SlideShare a Scribd company logo
1 of 27
Download to read offline
¿SOMOS
MARIONETAS
INFORMATICAS?
COOKIES
JAVASCRIP
T
WEB
BEACON
DAVID F. PEREIRA Q.
David Pereira
CEH, ECSA/LPT, CHFI, ENSA, ECSS, ECVP, CEI,
CQGSS, ECIH, EDRP, NSF, ECDR, OPSEC.
• Consultor, Investigador Digital y Conferencista, con mas de 18 años
de experiencia en el Área de la Seguridad Informática y la
Computación Forense
• Hacker Ético – Pentester en diversas Entidades en el mundo, de
ámbitos como el Financiero, Energético, Militar, Inteligencia,
Diplomático, Minero, entre otros.
• Instructor / Consultor de Fuerzas Militares y de Ciberdefensa en
varios Países.
En este espacio hablaremos sobre la
información que día a día entregamos a los
sitios que visitamos en internet, y la manera en
que éstos pueden rastrearnos, influir en
nosotros y conocernos más de lo que
podríamos pensar.
¿Somos Marionetas Informaticas?
¿Somos Marionetas Informáticas?
Los Sitios Web utilizan diversas
técnicas para recabar información de
nuestras máquinas y por otro lado
rastrear nuestra actividad en línea;
(Trackers)
• Información del Navegador
• Información Recabada por el
Sitio Directamente
¿Somos Marionetas Informaticas?
Tracking de
Navegadores WEB
Una de las técnicas mas
usadas en la Actualidad es
HTML 5 Canvas; se basa en
como los navegadores
manejan las imágenes que
descargan de los sitios web.
¿Somos Marionetas Informáticas?
¿Qué tan anónimos
somos?
Demostración simple:
• http://centralops.net/
• https://panopticlick.eff.org/
¿Somos Marionetas Informaticas?
Cuando Navegamos en
Internet, las páginas que
visitamos, nuestras
escogencias, opciones, tiempo
de la visita, ubicación, y otros
parámetros pueden ser
capturados por los servidores
a donde nos conectamos, y
peor aún podemos infectarnos
con Malware, sin notarlo
¿Somos Marionetas Informáticas?
Técnicas usadas por los sitios web
para rastrear nuestra actividad en
línea como usuarios
• Cookies
• Ever Cookies (Flash Cookies –
Zombie Cookies)
• Perma-Cookies
• Java Script (Programas
Invisibles)
• Iframes (In Line Frames)
• Web Beacon (1-Pixel Beacons)
¿Somos Marionetas Informaticas?
1. Cookies
Son pequeños archivos de texto que los sitios web nos envían cuando los
navegamos. (4Kb)
El objetivo es registrar nuestra actividad en el sitio web.
Ej.: Nombres de Usuario, Claves, Hábitos de Navegación y luego poder influir en
nosotros con esa información recabada.
http://www.ietf.org/rfc/rfc2109.txt
Demostración:
Herramientas: IECookieView /Mozilla CookieView (www.nirsoft.net)
Ejemplos:
Amazon - http://www.rubiconproject.com/
El Tiempo - http://www.addthis.com/ - http://www.tapad.com/
¿Somos Marionetas Informaticas?
¿Somos Marionetas Informáticas?
http://www.tapad.com/lifestyle/advertising/
¿Somos Marionetas Informaticas?
http://www.theguardian.com/technology/2015/apr/10/facebook-admits-it-tracks-non-users-but-denies-claims-it-breaches-eu-privacy-
law?utm_content=bufferb7e2e&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
¿Somos Marionetas Informáticas?
2. Ever Cookies (Flash Cookies - Zombie Cookies - LSO
Local Shared Object)
Tienen el mismo propósito que las Cookies normales, pero son difíciles de detectar
y por ende de remover;Estas son capaces de recolectar mucha más información
atentando directamente contra la privacidad del usuario; su tamaño alcanza los
100Kb.
Están en capacidad de reinstalar las Cookies Normales borradas. (Re-Spawning)
Su contenido se puede controlar en este enlace:
http://www.macromedia.com/support/documentation/en/flashplayer/help/settings_
manager07.html
Ejemplo:
http://support.kissmetrics.com/advanced/virality/
¿Somos Marionetas Informaticas?
3. Perma – Cookies (Utilizadas por Verizon, AT&T, Sprint, Bell Canada
y Vodacom)
Cuando el usuario navega un sitio se inyecta un encabezado dentro del trafico (X-
UIDH –Unique Identifier Header) el cual es un Identificador temporal que utiliza
un a llave. Esto es casi un ataque de hombre en el medio o replay.
