Sobre Nosotros

Desde el año 2005 Tarreabamos en algún Ciber cafe de la V región pirateando desde foros, Megaupload y también realizar los primeros sitios en Tripod Lycos uno de los servicios CMS más primitivos de aquellos tiempos. Pero necesario.

Entre 2007 a 2009 que pirateábamos los TM Template Monster después fue evolucionando el tema a llegar armar sitios en JOOMLA , PRESTASHOP , MAGENTO para así llegar a un nivel experto con los CMS WordPress.

El Servicio de Almacenaje en La Nube. Hosting, Servidor lo ofrecemos desde el año 2012 Desarrollo Web y hemos continuado trabajando con paquetes de CMS Contenidos Dinámicos administrables. además de certificar con Certificados SSL y adentrarnos en los temas de Ciberseguridad y Ciberdefensa.

¿Qué Hace Precisamente blackserver.cl?
Arrendamiento de Almacenamiento en Servidores, Ciberseguridad / Seguridad Informática / Ciberdefensa, Peritajes Informáticos en casos más complejos cuando el cliente lo requiere. Las Herramientas son Certificaciones SSL, Certificaciones Cifradas y Encriptadas. Operando programas de Ciber defensa, Monitoreo día y noche, bloqueos automáticos, manuales y por rangos. Se hace análisis de toda la situación para poder llegar a ejecutar y es por eso que recurren a blackserver.cl para poder recuperar sus sitios web, archivos y dispositivos saboteados, vulnerados por los piratas informáticos, muchos de esos ataques son de tipo: RANSOMWARE, BOTS,SCAM, PHISHING, XPLOIT, ATAQUES, DDOS ( Denegación de los Servicios )

En la Mayoría de los casos, muchos ataques son Sabotajes Informáticos perpetrados por Hackers de nivel internacional y nacional, Chile también ha tocado casos que son informáticos de empresas o hasta parientes que subcontratan estos servicios a Hackers o Crackers. Estos se pueden reportar al CSIRT El Equipo de Respuesta Inmediata ante Incidentes Informáticos del Gobierno de Chile
( blackserver.cl no tiene que ver ni colabora con CSIRT ni tampoco PDI Cibercrimen )

Certificación SSL Certificación SSL
Soluciones expertas a tu alcance.  cuando usa su certificado SSL  puede ganar la confianza de los clientes e infundir confianza en solo unos minutos con el codiciado icono de candado dorado que verifica que su sitio es seguro.  la Certificación SSL Sectigo / Comodo es para sitios Profesionales.
Bloqueos Básicos y Por Rangos Bloqueos Básicos y Por Rangos
La interfaz del bloqueador de IP le permite bloquear el acceso a su sitio para una o más direcciones IP o nombres de dominio totalmente calificados (FQDN).

  • Dirección IP única (por ejemplo, 10.5.3.33).
  • Rango (por ejemplo, 10.5.3.3-10.5.3.40).
  • Rango implícito (por ejemplo 10.5.3.3-40).
  • Formato CIDR (por ejemplo, 10.5.3.3/32).
  • Dirección IP implícita (por ejemplo, 10.).

Monitoreo del Sistema Monitoreo del Sistema
Monitoreo en vivo  (  live )  de atacantes, perpetradores con uso mediante vpn sistema.  bloqueos avanzados por rangos e implicitos.

HERRAMIENTAS BASICAS

Para la ciberseguridad básica.
Herramientas Básicas de Seguridad Web
Obtenga información geográfica de un IP en Cual es Mi Ip .Net
https://www.cual-es-mi-ip.net/geolocalizar-ip-mapa
VirusTotal es un servicio gratuito que analiza archivos y URLs sospechosasfacilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.
https://www.virustotal.com/es/
DEBIP Geolocalizador Avanzado conectado a una Base de Datos Inteligente 
https://db-ip.com/
Blacklists MX Toolbox poderosa Herramientas de Monitoreo
https://mxtoolbox.com/Public/Login.aspx#/
MAIL VELOPE  Para poder Cifrar Email ( Original Emails )
https://www.mailvelope.com/en
OPEN CNAM  Saber Operador de Telefono
https://www.opencnam.com/
Prey antirrobo: Localizador y seguridad móvil/  Software Para Localizar Tu Dispositivo. SI Fuiste Victima de un  Asalto  O Robo.  INSTARLO A Tus Dispositivos Protegete De los Infames Delincuentes  Más INFO EN EL SITIO WEB DE PREY
DESCARGA ESCRITORIO: https://preyproject.com/es/descargar/
DESCARGA PARA MOVILES:  https://play.google.com/store/apps/details?id=com.prey
Herramientas Básicas de Seguridad Web
Obtenga información geográfica de un IP en Cual es Mi Ip .Net
https://www.cual-es-mi-ip.net/geolocalizar-ip-mapa
VirusTotal es un servicio gratuito que analiza archivos y URLs sospechosasfacilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.
https://www.virustotal.com/es/
DEBIP Geolocalizador Avanzado conectado a una Base de Datos Inteligente 
https://db-ip.com/
Blacklists MX Toolbox poderosa Herramientas de Monitoreo
https://mxtoolbox.com/Public/Login.aspx#/
MAIL VELOPE  Para poder Cifrar Email ( Original Emails )
https://www.mailvelope.com/en
OPEN CNAM  Saber Operador de Telefono
https://www.opencnam.com/
Prey antirrobo: Localizador y seguridad móvil/  Software Para Localizar Tu Dispositivo. SI Fuiste Victima de un  Asalto  O Robo.  INSTARLO A Tus Dispositivos Protegete De los Infames Delincuentes  Más INFO EN EL SITIO WEB DE PREY
DESCARGA ESCRITORIO: https://preyproject.com/es/descargar/
DESCARGA PARA MOVILES:  https://play.google.com/store/apps/details?id=com.prey
INTERNET SEGURA:
Internet Segura y Ciudadanía Digital
https://www.internetsegura.cl/
Política Nacional de Ciberseguridad  / GOB CHILE
https://www.ciberseguridad.gob.cl/media/2018/06/PNCS_Chile_ES_FEA.pdf
PDI   ( Brigada del Cibercrimen )
https://www.pdichile.cl/instituciónes/unidades/cibercrimen

