igetech.net
seguridad en informática
Disclaimer	
  
	
  	
  
•  Unless	
  otherwise	
  specifically	
  stated,	
  the	
  
i...
igetech.net
seguridad en informática
Memorizar….	
  
•  Todo	
  lo	
  que	
  es	
  digital	
  se	
  puede	
  modificar,	
  ...
igetech.net
seguridad en informática

Lo	
  que	
  Todos	
  Deberíamos	
  Conocer	
  
Aury	
  M.	
  Curbelo-­‐Ruiz,	
  Ph....
igetech.net
seguridad en informática
igetech.net
seguridad en informática
Juan	
  Or6z	
  Guzman	
  

Aury	
  M.	
  Curbelo	
  	
  
Cris6na	
  Torres	
  
igetech.net
seguridad en informática
igetech.net
seguridad en informática

HACKERS	
  
igetech.net
seguridad en informática
En	
  el	
  mundo	
  de	
  la	
  informá6ca,	
  un	
  hacker	
  es	
  una	
  persona	...
igetech.net
seguridad en informática

9	
  
igetech.net
seguridad en informática
Deep	
  Web	
  
The	
  Deep	
  Web	
  (also	
  called	
  the	
  Deepnet,	
  the	
  In...
igetech.net
seguridad en informática
Perfil	
  de	
  Hackers	
  de	
  
hoy	
  día….	
  
igetech.net
seguridad en informática

“GEOHOT”-­‐	
  “MIL”-­‐	
  George	
  Francis	
  Holtz-­‐	
  American	
  hacker	
  kn...
igetech.net
seguridad en informática

Sabu,	
  the	
  most	
  notorious	
  hacker	
  alive	
  and	
  de	
  facto	
  leader...
igetech.net
seguridad en informática
Perfil	
  

1. 16	
  años.	
  
2. El	
  la	
  persona	
  más	
  jóven	
  en	
  el	
  
...
igetech.net
seguridad en informática

Kevin	
  Mitnick	
  
Kevin	
  David	
  Mitnick	
  is	
  an	
  American	
  computer	
...
igetech.net

Grupos	
  de	
  Hackers	
  en	
  
seguridad en informática
el	
  Mundo	
  
Ejércitos	
  de	
  Hackers	
  
igetech.net
seguridad en informática
igetech.net
seguridad en informática
¿Hackers	
  en	
  Puerto	
  Rico?	
  
igetech.net
seguridad en informática
igetech.net
seguridad en informática

Redes	
  Sociales	
  y	
  la	
  Seguridad	
  
igetech.net
seguridad en informática
¿Quienes	
  usan	
  las	
  redes	
  redes	
  sociales?	
  
El	
  sargento	
  Miguel	
  
Candelario,	
  oficial	
  a	
  
cargo	
  de	
  la	
  División	
  
seguridad en informática de	...
igetech.net
seguridad en informática

La	
  u6lización	
  masiva	
  de	
  las	
  redes	
  
sociales	
  y	
  el	
  incremen...
igetech.net
seguridad en informática

hmp://www.scoop.it/t/limpialared	
  
igetech.net
seguridad en informática

Redes	
  Sociales	
  	
  
igetech.net
seguridad en informática
¿Qué	
  son	
  las	
  
redes	
  sociales?	
  
Redes	
  Sociales-­‐	
  consisten	
  en...
igetech.net
seguridad en informática
ComparLmos...demasiado	
  
•  En	
  promedio	
  cada	
  ser	
  humano	
  en	
  FB	
  ...
igetech.net
seguridad en informática
¿Cuán	
  diNcil	
  es	
  crear	
  un	
  perfil	
  
falso	
  de	
  Facebook?	
  
igetech.net
seguridad en informática
Juan	
  Or6z	
  Guzman	
  

Aury	
  M.	
  Curbelo	
  	
  
Cris6na	
  Torres	
  
igetech.net
seguridad en informática
¿Cómo	
  se	
  usa	
  FB	
  para	
  
monitoreo?	
  
Se	
  crea	
  un	
  email-­‐	
  f...
igetech.net
seguridad en informática

Acosados	
  por	
  Internet	
  
igetech.net
seguridad en informática
Elementos	
  empleados	
  en	
  el	
  acoso	
  a	
  través	
  de	
  medios	
  
tecnol...
igetech.net
seguridad en informática
igetech.net
seguridad en informática

Grooming	
  y	
  las	
  Redes	
  Sociales	
  
igetech.net
seguridad en informática
36	
  %	
  de	
  jóvenes	
  de	
  entre	
  14	
  y	
  29	
  años	
  en	
  America	
  ...
igetech.net
seguridad en informática
¿Qué	
  es	
  Grooming?	
  	
