Está en la página 1de 2

CHARLAS DE DRAGON JAR

Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo(Carlos


Seisdedos)

Ciclo de inteligencia se planea en 6 fases: dirección y planificación, obtención de datos, analizar los
datos, analizar la info, difusión de la inteligencia, evaluación.

TERRORISMO afecta a cualquier parte del mundo, busca acto o amenaza y violencia, que cause
una reacción emocional, que produzca efectos sociales.

Difunden contenido en medios de comunicación, para difundir contenido. Telegram, Whatsapp,


trheema, Riot, tamtam,(mensajeria instantánea).

Se divide en ciberterrorismo, Hacktivismo y propaganda(Para captar nuevos miembros)

Propaganda:

Agencia informativas OFICIALES Amaq

Agencia Informativas NO oficiales solo difunden la info que viene de las oficiales, solo
dando un apoyo

FanBoys son personas que se alicinan para hacer porster de organizaciones


revolucionarias

Ciberterrorismo

Intentan hacer daños a las estructuras de los gobiernos, para desarrollar la infraestructura
de daños

Tienen software tecnológico para dará conocimiento a sus seguidores.

.txt y .xml  para enviar mensajes

ANSAGRAM medio para haer transacciones de Bitcoin

(Hackeando el mundo exterior a través de BLE (Pablo Gónzalez)

Introducción de BLE bluetooth low energy, protocol inalambrico, de bajo consumo,

 Consumo entre la comunicación entre dispositivos es baja.


 Canales de transferencia de datos son 37, 38,39.
 Acces adress, especia de sesión que identifica la conexión entre dispositivos
 Se decide en función del ruido, en 30 en el 26 en el 20.
 Hot increment

Detección de funciones inseguras en repositorios de software libre

 Consideradas inherentemente peligrosas por cómo están estructuradas


 Podría introducir vulnerabilidades al software
 Son comúnmente visto en lenguajes de progtrmacion de generaciones anteriores como: c
y c++.

Buffer overflow

 Es una vulnearabilidad de la codificación del software


 Causada cunado ingresa una mayor cantidad de datos de los que la aplicación espera
 Introduce más datos

Tipo

Stack Buffer Overflow

 Son la manera más común de explotar un Buffer Overflow.


 Supera la cantidad esperada por el búfer y sobrescribiendo los datos en los espacios
adyacente.
 Mitigar se han hecho cambios en las librerías estándar.

Incremento de vulnelabilidades

- En 2018 en pormedio 45 vulnerabilidades reportadas diarias


- Top 3 en 2018:
o Debian
o Ubuntu
o Andorid

“SOFTWARE EN ENTORNO AGRICOLA”

“Modelo de Colombia CMMI”

También podría gustarte