2. Aviso Legal
El contenido y la información que se expone en esta
presentación son con objetivos demostrativos, no me
hago responsable del mal uso y de los posibles daños
ocasionados a terceras personas, como consecuencia
de esta información, cada persona o individuo es
dueño de sus actos y de seguir su propia ética.
3.
4. Es el área de la informática que se enfoca
en la protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante.
5. An A.T.M. machine consists of:
CPU
Magnetic or chip card
reader
Pin pad
Secured
cryptopprocessor
Display
Function key or touch
screen
Record Printer
Vault
Housing
6. Metas para esta presentación :
Demostrar que todo sistema puede ser
Vulnerado.
Enseñar nuevas practicas por las cuales se
cometen los delitos.
Que se puede pasar de la Ficción a la
Realidad.
….y que tengan un poco de miedo.
7. Tipos de Ataques que Existen
Actualmente :
Fuerza BRUTA
Modificación del Hardware (Skimmer).
Password por Defecto.
Malware.
Conexión Remota desde otra PC.
24. Windows CE = XP
“Estábamos preocupados por la protección ,
pero no por la seguridad. No estábamos
tratando de diseñar un sistema hermético como
Windows NT”
Thomas Fenwick, CE Kernel Creator