  
•  Es	
  acoso	
  ejercido	
  por	
  un	
  
adulto	
 ...
igetech.net
seguridad en informática
Fases	
  del	
  Grooming	
  
•  Inicio	
  de	
  la	
  fase	
  amistad-­‐	
  	
  

–  ...
igetech.net
seguridad en informática

SEXTING	
  
	
  
20	
  por	
  ciento	
  de	
  los	
  jóvenes	
  de	
  entre	
  13	
 ...
igetech.net
seguridad en informática
¿Qué	
  es	
  SexLng?	
  
•  	
  "Sex6ng”	
  es	
  un	
  anglicismo	
  para	
  referi...
igetech.net
seguridad en informática

Retos	
  del	
  Sex6ng..	
  
Uno	
  de	
  los	
  problemas	
  al	
  que	
  se	
  enf...
igetech.net
seguridad en informática
Consecuencias	
  de	
  
SexLng	
  
Quien	
  recibe	
  las	
  fotos	
  puede	
  afront...
igetech.net
seguridad en informática

“Muchos	
  jóvenes	
  en	
  la	
  actualidad	
  creen	
  que	
  el	
  
fotografiarse	...
igetech.net
seguridad en informática
Contramedidas	
  para	
  SexLng	
  
•  NO	
  LO	
  HAGA.	
  
•  NO	
  LO	
  HAGA.	
  ...
igetech.net
seguridad en informática

PornograNa	
  InfanLl	
  	
  
igetech.net
seguridad en informática
Definición	
  	
  
	
  Pornograva	
  infan6l	
  es	
  definida	
  como:	
  	
  
	
  
“C...
igetech.net
seguridad en informática
Agencia	
  Federal	
  Inmigración	
  y	
  
Aduana	
  
•  	
  	
  Responsabilidad	
  d...
igetech.net
seguridad en informática
I.C.E.	
  	
  invesLga	
  	
  
•  	
  	
  	
  Posesión,	
  Distribución,	
  Producció...
igetech.net
seguridad en informática
Estadís6cas	
  
•  	
  Existen	
  100,000	
  lugares	
  ciberné6cos	
  que	
  6enen	
...
igetech.net
seguridad en informática
Datos..	
  
•  Existe	
  paginas	
  “web”	
  privados	
  donde	
  hay	
  que	
  
paga...
igetech.net
seguridad en informática
Características del depredador
sexual en línea
•  La población de personas que perten...
igetech.net
seguridad en informática
Lugares en línea de preferencia para la
búsqueda de víctimas
•  Facebook es la red so...
igetech.net
seguridad en informática
Códigos	
  y	
  símbolos…	
  que	
  uLlizan	
  los	
  
depredadores	
  sexuales….	
  
igetech.net
seguridad en informática

hmp://wlstorage.net/file/FBI-­‐pedophile-­‐symbols.pdf	
  	
  
igetech.net
seguridad en informática

hmp://tuecaa.wordpress.com/2009/07/07/	
  
igetech.net
seguridad en informática

hmp://tuecaa.wordpress.com/2009/07/07/	
  
igetech.net
seguridad en informática

hmp://tuecaa.wordpress.com/2009/07/07/	
  

Pedobear	
  

pedophiles	
  have	
  sinc...
igetech.net
seguridad en informática

Herramientas	
  que	
  usa	
  un	
  hacker	
  para	
  
encontrar	
  personas-­‐	
  u...
igetech.net
seguridad en informática
Localizando	
  
personas	
  por	
  
las	
  fotos	
  que	
  
publican	
  en	
  las	
  ...
igetech.net
seguridad en informática
Creepy	
  

hmp://ilektrojohn.github.com/creepy/	
  
igetech.net
seguridad en informática
Exif	
  

Exchangeable	
  image	
  file	
  format	
  
•  Información	
  de	
  fecha	
 ...
igetech.net
seguridad en informática

hmp://opanda.com/en/iexif/	
  
igetech.net
seguridad en informática
igetech.net
seguridad en informática

Herramientas	
  para	
  ocultar	
  
información	
  
igetech.net
Esteganograva	
  
seguridad en informática
La	
  esteganograva	
  (del	
  griego	
  στεγανος	
  (steganos):cub...
igetech.net
seguridad en informática
quickstego	
  

hmp://quickcrypto.com/free-­‐
steganography-­‐so‡ware.html	
  
igetech.net
seguridad en informática

imagehide	
  
igetech.net
seguridad en informática
MP3	
  Stego	
  
MP3Stego,	
  es	
  una	
  herramienta	
  que	
  esconde	
  datos	
  ...
igetech.net
seguridad en informática
Invisible	
  Secret	
  4	
  
igetech.net
seguridad en informática

	
  
Keylogger	
  
igetech.net
seguridad en informática
¿Qué	
  son	
  los	
  Keyloggers?	
  
