este tipo de problemas. CONSPIRACIÓN EN LA RED

  38. CONTACTAR CON EL AUTOR Web empresarutas:www.planetainsolito.esBlog: www.carlosmesa.com CONSPIRACIÓN EN LA RED

  39. CONSPIRACIÓNEN LA RED Carlos Mesa salir^

More Related