Tipos de Perpretadores

Hackers de sombrero blanco Hackers de sombrero blanco
Son hackers que utilizan sus habilidades de programación para fines buenos, éticos y legales. Los hackers de sombrero blanco pueden realizar pruebas de penetración de redes con la finalidad de comprometer los sistemas y las redes usando sus conocimientos de los sistemas de seguridad informática para descubrir las vulnerabilidades de la red. Las vulnerabilidades en la seguridad se informan a los desarrolladores para que las corrijan antes de que puedan ser amenazadas. Algunas organizaciones otorgan premios o recompensas a los hackers de sombrero blanco cuando informan una vulnerabilidad.
Hackers de sombrero negro Hackers de sombrero negro
Son delincuentes poco éticos que violan la seguridad de una computadora y una red para beneficio personal o por motivos maliciosos, como ataques a la red. Los hackers de sombrero negro atacan las vulnerabilidades para comprometer la computadora y los sistemas de red.
Hackers organizados Hackers organizados
estos hackers incluyen organizaciones de delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales centrados en el control, el poder y la riqueza. Los delincuentes son muy sofisticados y organizados, e incluso pueden proporcionar el delito cibernético como un servicio a otros delincuentes. Los hacktivistas hacen declaraciones políticas para concientizar sobre los problemas que son importantes para ellos. Los atacantes patrocinados por el estado reúnen inteligencia o causan daño en nombre de su gobierno. Estos atacantes suelen estar altamente capacitados y bien financiados, y sus ataques se centran en objetivos específicos que resultan beneficiosos para su gobierno.
Hackers de sombrero gris Hackers de sombrero gris
El Hacker de Sombrero Gris Son personas que cometen delitos y hacen cosas probablemente poco éticas, pero no para beneficio personal o ni para causar daños. Un ejemplo sería alguien que pone en riesgo una red sin permiso y luego divulga la vulnerabilidad públicamente. Un hacker de sombrero gris puede divulgar una vulnerabilidad a la organización afectada después de haber puesto en peligro la red. Esto permite que la organización o empresa  solucione dicho problema.
Script Kiddies Script Kiddies
a veces, se denominan Script Kiddies. Generalmente, son atacantes con poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet para llevar a cabo ataques. Algunos de ellos solo son curiosos, mientras que otros intentan demostrar sus habilidades y causar daños. Pueden utilizar herramientas básicas, pero los resultados aún pueden ser devastadores.
Delincuentes de las Carceles Delincuentes de las Carceles
Los delincuentes desde la Cárcel no pierden el tiempo. Llaman con los famosos cuentos del tio en el cual te dicen que te tienen un premio y para que te llegue debes depositar tanto dinero.  otros de los cuentos es que un pariente tuyo se ha accidentado y debes depositar tanto dinero para los gastos médicos.

Organigrama de las Amenazas

Estructura del cibercrimen con peras y manzanas

CIBERATACANTES

Amenazas internas y externas
PERSONAS EXTERNAS
Atacantes organizados:

  1. Delincuentes cibernéticos
  2. Hacktivistas
  3. Terroristas
  4. Patrocinio del estado

PERSONA INTERNAS

  1.  Empleado de la Empresa
  2.  Ex Informáticos de la Empresa
  3.  Persona Pagada por un Familiar
  4.  Socios Comerciales

HACKERS

  1.  Hackers de Sombrero Negro
  2.  Hackers de Sombrero Gris
  3.  Crackers
  4.  Aficionado Ciberdelincuente

Tipo de Ataques

INGENIERIA SOCIAL
Te agregan a Facebook ,  Instagram , Twitter.  si tu les aceptas te expones a que te puedan robar información sobre ti  amigos y parientes.
RANSOMWARE
Un ransomware o «secuestro de datos» en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción.​
FRAUDE ELECTRONICO
Consiste en el Metodo de Pesca  ( Phishing )  ellos te envian una pagina falsa via correo /  E-mail ..  en la mayoria de los casos se hacen pasar por una institución financiera ( Banco )  te envian el email en que debes poner tus claves y tu las pones y caes.
ATAQUE DDOS
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
XPLOITS / VIRUS
Estos llegan vía E-mail / Correo es un ejecutable y tú cuando lo habres lo pinchas se Ejecuta y  te empieza a robar todo de tu sistema operativo.
Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello.

blackserver.cl

INTELIGENCIA INFORMÁTICA DESDE EL AÑO 2006

CONTACTE CON BLACKSERVER

Rellene todos los campos del formulario * Todos los campos son Obligatorios y nos contactaremos a la brevedad con usted.

    Su ip y ubicación quedara almacenada en nuestra base de datos*