•  keyloggers	
  son	
  programas	
  que	
  reg...
igetech.net
seguridad en informática
¿Cómo	
  funcionan	
  los	
  Keyloggers?	
  	
  
•  Una	
  vez	
  instalado	
  en	
  ...
igetech.net
seguridad en informática
Tipos	
  de	
  Keylogger	
  
•  Hardware	
  
•  So‡ware	
  

KeyShark	
  Hardware	
  ...
igetech.net
seguridad en informática
keyloggers	
  inalámbricos	
  

•  Existen	
  varios	
  modelos	
  disponibles	
  en	...
igetech.net
seguridad en informática
Hardware	
  Keylogger	
  

hmp://www.scos.nl/pages/keyghost.htm	
  	
  
igetech.net
seguridad en informática

hmp://www.telephonecallrecorder.com/keykatcher-­‐64k-­‐p-­‐46.html	
  	
  
igetech.net
seguridad en informática
Keyloggers-­‐Hardware	
  
igetech.net
seguridad en informática
Keyloggers-­‐Hardware	
  
igetech.net
seguridad en informática
Prevención	
  
•  Usar	
  un	
  an6-­‐keylogger-­‐	
  
–  Zemana-­‐hmp://www.zemana.c...
igetech.net
seguridad en informática
Cámaras	
  
igetech.net
seguridad en informática

hmp://www.thegreenhead.com/2009/04/video-­‐camera-­‐spy-­‐pen.php	
  
igetech.net
seguridad en informática
Surveillance	
  Spy	
  Camera	
  Watch	
  

hmp://chinagrabber.com/8gb-­‐spy-­‐camera...
igetech.net
seguridad en informática
igetech.net
seguridad en informática

hmp://www.tmart.com/25-­‐LCD-­‐24GHz-­‐Wireless-­‐Cute-­‐Bear-­‐CCD-­‐Camera-­‐Baby-...
igetech.net
seguridad en informática

hmp://www.homespy.com/	
  
igetech.net
seguridad en informática

hmp://www.techviva.com/spying-­‐on-­‐people-­‐with-­‐a-­‐camera-­‐requires-­‐conside...
igetech.net
seguridad en informática

hmp://minispycamerahq.com/	
  
igetech.net
seguridad en informática

hmp://minispycamerahq.com/keychain-­‐spy-­‐camera/	
  
igetech.net
seguridad en informática

Bumon	
  spy	
  camera	
  

hmp://www.epathchina.com/	
  
igetech.net
seguridad en informática

hmp://www.coolest-­‐gadgets.com/20100606/cross-­‐spy-­‐camera/	
  
igetech.net
seguridad en informática
Construyendo	
  el	
  
muro	
  humano/
contramedidas	
  
igetech.net
seguridad en informática
Medidas	
  de	
  prevención	
  y	
  protección	
  
•  Aceptar	
  que	
  se	
  necesit...
igetech.net
seguridad en informática
Inicia6va	
  Technosavvy	
  
igetech.net
seguridad en informática
Inicia6va	
  Technosavvy	
  
igetech.net
seguridad en informática
Inicia6va	
  Technosavvy	
  
igetech.net
seguridad en informática
hmp://www.digetech.net/blog	
  	
  
igetech.net
seguridad en informática

Preguntas	
  
Dra.	
  Aury	
  M.	
  Curbelo	
  
acurbelo@digetech.net	
  	
  
Upcoming SlideShare
Loading in...5
×

Seguridad en la Internet: Desde Hacking, Redes Sociales y más

828

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
828
On Slideshare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Seguridad en la Internet: Desde Hacking, Redes Sociales y más"