¿Somos Marionetas Informaticas?
https://www.eff.org/deeplinks/2014/11/verizon-x-uidh
¿Somos Marionetas Informáticas?
http://www.cnet.com/how-to/how-to-opt-out-of-verizon-supercookie-tracking-program/
¿Somos Marionetas Informaticas?
1. El Celular envía
una solicitud a un
sitio Web
2. Verizon Inyecta un
encabezado (ID) con su
llave correspondiente
3. El Sitio Web de Destino
recibe la petición del usuario
junto con el Encabezado
Inyectado
4. El Sitio Web redirige
la solicitud a
Advertising Exchange
5. Anunciantes intercambian
esa información con Verizon
por medio de un API.
6. Verizon Mapea el Encabezado
(ID) y entrega el ID a sus segmentos
de Anunciantes… y gana dinero.
http://www.forbes.com/sites/kashmirhill/2014/10/29/the-privacy-lowdown-on-verizon-and-atts-permacookies/
¿Somos Marionetas Informáticas?
¿Pregunta…. Que
es Ad Exchange?
¿Somos Marionetas Informaticas?
4. Programas de Java Script
Son pequeños trozos de código que se ejecuta cuando
navegamos un sitio web, los cuales normalmente no piden
ninguna autorización para ejecutarse.
Pueden capturar virtualmente cualquier cosa que hagamos
en el sitio web….. O infectarnos con malware también
¿Somos Marionetas Informáticas?
4. Programas de Java Script
Esta información es usada por los anunciantes para
enviarnos publicidad específica de acuerdo a lo que
hubiéramos buscado en alguna oportunidad o forzarnos a
ver un artículo en específico, o bombardearnos
permanentemente con alguna información.
Les permite a las empresas saber con detalle que hace el
usuario en el sitio web.
¿Somos Marionetas Informaticas?
Programas de Java Script
Ejemplos:
Ø https://logentries.com/doc/best-practices-user-tracking/
Ø https://developers.google.com/analytics/devguides/colle
ction/gajs/eventTrackerGuide
Ø http://www.mapmyuser.com/
¿Somos Marionetas Informáticas?
5. Iframes – In line Frames:
Ø Son herramientas que permiten incluir contenido de un sitio externo dentro de
otro;
Ø Es como si tuviéramos una ventana de navegación adicional dentro de un sitio
web.
Ø Se usan en HTML5
Ø Su principal uso es poder determinar cuando un usuario ha dejado un sitio y
poder seguir su actividad en el sitio nuevo que haya accesado.
Ø Técnicamente se llama: Cross-Domain Tracking
Ø Ejemplos:
Ø https://developers.google.com/analytics/devguides/collection/gajs/gaTrackingSi
te?hl=de
Ø http://www.adroll.com/
¿Somos Marionetas Informaticas?
Web Beacon – 1Pixel Beacon:
Ø Es una imagen gif transparente, del tamaño de 1 pixel x 1 pixel que se coloca
en un sitio web o en un correo electrónico, que permite monitorear la
actividad del usuario.
Ø Capturan la IP del usuario, cuanto tiempo se visitó el sitio, con qué navegador,
qué abrió, etc.
Ø Es un tipo de SpyWare por que captura datos sin la autorización del usuario;
Ø Usado por los spammers (Correo masivo no deseado) para confirmar la
dirección mail de sus víctimas.
Ø Los Navegadores no lo detectan y se ven forzados a aceptarlo, por que se
asumen como una imagen gif más.
Ø Ejemplos:
Ø https://info.yahoo.com/privacy/us/yahoo/webbeacons/
¿Somos Marionetas Informáticas?
¿Por que hacen esto?
Hay Varios motivos; uno de ellos, demostrarle a
patrocinadores y anunciantes que le han mostrado su
publicidad a 1.000.0000 de usuarios y no el mismo aviso
10 veces a 100.000, por eso la necesidad de individualizar
a cada usuario y sus preferencias.
¿Somos Marionetas Informaticas?
Herramientas Recomendadas:
Ø Better Privacy (Addon de Firefox) https://addons.mozilla.org/en-
US/firefox/addon/betterprivacy/
Ø NoScript (Addon de Firefox) https://addons.mozilla.org/en-
US/firefox/addon/noscript/
Ø Ghosteryhttps://www.ghostery.com/es/download?src=external-
ghostery.com
Ø DoNotTrackMe (Addon de Firefox) https://dnt.abine.com
Ø AD Blocker (Addon de Firefox https://adblockplus.org/
¿Somos Marionetas Informáticas?
¿Preguntas?
¿Inquietudes?
¿Paranoia?
¿Somos Marionetas Informaticas?
!Muchas Gracias!
David F. Pereira
Twitter: @d4v1dp3r31r4

