Beruflich Dokumente
Kultur Dokumente
Conceptos
Hacking
Ciber terrorismo
Cyber extortion
Cyber vandalism
Cyber hate
Cyber harassment
Crímenes financieros
Cyber laundry
Credit card fraud
Salami attacks
Online gambling
Online illegals sales
Crypto mining
Hurto de identidad
Modelo clásico
• Fase 1 | Reconocimiento
• Fase 2 | Exploración
• Fase 3 | Ganando acceso
• Fase 4 | Mantener el acceso
• Fase 5 | Cubriendo pistas
Passwords
-Administrar contraseñas:
1. Listar los sitios donde se tienen cuentas.
2. Determinar la contraseña actual.
3. Obtener un manejador de contraseñas.
4. Cambiar una a una las contraseñas por contraseñas
seguras.
Password Managers
Avast Passwords
LastPass
OnePass
1Password
Riesgos comunes:
-Todo lo que se publica tiene el potencial de volverse publico.
-Nada puede removerse una vez es público.
-Es muy fácil sacar comentarios fuera de contexto.
-Las cuentas de spam a veces son muy convincentes.
-Las redes sociales pueden ser, sin darse cuenta, una fuente de
violación de confidencialidad de sus clientes.
-Activar el passcode
-utilice el lector biométrico de huellas digitales.
-Pantalla de bloqueo luego de 5 mins.
-Encriptar la SD.
-Desactivar servicios de ubicación.
Phishing
-Revisar el remitente.
-Sospechar de correos “Querido cliente”.
-Sospechar de errores ortográficos, gramática, etc.
-Sospechar de correos que solicitan acción inmediata.
-Si se recibe un correo de alguien no significa que sea de él.
FTK
Herramientas
Características
-Fácil de usar
-Análisis de correo electrónico y de archivos ZIP
-Opciones de búsqueda avanzada
-Archivos y formatos de adquisición admitidos
Ventajas
FTK Imager