  1. 1. igetech.net seguridad en informática Disclaimer       •  Unless  otherwise  specifically  stated,  the   informa6on  contained  herein  is  made   available  to  the  for  use  as  an  tool  for   informa6on  ONLY.      
  2. 2. igetech.net seguridad en informática Memorizar….   •  Todo  lo  que  es  digital  se  puede  modificar,   manipular,  se  puede  alterar,  y  se  puede   “hackear”   •  NADA  Absolutamente  NADA  es     ANÓNIMO      
  3. 3. igetech.net seguridad en informática Lo  que  Todos  Deberíamos  Conocer   Aury  M.  Curbelo-­‐Ruiz,  Ph.D  
  4. 4. igetech.net seguridad en informática
  5. 5. igetech.net seguridad en informática Juan  Or6z  Guzman   Aury  M.  Curbelo     Cris6na  Torres  
  6. 6. igetech.net seguridad en informática
  7. 7. igetech.net seguridad en informática HACKERS  
  8. 8. igetech.net seguridad en informática En  el  mundo  de  la  informá6ca,  un  hacker  es  una  persona   que  entra  de  forma  no  autorizada  a  computadoras  y   redes  de  computadoras.     Su  mo6vación  varía  de  acuerdo  a  su  ideología:  fines  de   lucro,  como  una  forma  de  protesta  o  simplemente  por  la   sa6sfacción  de  lograrlo.  
  9. 9. igetech.net seguridad en informática 9  
  10. 10. igetech.net seguridad en informática Deep  Web   The  Deep  Web  (also  called  the  Deepnet,  the  Invisible  Web,   the  Undernet  or  the  hidden  Web)  is  World  Wide  Web  content   that  is  not  part  of  the  Surface  Web,  which  is  indexed  by   standard  search  engines.     What  can  I  find  in  the  Deep  Web?   10  
  11. 11. igetech.net seguridad en informática Perfil  de  Hackers  de   hoy  día….  
  12. 12. igetech.net seguridad en informática “GEOHOT”-­‐  “MIL”-­‐  George  Francis  Holtz-­‐  American  hacker  known  for  unlocking  the   iPhone,  allowing  the  phone  to  be  used  with  other  wireless  carriers,  contrary  to  AT&T   and  Apple's  intent.    
  13. 13. igetech.net seguridad en informática Sabu,  the  most  notorious  hacker  alive  and  de  facto  leader  of   LulzSec-­‐  28  year  old-­‐  Hector  Xavier  Monsegur-­‐  New  York-­‐   Puertorriqueño  
  14. 14. igetech.net seguridad en informática Perfil   1. 16  años.   2. El  la  persona  más  jóven  en  el   MUNDO  en  completar  el  curso   de  Hacker  É6co.   3.  Normalmente  ese  curso  lo   completan  estudiantes  de  21   años  en  adelante.   4.  Comenzó  a  los  10  años.     hmp://www.birminghammail.net/news/solihull-­‐news/2008/02/02/ethical-­‐ hacker-­‐breaks-­‐the-­‐records-­‐97319-­‐20425537     Shane  Kelly    
  15. 15. igetech.net seguridad en informática Kevin  Mitnick   Kevin  David  Mitnick  is  an  American  computer  security  consultant,  author,  convicted   criminal,  and  hacker.  In  the  late  20th  century,  he  was  convicted  of  various  computer   and  communica6ons-­‐related  crimes.  
  16. 16. igetech.net Grupos  de  Hackers  en   seguridad en informática el  Mundo  
  17. 17. Ejércitos  de  Hackers   igetech.net seguridad en informática
  18. 18. igetech.net seguridad en informática ¿Hackers  en  Puerto  Rico?  
  19. 19. igetech.net seguridad en informática
  20. 20. igetech.net seguridad en informática Redes  Sociales  y  la  Seguridad  
  21. 21. igetech.net seguridad en informática ¿Quienes  usan  las  redes  redes  sociales?  
  22. 22. El  sargento  Miguel   Candelario,  oficial  a   cargo  de  la  División   seguridad en informática de   Crímenes  Ciberné6cos   de  la  Policía  de  Puerto   Rico,  indicó  a  EL   VOCERO  que  todavía  no   existen  estadís6cas   concretas  sobre  este   6po  de  casos  porque  la   ciudadanía  desconoce   qué  6po  de  situaciones   cons6tuye  un   cibercrimen.   igetech.net En  2011,  la  División  recibió  800  denuncias,  93   de  perfiles  falsos  en  facebook  