More Related Content

What's hot

Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printingleminhvuong
 
Sensitive Data Exposure
Sensitive Data ExposureSensitive Data Exposure
Sensitive Data Exposureabodiford
 
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageLeveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageErik Van Buggenhout
 
IPS (intrusion prevention system)
IPS (intrusion prevention system)IPS (intrusion prevention system)
IPS (intrusion prevention system)Netwax Lab
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)PRISMA CSI
 
Penetration Testing Report
Penetration Testing ReportPenetration Testing Report
Penetration Testing ReportAman Srivastava
 
Bypass file upload restrictions
Bypass file upload restrictionsBypass file upload restrictions
Bypass file upload restrictionsMukesh k.r
 
Kali linux useful tools
Kali linux useful toolsKali linux useful tools
Kali linux useful toolsmilad mahdavi
 
OWASPのドキュメントやツールを知ろう
OWASPのドキュメントやツールを知ろうOWASPのドキュメントやツールを知ろう
OWASPのドキュメントやツールを知ろうYuichi Hattori
 
OPSEC Vulnerabilities And Indicators
OPSEC Vulnerabilities And IndicatorsOPSEC Vulnerabilities And Indicators
OPSEC Vulnerabilities And IndicatorsDepartment of Defense
 
Live Hacking like a MVH – A walkthrough on methodology and strategies to win big
Live Hacking like a MVH – A walkthrough on methodology and strategies to win bigLive Hacking like a MVH – A walkthrough on methodology and strategies to win big
Live Hacking like a MVH – A walkthrough on methodology and strategies to win bigFrans Rosén
 
Penetration testing reporting and methodology
Penetration testing reporting and methodologyPenetration testing reporting and methodology
Penetration testing reporting and methodologyRashad Aliyev
 
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakRed Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakBGA Cyber Security
 
Waf bypassing Techniques
Waf bypassing TechniquesWaf bypassing Techniques
Waf bypassing TechniquesAvinash Thapa
 
The Unintended Risks of Trusting Active Directory
The Unintended Risks of Trusting Active DirectoryThe Unintended Risks of Trusting Active Directory
The Unintended Risks of Trusting Active DirectoryWill Schroeder
 
The Cross Site Scripting Guide
The Cross Site Scripting GuideThe Cross Site Scripting Guide
The Cross Site Scripting GuideDaisuke_Dan
 
Security Vulnerabilities
Security VulnerabilitiesSecurity Vulnerabilities
Security VulnerabilitiesMarius Vorster
 

What's hot (20)

Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printing
 
Sensitive Data Exposure
Sensitive Data ExposureSensitive Data Exposure
Sensitive Data Exposure
 
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageLeveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common Language
 
IPS (intrusion prevention system)
IPS (intrusion prevention system)IPS (intrusion prevention system)
IPS (intrusion prevention system)
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
 
Penetration Testing Report
Penetration Testing ReportPenetration Testing Report
Penetration Testing Report
 
Bypass file upload restrictions
Bypass file upload restrictionsBypass file upload restrictions
Bypass file upload restrictions
 
Kali linux useful tools
Kali linux useful toolsKali linux useful tools
Kali linux useful tools
 
Security Threats at OSI layers
Security Threats at OSI layersSecurity Threats at OSI layers
Security Threats at OSI layers
 
OWASPのドキュメントやツールを知ろう
OWASPのドキュメントやツールを知ろうOWASPのドキュメントやツールを知ろう
OWASPのドキュメントやツールを知ろう
 
OPSEC Vulnerabilities And Indicators
OPSEC Vulnerabilities And IndicatorsOPSEC Vulnerabilities And Indicators
OPSEC Vulnerabilities And Indicators
 
ETHICAL HACKING
ETHICAL HACKING ETHICAL HACKING
ETHICAL HACKING
 
Live Hacking like a MVH – A walkthrough on methodology and strategies to win big
Live Hacking like a MVH – A walkthrough on methodology and strategies to win bigLive Hacking like a MVH – A walkthrough on methodology and strategies to win big
Live Hacking like a MVH – A walkthrough on methodology and strategies to win big
 
Penetration testing reporting and methodology
Penetration testing reporting and methodologyPenetration testing reporting and methodology
Penetration testing reporting and methodology
 
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakRed Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
 
Waf bypassing Techniques
Waf bypassing TechniquesWaf bypassing Techniques
Waf bypassing Techniques
 
The Unintended Risks of Trusting Active Directory
The Unintended Risks of Trusting Active DirectoryThe Unintended Risks of Trusting Active Directory
The Unintended Risks of Trusting Active Directory
 
The Cross Site Scripting Guide
The Cross Site Scripting GuideThe Cross Site Scripting Guide
The Cross Site Scripting Guide
 
Security Vulnerabilities
Security VulnerabilitiesSecurity Vulnerabilities
Security Vulnerabilities
 
Deep dive into ssrf
Deep dive into ssrfDeep dive into ssrf
Deep dive into ssrf
 

Viewers also liked

service desk введение
service desk введениеservice desk введение
service desk введениеRuslan Dashkin
 
La amalgama dental
La amalgama dentalLa amalgama dental
La amalgama dentalangelica0015
 
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.infoescolapiesfigueres
 
Língua e fala, comunicação e cultura
Língua e fala, comunicação e culturaLíngua e fala, comunicação e cultura
Língua e fala, comunicação e culturaiamraphael
 
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical Overview
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical OverviewPythian Analytics-as-a-Service on Google Cloud Platform - Technical Overview
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical OverviewPythian
 
Historia de la odontología santiago rojas
Historia de la odontología santiago rojasHistoria de la odontología santiago rojas
Historia de la odontología santiago rojas'Santiago Rojas
 
Bases biologicas de la conducta
Bases biologicas de la conductaBases biologicas de la conducta
Bases biologicas de la conductaIme Qs
 
Decisions and Revision AS MEDIA
Decisions and Revision AS MEDIADecisions and Revision AS MEDIA
Decisions and Revision AS MEDIASameerKhan01
 
Media evaluation q2
Media evaluation q2Media evaluation q2
Media evaluation q2geehardy
 
Decoding Technical Jargon of Future Trends
Decoding Technical Jargon of Future TrendsDecoding Technical Jargon of Future Trends
Decoding Technical Jargon of Future TrendsPankaj Goyal
 

Viewers also liked (20)

Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Ciberinteligencia2
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Bosætning velkommen til varde kommune
Bosætning velkommen til varde kommuneBosætning velkommen til varde kommune
Bosætning velkommen til varde kommune
 
service desk введение
service desk введениеservice desk введение
service desk введение
 
La amalgama dental
La amalgama dentalLa amalgama dental
La amalgama dental
 
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.
 
