SlideShare a Scribd company logo
1 of 58
Download to read offline
Reto Forense
                                  Rafael Revert
                             Jaime Andrés Restrepo




martes 26 de junio de 12
martes 26 de junio de 12
martes 26 de junio de 12
martes 26 de junio de 12
Ingeniero Informático.




martes 26 de junio de 12
Ingeniero Informático.
                                VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
                           VCI, C|EI




martes 26 de junio de 12
Ingeniero Informático.
                                  VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
                           VCI, C|EI
                               Consultor especializado en Seguridad de
                           la Información, y Virtualización, se desempeña
                           como consultor y Profesor en Cyttek
                           Group en temas de Ethical Hacking, Analisis
                           de Vulnerabilidades, Auditoria Web, Cloud
                           Computing,Virtualización y Gobierno
                           Electronico.




martes 26 de junio de 12
Ingeniero Informático.
                                  VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
                           VCI, C|EI
                               Consultor especializado en Seguridad de
                           la Información, y Virtualización, se desempeña
                           como consultor y Profesor en Cyttek
                           Group en temas de Ethical Hacking, Analisis
                           de Vulnerabilidades, Auditoria Web, Cloud
                           Computing,Virtualización y Gobierno
                           Electronico.
                                Correo: rafael.revert@cyttek.com




martes 26 de junio de 12
Ingeniero Informático.
                                  VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
                           VCI, C|EI
                               Consultor especializado en Seguridad de
                           la Información, y Virtualización, se desempeña
                           como consultor y Profesor en Cyttek
                           Group en temas de Ethical Hacking, Analisis
                           de Vulnerabilidades, Auditoria Web, Cloud
                           Computing,Virtualización y Gobierno
                           Electronico.
                                Correo: rafael.revert@cyttek.com
                                Twitter: @Bl4ck_D4wn




martes 26 de junio de 12
martes 26 de junio de 12
martes 26 de junio de 12
martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.




martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.
                               Information Security Researcher,
                           Certified Ethical Hacker y Análista Forense.




martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.
                                Information Security Researcher,
                           Certified Ethical Hacker y Análista Forense.
                                Speaker y Organizador de diferentes
                           eventos de Seguridad Informática, Co-
                           Fundador del ACK Security Conference y
                           Creador de La Comunidad DragonJAR, una
                           de las comunidades de seguridad informática
                           mas grandes de habla hispana y referente en
                           el sector.




martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.
                                Information Security Researcher,
                           Certified Ethical Hacker y Análista Forense.
                                Speaker y Organizador de diferentes
                           eventos de Seguridad Informática, Co-
                           Fundador del ACK Security Conference y
                           Creador de La Comunidad DragonJAR, una
                           de las comunidades de seguridad informática
                           mas grandes de habla hispana y referente en
                           el sector.
                               Correo: dragon@dragonjar.org




martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.
                                Information Security Researcher,
                           Certified Ethical Hacker y Análista Forense.
                                Speaker y Organizador de diferentes
                           eventos de Seguridad Informática, Co-
                           Fundador del ACK Security Conference y
                           Creador de La Comunidad DragonJAR, una
                           de las comunidades de seguridad informática
                           mas grandes de habla hispana y referente en
                           el sector.
                               Correo: dragon@dragonjar.org
                               Blog: www.dragonjar.org




martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.
                                Information Security Researcher,
                           Certified Ethical Hacker y Análista Forense.
                                Speaker y Organizador de diferentes
                           eventos de Seguridad Informática, Co-
                           Fundador del ACK Security Conference y
                           Creador de La Comunidad DragonJAR, una
                           de las comunidades de seguridad informática
                           mas grandes de habla hispana y referente en
                           el sector.
                               Correo: dragon@dragonjar.org
                               Blog: www.dragonjar.org
                                Twitter: @DragonJAR




martes 26 de junio de 12
Reto Forense CParty




martes 26 de junio de 12
Reto Forense CParty
              • Que es un reto forense?




martes 26 de junio de 12
Reto Forense CParty
              • Que es un reto forense?
              • Que se evalúa en un reto
                      forense?