  23. 23. igetech.net seguridad en informática La  u6lización  masiva  de  las  redes   sociales  y  el  incremento  en  el  uso  de   la  Internet  para  realizar  transacciones   económicas  ha  provocado  en  los   úl6mos  años  la  proliferación  de  los   crímenes  ciberné6cos,  no  sólo  en  los   casos  de  robo  de  iden6dad,  sino   también  en  los  casos  de  pornograva   infan6l  y  acoso  a  menores  por  medio   de  las  páginas  sociales.      Conscientes  de  esta  problemá6ca,   decidimos  crear  esta  unidad  la  cual   permi6rá  que  fiscales,  procuradores  y   agentes  se  especialicen  en  este  6po   de  delito  y  sean  más  efec6vos  en  la   inves6gación  y  radicación  de  estos   casos”,  afirmó  Somoza   Colombani  
  24. 24. igetech.net seguridad en informática hmp://www.scoop.it/t/limpialared  
  25. 25. igetech.net seguridad en informática Redes  Sociales    
  26. 26. igetech.net seguridad en informática ¿Qué  son  las   redes  sociales?   Redes  Sociales-­‐  consisten  en  cualquier  foro  o   canal  u6lizado  por  los  usuaios  para  generar   contenidos  en  una  red  digital-­‐    Danie  Adendorff-­‐  Loughborough  University  
  27. 27. igetech.net seguridad en informática ComparLmos...demasiado   •  En  promedio  cada  ser  humano  en  FB  6ene  130  Amigos   •  Subscrito-­‐  80  páginas  y  eventos   •  Tiene-­‐  127  Seguidores  en  Twimer  y  se  escribe  en   promedio  22  tweets  diarios.   •  Se  pasa  700  billones  de  minutos  por  mes  en  FB.   •  Más  de  250  Millones  de  usuario  accesa  a  FB  desde  sus   aparatos  móviles.   Fuente:  Ponemon  Ins6tute  
  28. 28. igetech.net seguridad en informática ¿Cuán  diNcil  es  crear  un  perfil   falso  de  Facebook?  
  29. 29. igetech.net seguridad en informática Juan  Or6z  Guzman   Aury  M.  Curbelo     Cris6na  Torres  
  30. 30. igetech.net seguridad en informática ¿Cómo  se  usa  FB  para   monitoreo?   Se  crea  un  email-­‐  falso   •  •  Se  crea  un  perfil  falso-­‐     –  Se  usan  fotos  de  Internet   –  Se  asocian  a  grupos  de  interés     –  Se  crea  el  perfil  en  modo  “promiscuo”   •  Se  utliza  la  red  social  para  manipular,  robar,   obtener  información  de  la  vic6ma.   •  Se  u6liza  para  comunicación  y  encuentros.  
  31. 31. igetech.net seguridad en informática Acosados  por  Internet  
  32. 32. igetech.net seguridad en informática Elementos  empleados  en  el  acoso  a  través  de  medios   tecnológicos   •  Medios  de  contacto  electrónico   –  Chats   –  Mensajería  instantánea   –  Correo  electrónicos   •  Teléfonos  Móviles   •  Plataformas  en  línea   –  Blogs   –  Wikis   •  Redes  sociales  ***  
  33. 33. igetech.net seguridad en informática
  34. 34. igetech.net seguridad en informática Grooming  y  las  Redes  Sociales  
  35. 35. igetech.net seguridad en informática 36  %  de  jóvenes  de  entre  14  y  29  años  en  America  La6na,  han   manifestado  haber  sufrido  algún  6po  de  ataque  mientras   navegaban  por  la  red.   Source:  hmp://www.pequesymas.com/desarrollo-­‐social/consejos-­‐para-­‐proteger-­‐a-­‐nuestros-­‐hijos-­‐del-­‐ciberacoso-­‐y-­‐el-­‐grooming   Ins6tuto  Nacional  de  Tecnología  de  Comunicación  en  2008   indicó  que  la  posibilidad  de  que  los  niños  "caigan  en  manos   de  pedófilos  es  muy  alta",  ya  que  el  77%  de  ellos  "6enen   visible  su  perfil  público".   Source:  hmp://www.europapress.es/portal6c/internet/no6cia-­‐grooming-­‐delito-­‐mas-­‐comun-­‐redes-­‐sociales-­‐20100928154442.html  
  36. 36. igetech.net seguridad en informática ¿Qué  es  Grooming?     •  Es  acoso  ejercido  por  un   adulto   •   Son  las  acciones  realizadas   deliberadamente  para   establecer  una  relación  y  un   control  emocional  sobre  un   niño(a)  con  el  fin  de  preparara   el  terreno  para  el  abuso   sexual  del  menor.  
  37. 37. igetech.net seguridad en informática Fases  del  Grooming   •  Inicio  de  la  fase  amistad-­‐     –  Conoce  sus  gustos,  preferencias,  y  crea  una  relación  de   amistad  con  el  obje6vo  de  alcanzar  la  confianza.   •  Inicio  de  la  fase  de  relación-­‐     –  Incluye  con  frecuencia  confesiones  personales  e  in6mas   entre  el  menor  y  el  acosador.  Se  consolida  la  confianza.   •  Componente  sexual-­‐     –  Descripción  de  términos  especificamente  sexuales  y  la   pe6ción  a  los  menores  en  actos  de  naturaleza  sexual,   granación  de  imagenes  o  toma  de  fotogravas.  