Design Process of Agriculture Ontologies
Design Process of Agriculture OntologiesDesign Process of Agriculture Ontologies
Design Process of Agriculture Ontologies
 
Língua e fala, comunicação e cultura
Língua e fala, comunicação e culturaLíngua e fala, comunicação e cultura
Língua e fala, comunicação e cultura
 
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical Overview
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical OverviewPythian Analytics-as-a-Service on Google Cloud Platform - Technical Overview
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical Overview
 
Acreditacion del autor
Acreditacion del autorAcreditacion del autor
Acreditacion del autor
 
Portes obertes curs 17-18
Portes obertes curs 17-18Portes obertes curs 17-18
Portes obertes curs 17-18
 
CAN HO D-VLA QUAN 7
CAN HO D-VLA QUAN 7CAN HO D-VLA QUAN 7
CAN HO D-VLA QUAN 7
 
Historia de la odontología santiago rojas
Historia de la odontología santiago rojasHistoria de la odontología santiago rojas
Historia de la odontología santiago rojas
 
Bases biologicas de la conducta
Bases biologicas de la conductaBases biologicas de la conducta
Bases biologicas de la conducta
 
Gestão da qualidade
Gestão da qualidadeGestão da qualidade
Gestão da qualidade
 
Decisions and Revision AS MEDIA
Decisions and Revision AS MEDIADecisions and Revision AS MEDIA
Decisions and Revision AS MEDIA
 
Media evaluation q2
Media evaluation q2Media evaluation q2
Media evaluation q2
 
Decoding Technical Jargon of Future Trends
Decoding Technical Jargon of Future TrendsDecoding Technical Jargon of Future Trends
Decoding Technical Jargon of Future Trends
 

Similar to Somos marionetas informáticas v2017

Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5tantascosasquenose
 
Analizar la seguridad de un dominio
Analizar la seguridad de un dominioAnalizar la seguridad de un dominio
Analizar la seguridad de un dominioGifig Mania
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMonsterPerez1
 
Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015Manuel Alonso Rosa
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioAuxi Gifmania
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep WebAlonso Caballero
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
Multiplica.Tendenciasenwebanalytics
Multiplica.TendenciasenwebanalyticsMultiplica.Tendenciasenwebanalytics
Multiplica.TendenciasenwebanalyticsDavid Boronat
 

Similar to Somos marionetas informáticas v2017 (20)

Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Analizar la seguridad de un dominio
Analizar la seguridad de un dominioAnalizar la seguridad de un dominio
Analizar la seguridad de un dominio
 
seguridad en pymes
seguridad en pymesseguridad en pymes
seguridad en pymes
 
tipos de seguridad
tipos de seguridadtipos de seguridad
tipos de seguridad
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Tema 9
Tema 9Tema 9
Tema 9
 
Virus
VirusVirus
Virus
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Comercio electronico 1 presentaación
Comercio electronico 1 presentaaciónComercio electronico 1 presentaación
Comercio electronico 1 presentaación
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y Privacidad
 
Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominio
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep Web
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio Electrónico
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Multiplica.Tendenciasenwebanalytics
Multiplica.TendenciasenwebanalyticsMultiplica.Tendenciasenwebanalytics
Multiplica.Tendenciasenwebanalytics
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
taller aula digital
taller aula digital taller aula digital
taller aula digital
 

More from Secpro - Security Professionals (10)

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
 

Recently uploaded

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Recently uploaded (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Somos marionetas informáticas v2017