martes 26 de junio de 12
Reto Forense CParty
              • Que es un reto forense?
              • Que se evalúa en un reto
                      forense?
              • Precedentes


martes 26 de junio de 12
Reto Forense CParty
              • Que es un reto forense?
              • Que se evalúa en un reto
                      forense?
              • Precedentes
              • Detalles de Reto Forense
                      CParty 2012



martes 26 de junio de 12
Comunidad DragonJAR




martes 26 de junio de 12
¿Que es un Reto Forense?
   Desafío que simula el escenario
   de un delito informático o
   incidente de seguridad, para que
   los investigadores forenses
   pongan a prueba sus
   conocimientos y habilidades.




martes 26 de junio de 12
Que se evalúa en un reto forense?
   En un reto forense, se evalúan
   básicamente 3 aspectos que son:
                   •       Validez legal
                   •       El procedimiento técnico
                   •       La relación de la evidencia con
                           el delito



martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes

                  http://goo.gl/mdDqm


martes 26 de junio de 12
Detalles de Reto Forense CParty 2011

                      •    Escenario
                      •    Objetivos
                      •    Materiales
                      •    Reglas
                      •    Calificación



martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Objetivos del Reto




martes 26 de junio de 12
Objetivos del Reto
   •        Mantener la cadena de custodia.




martes 26 de junio de 12
Objetivos del Reto
   •        Mantener la cadena de custodia.
   •        Lograr un reporte de los movimientos bancarios realizados
            por Carlos.




martes 26 de junio de 12
Objetivos del Reto
   •        Mantener la cadena de custodia.
   •        Lograr un reporte de los movimientos bancarios realizados
            por Carlos.
   •        Determinar cuál es la razón por la que el dinero que gana
            Carlos Armando ya no alcanza para los gastos de su hogar.




martes 26 de junio de 12
Objetivos del Reto
   •        Mantener la cadena de custodia.
   •        Lograr un reporte de los movimientos bancarios realizados
            por Carlos.
   •        Determinar cuál es la razón por la que el dinero que gana
            Carlos Armando ya no alcanza para los gastos de su hogar.
   •        Definir con qué personas interactúa más Carlos Armando y
            qué sabemos de estas personas.




martes 26 de junio de 12
Objetivos del Reto
   •        Mantener la cadena de custodia.
   •        Lograr un reporte de los movimientos bancarios realizados
            por Carlos.
   •        Determinar cuál es la razón por la que el dinero que gana
            Carlos Armando ya no alcanza para los gastos de su hogar.
   •        Definir con qué personas interactúa más Carlos Armando y
            qué sabemos de estas personas.
   •        Determinar si Carlos Armando Pérez le es o no infiel a su
            esposa Daniela.




martes 26 de junio de 12
Materiales




martes 26 de junio de 12
Materiales




martes 26 de junio de 12
Materiales




martes 26 de junio de 12
Materiales Opcionales




martes 26 de junio de 12
Materiales Opcionales
                                       Decodificador de
                                       fechas en formato
                                        CFAbsoluteTime




martes 26 de junio de 12
DragonJAR Hacking Labs




martes 26 de junio de 12
DragonJAR Hacking Labs

                           http://goo.gl/BfOcI


martes 26 de junio de 12
martes 26 de junio de 12
www.cyberlympics.org


martes 26 de junio de 12
martes 26 de junio de 12

More Related Content

Viewers also liked

Técnicas de investigación (encuesta y entrevista)
Técnicas de investigación (encuesta y entrevista)Técnicas de investigación (encuesta y entrevista)
Técnicas de investigación (encuesta y entrevista)Ma Fernanda Sarzosa León
 
Presentacion Auditoria Forense
Presentacion Auditoria ForensePresentacion Auditoria Forense
Presentacion Auditoria Forensekeniamunoz0618
 
Tecnicas de investigacion
Tecnicas de investigacionTecnicas de investigacion
Tecnicas de investigacionmiguel cuadros
 
Tecnicas De Investigacion
Tecnicas De InvestigacionTecnicas De Investigacion
Tecnicas De InvestigacionPapme
 