  38. 38. igetech.net seguridad en informática SEXTING     20  por  ciento  de  los  jóvenes  de  entre  13  y  17  años   ha  mandado  alguna  imagen  o  vídeo  suyo  desnudo  o   semidesnudo.  
  39. 39. igetech.net seguridad en informática ¿Qué  es  SexLng?   •   "Sex6ng”  es  un  anglicismo  para  referirse  al  envío   de  contenidos  eró6cos  o  pornográficos  por   medio  de  teléfonos  móviles  o  las  redes  sociales.     •  En  los  úl6mos  años  han  aumentado  los  envíos  de   fotogravas  y  vídeos,  sobre  todo  a  través  de  las   redes  sociales.     •  Es  una  prác6ca  común  entre  jóvenes,  y  cada  vez   más  entre  adolescentes.    
  40. 40. igetech.net seguridad en informática Retos  del  Sex6ng..   Uno  de  los  problemas  al  que  se  enfrentan  las   autoridades  en  determinar  quién  es  el  responsable   cuando  el  envío  del  mensaje  o  la  foto  en  cues6ón  se   hace  sin  consen6miento  del  afectado.  
  41. 41. igetech.net seguridad en informática Consecuencias  de   SexLng   Quien  recibe  las  fotos  puede  afrontar   cargos  por  estar  en  posesión  de  material   obsceno  y  pornograva  infan6l.  
  42. 42. igetech.net seguridad en informática “Muchos  jóvenes  en  la  actualidad  creen  que  el   fotografiarse  con  poca  ropa  y  mandar  las  imágenes  a  su   pareja  o  a  sus  amigos  es  un  juego  o  una  ac6vidad  diver6da,   sin  embargo,  por  accidente  o  por  la  mala  intención  de   alguna  persona  conocida  o  desconocida,  este  material   puede  llegar  a  portales  de  internet  masivamente   consultados”.  
  43. 43. igetech.net seguridad en informática Contramedidas  para  SexLng   •  NO  LO  HAGA.   •  NO  LO  HAGA.    
  44. 44. igetech.net seguridad en informática PornograNa  InfanLl    
  45. 45. igetech.net seguridad en informática Definición      Pornograva  infan6l  es  definida  como:       “Cualquier   exhibición   visual,   incluyendo   cualesquiera   fotogravas,   películas,   videos,   retratos   o   imágenes   o     retratos   de   computador   o   generados   por  computadora”  
  46. 46. igetech.net seguridad en informática Agencia  Federal  Inmigración  y   Aduana   •     Responsabilidad  de  I.C.E.  y  el  Departamento  de   Seguridad  Nacional.   •     Es  perseguir  el  uso  ilegal  de  tecnología  los  cual  incluye   el   tráfico   y   posesión   de   material   pornográfico   infan6l   como  también  la  producción  de  ese  material.    
  47. 47. igetech.net seguridad en informática I.C.E.    invesLga     •       Posesión,  Distribución,  Producción,   Seducción  sexual  infan6l,  envío  de  material   obsceno,  Turismo  sexual  Infan6l.      
  48. 48. igetech.net seguridad en informática Estadís6cas   •   Existen  100,000  lugares  ciberné6cos  que  6enen   que  ver  con  pornograva  infan6l  en  la  Internet.   •   Genera  ganancias  de  $12  mil  millones  a  nivel   global  cada  año,  de  los  cuales  $5  mil  millones  son   los  que  se  generan  a  través  de  la  Internet.  
  49. 49. igetech.net seguridad en informática Datos..   •  Existe  paginas  “web”  privados  donde  hay  que   pagar.   •  Existe  un  lenguaje  codificado  para  comunicarse.   •  Se  es6ma  que  1.2  millones  de  niños  son   traficados  anualmente  para  fines  de  explotación   laboral,  sexual,  servidumbre,  pornograva,  entre   otras  formas  de  esclavitud  moderna.  
  50. 50. igetech.net seguridad en informática Características del depredador sexual en línea •  La población de personas que pertenecen a esta conducta en su mayoría: –  son del sexo masculino, –  Pueden ser adolescentes a adultos sin importar su nivel de educación, de profesión y estatus social. •  No son violentos, ya que utilizan estrategias de convencimiento para formar lazos de amistad donde su propósito es despertar el interés romántico con el menor. •  Tienen una buena habilidad de convencimiento y utilizan aspectos de psicología básica para manipular las emociones de las víctimas.