  • 2. David Pereira CEH, ECSA/LPT, CHFI, ENSA, ECSS, ECVP, CEI, CQGSS, ECIH, EDRP, NSF, ECDR, OPSEC. • Consultor, Investigador Digital y Conferencista, con mas de 18 años de experiencia en el Área de la Seguridad Informática y la Computación Forense • Hacker Ético – Pentester en diversas Entidades en el mundo, de ámbitos como el Financiero, Energético, Militar, Inteligencia, Diplomático, Minero, entre otros. • Instructor / Consultor de Fuerzas Militares y de Ciberdefensa en varios Países.
  • 3. En este espacio hablaremos sobre la información que día a día entregamos a los sitios que visitamos en internet, y la manera en que éstos pueden rastrearnos, influir en nosotros y conocernos más de lo que podríamos pensar. ¿Somos Marionetas Informaticas?
  • 4. ¿Somos Marionetas Informáticas? Los Sitios Web utilizan diversas técnicas para recabar información de nuestras máquinas y por otro lado rastrear nuestra actividad en línea; (Trackers) • Información del Navegador • Información Recabada por el Sitio Directamente
  • 5. ¿Somos Marionetas Informaticas? Tracking de Navegadores WEB Una de las técnicas mas usadas en la Actualidad es HTML 5 Canvas; se basa en como los navegadores manejan las imágenes que descargan de los sitios web.
  • 6. ¿Somos Marionetas Informáticas? ¿Qué tan anónimos somos? Demostración simple: • http://centralops.net/ • https://panopticlick.eff.org/
  • 7. ¿Somos Marionetas Informaticas? Cuando Navegamos en Internet, las páginas que visitamos, nuestras escogencias, opciones, tiempo de la visita, ubicación, y otros parámetros pueden ser capturados por los servidores a donde nos conectamos, y peor aún podemos infectarnos con Malware, sin notarlo
  • 8. ¿Somos Marionetas Informáticas? Técnicas usadas por los sitios web para rastrear nuestra actividad en línea como usuarios • Cookies • Ever Cookies (Flash Cookies – Zombie Cookies) • Perma-Cookies • Java Script (Programas Invisibles) • Iframes (In Line Frames) • Web Beacon (1-Pixel Beacons)
  • 9. ¿Somos Marionetas Informaticas? 1. Cookies Son pequeños archivos de texto que los sitios web nos envían cuando los navegamos. (4Kb) El objetivo es registrar nuestra actividad en el sitio web. Ej.: Nombres de Usuario, Claves, Hábitos de Navegación y luego poder influir en nosotros con esa información recabada. http://www.ietf.org/rfc/rfc2109.txt Demostración: Herramientas: IECookieView /Mozilla CookieView (www.nirsoft.net) Ejemplos: Amazon - http://www.rubiconproject.com/ El Tiempo - http://www.addthis.com/ - http://www.tapad.com/
  • 13. ¿Somos Marionetas Informáticas? 2. Ever Cookies (Flash Cookies - Zombie Cookies - LSO Local Shared Object) Tienen el mismo propósito que las Cookies normales, pero son difíciles de detectar y por ende de remover;Estas son capaces de recolectar mucha más información atentando directamente contra la privacidad del usuario; su tamaño alcanza los 100Kb. Están en capacidad de reinstalar las Cookies Normales borradas. (Re-Spawning) Su contenido se puede controlar en este enlace: http://www.macromedia.com/support/documentation/en/flashplayer/help/settings_ manager07.html Ejemplo: http://support.kissmetrics.com/advanced/virality/
  • 14. ¿Somos Marionetas Informaticas? 3. Perma – Cookies (Utilizadas por Verizon, AT&T, Sprint, Bell Canada y Vodacom) Cuando el usuario navega un sitio se inyecta un encabezado dentro del trafico (X- UIDH –Unique Identifier Header) el cual es un Identificador temporal que utiliza un a llave. Esto es casi un ataque de hombre en el medio o replay.