La observación, cuestionario y entrevista
La observación, cuestionario y entrevistaLa observación, cuestionario y entrevista
La observación, cuestionario y entrevistaIngermar
 
Métodos y Técnicas de Investigación
Métodos y Técnicas de InvestigaciónMétodos y Técnicas de Investigación
Métodos y Técnicas de InvestigaciónToshi
 
Tecnicas de investigacion entrevista, encuesta y observación
Tecnicas de investigacion   entrevista, encuesta y observaciónTecnicas de investigacion   entrevista, encuesta y observación
Tecnicas de investigacion entrevista, encuesta y observaciónOscar Caceres
 

Viewers also liked (8)

Técnicas de investigación (encuesta y entrevista)
Técnicas de investigación (encuesta y entrevista)Técnicas de investigación (encuesta y entrevista)
Técnicas de investigación (encuesta y entrevista)
 
Auditoria forrence
Auditoria forrenceAuditoria forrence
Auditoria forrence
 
Presentacion Auditoria Forense
Presentacion Auditoria ForensePresentacion Auditoria Forense
Presentacion Auditoria Forense
 
Tecnicas de investigacion
Tecnicas de investigacionTecnicas de investigacion
Tecnicas de investigacion
 
Tecnicas De Investigacion
Tecnicas De InvestigacionTecnicas De Investigacion
Tecnicas De Investigacion
 
La observación, cuestionario y entrevista
La observación, cuestionario y entrevistaLa observación, cuestionario y entrevista
La observación, cuestionario y entrevista
 
Métodos y Técnicas de Investigación
Métodos y Técnicas de InvestigaciónMétodos y Técnicas de Investigación
Métodos y Técnicas de Investigación
 
Tecnicas de investigacion entrevista, encuesta y observación
Tecnicas de investigacion   entrevista, encuesta y observaciónTecnicas de investigacion   entrevista, encuesta y observación
Tecnicas de investigacion entrevista, encuesta y observación
 

Similar to Reto forense campus party 2012

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf73027547
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoJack Daniel Cáceres Meza
 

Similar to Reto forense campus party 2012 (20)

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
 

More from Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

More from Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Recently uploaded

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Recently uploaded (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Reto forense campus party 2012

