2. Aviso Legal El contenido y la informacin que se expone en
esta presentacin son con objetivos demostrativos, no me hago
responsable del mal uso y de los posibles daos ocasionados a
terceras personas, como consecuencia de esta informacin, cada
persona o individuo es dueo de sus actos y de seguir su propia
tica.
3. Es el rea de la informtica que se enfoca en la proteccin de
la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la informacin contenida o circulante.
4. An A.T.M. machine consists of: CPU Magnetic or chip card
reader Pin pad Secured cryptopprocessor Display Function key or
touch screen Record Printer Vault Housing
5. Metas para esta presentacin : Demostrar que todo sistema
puede ser Vulnerado. Ensear nuevas practicas por las cuales se
cometen los delitos. Que se puede pasar de la Ficcin a la Realidad.
.y que tengan un poco de miedo.
6. Tipos de Ataques que Existen Actualmente : Fuerza BRUTA
Modificacin del Hardware (Skimmer). Password por Defecto. Malware.
Conexin Remota desde otra PC.
7. Fuerza Bruta:
8. Esto no tiene mucho que ver con hacking pero es una tcnica
que se sigue utilizando. Pero tiene su ingenio y valor, mereca
estar aqu!
9. Modificacin de Hardware :
10. Password por Defecto :
11. Y conseguir estos manuales es tan fcil como esto :
12. Pasar de la ficcin a la realidad :
13. Ahora pasemos de la Ficcin A la realidad.
14. Malware en Cajeros Automaticos :
15. Como Funciona?
16. CSS1.execss.ini y devices.ini,
17. Man in the Middle
18. Pero por que pasa esto?
19. Windows CE = XP Estbamos preocupados por la proteccin ,
pero no por la seguridad. No estbamos tratando de disear un sistema
hermtico como Windows NT Thomas Fenwick, CE Kernel Creator