  51. 51. igetech.net seguridad en informática Lugares en línea de preferencia para la búsqueda de víctimas •  Facebook es la red social que más comúnmente se utiliza ya que facilitan –  la exposición de fotos y nombres de los menores lo cual permite que el predador pueda escoger a su preferencia las características que más le llamen la atención pues muchos de estos establecen un perfil de sus víctimas. •  Lamentablemente la identidad del depredador puede ser totalmente creada por este y es de esta forma que los menores les dan entrada a su privacidad a estas personas en total desconocimiento del peligro.
  52. 52. igetech.net seguridad en informática Códigos  y  símbolos…  que  uLlizan  los   depredadores  sexuales….  
  53. 53. igetech.net seguridad en informática hmp://wlstorage.net/file/FBI-­‐pedophile-­‐symbols.pdf    
  54. 54. igetech.net seguridad en informática hmp://tuecaa.wordpress.com/2009/07/07/  
  55. 55. igetech.net seguridad en informática hmp://tuecaa.wordpress.com/2009/07/07/  
  56. 56. igetech.net seguridad en informática hmp://tuecaa.wordpress.com/2009/07/07/   Pedobear   pedophiles  have  since  adopted  Pedobear  as  their  symbol  of  pride  on  the  chan  sites,   claiming  that  the  inven6on  of  the  bear  is  a  “loving  gesture”  toward  them.  
  57. 57. igetech.net seguridad en informática Herramientas  que  usa  un  hacker  para   encontrar  personas-­‐  usando  redes   sociales  
  58. 58. igetech.net seguridad en informática Localizando   personas  por   las  fotos  que   publican  en  las   redes  sociales    
  59. 59. igetech.net seguridad en informática Creepy   hmp://ilektrojohn.github.com/creepy/  
  60. 60. igetech.net seguridad en informática Exif   Exchangeable  image  file  format   •  Información  de  fecha  y  hora.   •   Las  cámaras  digitales  registran  la  fecha  y  la  hora  actual  y  la   almacenan  en  los  metadatos.   •  Configuración  de  la  cámara.  Esta  incluye  información  está6ca   como  el  modelo  de  cámara  y  el  fabricante,  e  información  que   varia  con  cada  imagen  como  la  orientación,  apertura,   velocidad  del  obturador,  distancia  focal,  medidor  de   exposición  y  la  velocidad  de  la  película.   •  Información  sobre  localización,  la  cual  podría  provenir  de  un   GPS  conectado  a  la  cámara.  
  61. 61. igetech.net seguridad en informática hmp://opanda.com/en/iexif/  
  62. 62. igetech.net seguridad en informática
  63. 63. igetech.net seguridad en informática Herramientas  para  ocultar   información  
  64. 64. igetech.net Esteganograva   seguridad en informática La  esteganograva  (del  griego  στεγανος  (steganos):cubierto  u  oculto,  y  γραφος   (graphos):  escritura),  es  la  parte  de  la  criptología  en  la  que  se  estudian  y  aplican   técnicas  que  permiten  el  ocultamiento  de  mensajes  u  objetos,  dentro  de  otros,   llamados  portadores,  de  modo  que  no  se  perciba  su  existencia.  Es  decir,  se  trata   de  ocultar  mensajes  dentro  de  otros  y  de  esta  forma  establecer  un  canal   encubierto  de  comunicación,  de  modo  que  el  propio  acto  de  la  comunicación   pase  inadver6do  para  observadores  que  6enen  acceso  a  ese  canal.  
  65. 65. igetech.net seguridad en informática quickstego   hmp://quickcrypto.com/free-­‐ steganography-­‐so‡ware.html  
  66. 66. igetech.net seguridad en informática imagehide  
  67. 67. igetech.net seguridad en informática MP3  Stego   MP3Stego,  es  una  herramienta  que  esconde  datos  en  archivos  MP3.     El  procedimiento  consiste  en  tener  un  archivo  de  texto  con  uno  .WAV,  para  ser   trasformado  en  formato  MP3.      El  problema  es  que  para  esconder  datos  de  cualquier  tamaño  se  necesita  un   archivo  de  un  tamaño  proporcional.       Ejemplo:  para  esconder  un  archivo  de  5  bytes,  se  necesita  un  archivo  WAV  de   aprox.627kB.  Como  resultado,  el  tamaño  del  archivo  compreso  en  MP3  fue   57Kb.  
  68. 68. igetech.net seguridad en informática Invisible  Secret  4  
  69. 69. igetech.net seguridad en informática   Keylogger  