  • 17. ¿Somos Marionetas Informaticas? 1. El Celular envía una solicitud a un sitio Web 2. Verizon Inyecta un encabezado (ID) con su llave correspondiente 3. El Sitio Web de Destino recibe la petición del usuario junto con el Encabezado Inyectado 4. El Sitio Web redirige la solicitud a Advertising Exchange 5. Anunciantes intercambian esa información con Verizon por medio de un API. 6. Verizon Mapea el Encabezado (ID) y entrega el ID a sus segmentos de Anunciantes… y gana dinero. http://www.forbes.com/sites/kashmirhill/2014/10/29/the-privacy-lowdown-on-verizon-and-atts-permacookies/
  • 19. ¿Somos Marionetas Informaticas? 4. Programas de Java Script Son pequeños trozos de código que se ejecuta cuando navegamos un sitio web, los cuales normalmente no piden ninguna autorización para ejecutarse. Pueden capturar virtualmente cualquier cosa que hagamos en el sitio web….. O infectarnos con malware también
  • 20. ¿Somos Marionetas Informáticas? 4. Programas de Java Script Esta información es usada por los anunciantes para enviarnos publicidad específica de acuerdo a lo que hubiéramos buscado en alguna oportunidad o forzarnos a ver un artículo en específico, o bombardearnos permanentemente con alguna información. Les permite a las empresas saber con detalle que hace el usuario en el sitio web.
  • 21. ¿Somos Marionetas Informaticas? Programas de Java Script Ejemplos: Ø https://logentries.com/doc/best-practices-user-tracking/ Ø https://developers.google.com/analytics/devguides/colle ction/gajs/eventTrackerGuide Ø http://www.mapmyuser.com/
  • 22. ¿Somos Marionetas Informáticas? 5. Iframes – In line Frames: Ø Son herramientas que permiten incluir contenido de un sitio externo dentro de otro; Ø Es como si tuviéramos una ventana de navegación adicional dentro de un sitio web. Ø Se usan en HTML5 Ø Su principal uso es poder determinar cuando un usuario ha dejado un sitio y poder seguir su actividad en el sitio nuevo que haya accesado. Ø Técnicamente se llama: Cross-Domain Tracking Ø Ejemplos: Ø https://developers.google.com/analytics/devguides/collection/gajs/gaTrackingSi te?hl=de Ø http://www.adroll.com/
  • 23. ¿Somos Marionetas Informaticas? Web Beacon – 1Pixel Beacon: Ø Es una imagen gif transparente, del tamaño de 1 pixel x 1 pixel que se coloca en un sitio web o en un correo electrónico, que permite monitorear la actividad del usuario. Ø Capturan la IP del usuario, cuanto tiempo se visitó el sitio, con qué navegador, qué abrió, etc. Ø Es un tipo de SpyWare por que captura datos sin la autorización del usuario; Ø Usado por los spammers (Correo masivo no deseado) para confirmar la dirección mail de sus víctimas. Ø Los Navegadores no lo detectan y se ven forzados a aceptarlo, por que se asumen como una imagen gif más. Ø Ejemplos: Ø https://info.yahoo.com/privacy/us/yahoo/webbeacons/
  • 24. ¿Somos Marionetas Informáticas? ¿Por que hacen esto? Hay Varios motivos; uno de ellos, demostrarle a patrocinadores y anunciantes que le han mostrado su publicidad a 1.000.0000 de usuarios y no el mismo aviso 10 veces a 100.000, por eso la necesidad de individualizar a cada usuario y sus preferencias.
  • 25. ¿Somos Marionetas Informaticas? Herramientas Recomendadas: Ø Better Privacy (Addon de Firefox) https://addons.mozilla.org/en- US/firefox/addon/betterprivacy/ Ø NoScript (Addon de Firefox) https://addons.mozilla.org/en- US/firefox/addon/noscript/ Ø Ghosteryhttps://www.ghostery.com/es/download?src=external- ghostery.com Ø DoNotTrackMe (Addon de Firefox) https://dnt.abine.com Ø AD Blocker (Addon de Firefox https://adblockplus.org/
  • 27. ¿Somos Marionetas Informaticas? !Muchas Gracias! David F. Pereira Twitter: @d4v1dp3r31r4