  • 1. Reto Forense Rafael Revert Jaime Andrés Restrepo martes 26 de junio de 12
  • 2. martes 26 de junio de 12
  • 3. martes 26 de junio de 12
  • 4. martes 26 de junio de 12
  • 6. Ingeniero Informático. VCP5, C|EHv7.1, C|HFI, E|CSA/LPT, VCI, C|EI martes 26 de junio de 12
  • 7. Ingeniero Informático. VCP5, C|EHv7.1, C|HFI, E|CSA/LPT, VCI, C|EI Consultor especializado en Seguridad de la Información, y Virtualización, se desempeña como consultor y Profesor en Cyttek Group en temas de Ethical Hacking, Analisis de Vulnerabilidades, Auditoria Web, Cloud Computing,Virtualización y Gobierno Electronico. martes 26 de junio de 12
  • 8. Ingeniero Informático. VCP5, C|EHv7.1, C|HFI, E|CSA/LPT, VCI, C|EI Consultor especializado en Seguridad de la Información, y Virtualización, se desempeña como consultor y Profesor en Cyttek Group en temas de Ethical Hacking, Analisis de Vulnerabilidades, Auditoria Web, Cloud Computing,Virtualización y Gobierno Electronico. Correo: rafael.revert@cyttek.com martes 26 de junio de 12
  • 9. Ingeniero Informático. VCP5, C|EHv7.1, C|HFI, E|CSA/LPT, VCI, C|EI Consultor especializado en Seguridad de la Información, y Virtualización, se desempeña como consultor y Profesor en Cyttek Group en temas de Ethical Hacking, Analisis de Vulnerabilidades, Auditoria Web, Cloud Computing,Virtualización y Gobierno Electronico. Correo: rafael.revert@cyttek.com Twitter: @Bl4ck_D4wn martes 26 de junio de 12
  • 10. martes 26 de junio de 12
  • 11. martes 26 de junio de 12
  • 12. martes 26 de junio de 12
  • 13. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. martes 26 de junio de 12
  • 14. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Análista Forense. martes 26 de junio de 12
  • 15. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Análista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. martes 26 de junio de 12
  • 16. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Análista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. Correo: dragon@dragonjar.org martes 26 de junio de 12
  • 17. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Análista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. Correo: dragon@dragonjar.org Blog: www.dragonjar.org martes 26 de junio de 12
  • 18. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Análista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. Correo: dragon@dragonjar.org Blog: www.dragonjar.org Twitter: @DragonJAR martes 26 de junio de 12
  • 19. Reto Forense CParty martes 26 de junio de 12
  • 20. Reto Forense CParty • Que es un reto forense? martes 26 de junio de 12
  • 21. Reto Forense CParty • Que es un reto forense? • Que se evalúa en un reto forense? martes 26 de junio de 12
  • 22. Reto Forense CParty • Que es un reto forense? • Que se evalúa en un reto forense? • Precedentes martes 26 de junio de 12
  • 23. Reto Forense CParty • Que es un reto forense? • Que se evalúa en un reto forense? • Precedentes • Detalles de Reto Forense CParty 2012 martes 26 de junio de 12
  • 25. ¿Que es un Reto Forense? Desafío que simula el escenario de un delito informático o incidente de seguridad, para que los investigadores forenses pongan a prueba sus conocimientos y habilidades. martes 26 de junio de 12
  • 26. Que se evalúa en un reto forense? En un reto forense, se evalúan básicamente 3 aspectos que son: • Validez legal • El procedimiento técnico • La relación de la evidencia con el delito martes 26 de junio de 12
  • 33. Precedentes http://goo.gl/mdDqm martes 26 de junio de 12
  • 34. Detalles de Reto Forense CParty 2011 • Escenario • Objetivos • Materiales • Reglas • Calificación martes 26 de junio de 12
  • 35. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 36. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 37. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 38. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 39. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 40. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 41. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 42. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 43. Objetivos del Reto martes 26 de junio de 12
  • 44. Objetivos del Reto • Mantener la cadena de custodia. martes 26 de junio de 12
  • 45. Objetivos del Reto • Mantener la cadena de custodia. • Lograr un reporte de los movimientos bancarios realizados por Carlos. martes 26 de junio de 12
  • 46. Objetivos del Reto • Mantener la cadena de custodia. • Lograr un reporte de los movimientos bancarios realizados por Carlos. • Determinar cuál es la razón por la que el dinero que gana Carlos Armando ya no alcanza para los gastos de su hogar. martes 26 de junio de 12
  • 47. Objetivos del Reto • Mantener la cadena de custodia. • Lograr un reporte de los movimientos bancarios realizados por Carlos. • Determinar cuál es la razón por la que el dinero que gana Carlos Armando ya no alcanza para los gastos de su hogar. • Definir con qué personas interactúa más Carlos Armando y qué sabemos de estas personas. martes 26 de junio de 12
  • 48. Objetivos del Reto • Mantener la cadena de custodia. • Lograr un reporte de los movimientos bancarios realizados por Carlos. • Determinar cuál es la razón por la que el dinero que gana Carlos Armando ya no alcanza para los gastos de su hogar. • Definir con qué personas interactúa más Carlos Armando y qué sabemos de estas personas. • Determinar si Carlos Armando Pérez le es o no infiel a su esposa Daniela. martes 26 de junio de 12
  • 49. Materiales martes 26 de junio de 12
  • 50. Materiales martes 26 de junio de 12
  • 51. Materiales martes 26 de junio de 12
  • 53. Materiales Opcionales Decodificador de fechas en formato CFAbsoluteTime martes 26 de junio de 12
  • 54. DragonJAR Hacking Labs martes 26 de junio de 12
  • 55. DragonJAR Hacking Labs http://goo.gl/BfOcI martes 26 de junio de 12
  • 56. martes 26 de junio de 12
  • 58. martes 26 de junio de 12