  70. 70. igetech.net seguridad en informática ¿Qué  son  los  Keyloggers?   •  keyloggers  son  programas  que  registran  la   ac6vidad  de  un  equipo,  ya  sea  capturando   todo  lo  que  se  teclea  o  aparece  en  la  pantalla.  
  71. 71. igetech.net seguridad en informática ¿Cómo  funcionan  los  Keyloggers?     •  Una  vez  instalado  en  la  máquina  blanco  del   espionaje,  el  programa  graba  en  un  documento   oculto,  todo  lo  que  escribiste  con  el  teclado.     •  Por  ejemplo,  si  este  momento  escribes  la  dirección   de  la  página  donde  consultas  tu  correo,   posteriormente  tu  nombre  de  usuario  y  contraseña,   todos  esos  datos  quedan  guardados.   hmp://www.alambre.info/2004/06/07/keyloggers-­‐espias-­‐del-­‐teclado-­‐y-­‐monitor/    
  72. 72. igetech.net seguridad en informática Tipos  de  Keylogger   •  Hardware   •  So‡ware   KeyShark  Hardware  Keylogger   KeyGhost  USB  Keylogger  
  73. 73. igetech.net seguridad en informática keyloggers  inalámbricos   •  Existen  varios  modelos  disponibles  en  el  mercado   y  uno  de  ellos  es  DIY  Wireless  Keylogger,   básicamente  consta  de  2  partes:  un  transmisor  y   un  receptor.   hmp://www.keelog.com/wireless_keylogger.html    
  74. 74. igetech.net seguridad en informática Hardware  Keylogger   hmp://www.scos.nl/pages/keyghost.htm    
  75. 75. igetech.net seguridad en informática hmp://www.telephonecallrecorder.com/keykatcher-­‐64k-­‐p-­‐46.html    
  76. 76. igetech.net seguridad en informática Keyloggers-­‐Hardware  
  77. 77. igetech.net seguridad en informática Keyloggers-­‐Hardware  
  78. 78. igetech.net seguridad en informática Prevención   •  Usar  un  an6-­‐keylogger-­‐   –  Zemana-­‐hmp://www.zemana.com/   –  DataGuard-­‐hmp://www.maxsecuritylab.com/dataguard-­‐ an6-­‐keylogger/download-­‐an6-­‐keyloger.php         –  PrivacyKeyboard-­‐   hmp://www.an6-­‐keylogger.com/products/ privacykeyboard/overview.html    
  79. 79. igetech.net seguridad en informática Cámaras  
  80. 80. igetech.net seguridad en informática hmp://www.thegreenhead.com/2009/04/video-­‐camera-­‐spy-­‐pen.php  
  81. 81. igetech.net seguridad en informática Surveillance  Spy  Camera  Watch   hmp://chinagrabber.com/8gb-­‐spy-­‐camera-­‐watch-­‐with-­‐3-­‐meridian-­‐ dials-­‐s6ll-­‐camera-­‐and-­‐dv-­‐cam-­‐-­‐-­‐w8210.aspx  
  82. 82. igetech.net seguridad en informática
  83. 83. igetech.net seguridad en informática hmp://www.tmart.com/25-­‐LCD-­‐24GHz-­‐Wireless-­‐Cute-­‐Bear-­‐CCD-­‐Camera-­‐Baby-­‐ Monitor_p91105.html  
  84. 84. igetech.net seguridad en informática hmp://www.homespy.com/  
  85. 85. igetech.net seguridad en informática hmp://www.techviva.com/spying-­‐on-­‐people-­‐with-­‐a-­‐camera-­‐requires-­‐considerable-­‐ diligence-­‐now-­‐there-­‐is-­‐a-­‐device-­‐that-­‐can-­‐help-­‐you-­‐with-­‐this-­‐and-­‐it-­‐is-­‐the-­‐13-­‐megapixel-­‐ spy-­‐camera-­‐sunglasses-­‐4045.html  
  86. 86. igetech.net seguridad en informática hmp://minispycamerahq.com/  
  87. 87. igetech.net seguridad en informática hmp://minispycamerahq.com/keychain-­‐spy-­‐camera/  
  88. 88. igetech.net seguridad en informática Bumon  spy  camera   hmp://www.epathchina.com/  
  89. 89. igetech.net seguridad en informática hmp://www.coolest-­‐gadgets.com/20100606/cross-­‐spy-­‐camera/  
  90. 90. igetech.net seguridad en informática Construyendo  el   muro  humano/ contramedidas  
  91. 91. igetech.net seguridad en informática Medidas  de  prevención  y  protección   •  Aceptar  que  se  necesita  una  combinación  de  Principios   Operacionales/Administra6vos,  Técnicos  (lógicos)  y  de  Medio   Ambiente  (vsicos).   •  Se  recomienda  lo  siguiente:   –  Tecnología   –  Polí6cas   –  Educación   –  Divulgación   –  Entrenamiento  
  92. 92. igetech.net seguridad en informática Inicia6va  Technosavvy  
  93. 93. igetech.net seguridad en informática Inicia6va  Technosavvy  
  94. 94. igetech.net seguridad en informática Inicia6va  Technosavvy  
  95. 95. igetech.net seguridad en informática hmp://www.digetech.net/blog    
  96. 96. igetech.net seguridad en informática Preguntas   Dra.  Aury  M.  Curbelo   acurbelo@digetech.net    

×