8. igetech.net
seguridad en informática
En
el
mundo
de
la
informá6ca,
un
hacker
es
una
persona
que
entra
de
forma
no
autorizada
a
computadoras
y
redes
de
computadoras.
Su
mo6vación
varía
de
acuerdo
a
su
ideología:
fines
de
lucro,
como
una
forma
de
protesta
o
simplemente
por
la
sa6sfacción
de
lograrlo.
10. igetech.net
seguridad en informática
Deep
Web
The
Deep
Web
(also
called
the
Deepnet,
the
Invisible
Web,
the
Undernet
or
the
hidden
Web)
is
World
Wide
Web
content
that
is
not
part
of
the
Surface
Web,
which
is
indexed
by
standard
search
engines.
What
can
I
find
in
the
Deep
Web?
10
12. igetech.net
seguridad en informática
“GEOHOT”-‐
“MIL”-‐
George
Francis
Holtz-‐
American
hacker
known
for
unlocking
the
iPhone,
allowing
the
phone
to
be
used
with
other
wireless
carriers,
contrary
to
AT&T
and
Apple's
intent.
13. igetech.net
seguridad en informática
Sabu,
the
most
notorious
hacker
alive
and
de
facto
leader
of
LulzSec-‐
28
year
old-‐
Hector
Xavier
Monsegur-‐
New
York-‐
Puertorriqueño
14. igetech.net
seguridad en informática
Perfil
1. 16
años.
2. El
la
persona
más
jóven
en
el
MUNDO
en
completar
el
curso
de
Hacker
É6co.
3.
Normalmente
ese
curso
lo
completan
estudiantes
de
21
años
en
adelante.
4.
Comenzó
a
los
10
años.
hmp://www.birminghammail.net/news/solihull-‐news/2008/02/02/ethical-‐
hacker-‐breaks-‐the-‐records-‐97319-‐20425537
Shane
Kelly
15. igetech.net
seguridad en informática
Kevin
Mitnick
Kevin
David
Mitnick
is
an
American
computer
security
consultant,
author,
convicted
criminal,
and
hacker.
In
the
late
20th
century,
he
was
convicted
of
various
computer
and
communica6ons-‐related
crimes.
22. El
sargento
Miguel
Candelario,
oficial
a
cargo
de
la
División
seguridad en informática de
Crímenes
Ciberné6cos
de
la
Policía
de
Puerto
Rico,
indicó
a
EL
VOCERO
que
todavía
no
existen
estadís6cas
concretas
sobre
este
6po
de
casos
porque
la
ciudadanía
desconoce
qué
6po
de
situaciones
cons6tuye
un
cibercrimen.
igetech.net
En
2011,
la
División
recibió
800
denuncias,
93
de
perfiles
falsos
en
facebook
23. igetech.net
seguridad en informática
La
u6lización
masiva
de
las
redes
sociales
y
el
incremento
en
el
uso
de
la
Internet
para
realizar
transacciones
económicas
ha
provocado
en
los
úl6mos
años
la
proliferación
de
los
crímenes
ciberné6cos,
no
sólo
en
los
casos
de
robo
de
iden6dad,
sino
también
en
los
casos
de
pornograva
infan6l
y
acoso
a
menores
por
medio
de
las
páginas
sociales.
Conscientes
de
esta
problemá6ca,
decidimos
crear
esta
unidad
la
cual
permi6rá
que
fiscales,
procuradores
y
agentes
se
especialicen
en
este
6po
de
delito
y
sean
más
efec6vos
en
la
inves6gación
y
radicación
de
estos
casos”,
afirmó
Somoza
Colombani
26. igetech.net
seguridad en informática
¿Qué
son
las
redes
sociales?
Redes
Sociales-‐
consisten
en
cualquier
foro
o
canal
u6lizado
por
los
usuaios
para
generar
contenidos
en
una
red
digital-‐
Danie
Adendorff-‐
Loughborough
University
27. igetech.net
seguridad en informática
ComparLmos...demasiado
• En
promedio
cada
ser
humano
en
FB
6ene
130
Amigos
• Subscrito-‐
80
páginas
y
eventos
• Tiene-‐
127
Seguidores
en
Twimer
y
se
escribe
en
promedio
22
tweets
diarios.
• Se
pasa
700
billones
de
minutos
por
mes
en
FB.
• Más
de
250
Millones
de
usuario
accesa
a
FB
desde
sus
aparatos
móviles.
Fuente:
Ponemon
Ins6tute
30. igetech.net
seguridad en informática
¿Cómo
se
usa
FB
para
monitoreo?
Se
crea
un
email-‐
falso
•
• Se
crea
un
perfil
falso-‐
– Se
usan
fotos
de
Internet
– Se
asocian
a
grupos
de
interés
– Se
crea
el
perfil
en
modo
“promiscuo”
• Se
utliza
la
red
social
para
manipular,
robar,
obtener
información
de
la
vic6ma.
• Se
u6liza
para
comunicación
y
encuentros.
32. igetech.net
seguridad en informática
Elementos
empleados
en
el
acoso
a
través
de
medios
tecnológicos
• Medios
de
contacto
electrónico
– Chats
– Mensajería
instantánea
– Correo
electrónicos
• Teléfonos
Móviles
• Plataformas
en
línea
– Blogs
– Wikis
• Redes
sociales
***
35. igetech.net
seguridad en informática
36
%
de
jóvenes
de
entre
14
y
29
años
en
America
La6na,
han
manifestado
haber
sufrido
algún
6po
de
ataque
mientras
navegaban
por
la
red.
Source:
hmp://www.pequesymas.com/desarrollo-‐social/consejos-‐para-‐proteger-‐a-‐nuestros-‐hijos-‐del-‐ciberacoso-‐y-‐el-‐grooming
Ins6tuto
Nacional
de
Tecnología
de
Comunicación
en
2008
indicó
que
la
posibilidad
de
que
los
niños
"caigan
en
manos
de
pedófilos
es
muy
alta",
ya
que
el
77%
de
ellos
"6enen
visible
su
perfil
público".
Source:
hmp://www.europapress.es/portal6c/internet/no6cia-‐grooming-‐delito-‐mas-‐comun-‐redes-‐sociales-‐20100928154442.html
36. igetech.net
seguridad en informática
¿Qué
es
Grooming?
• Es
acoso
ejercido
por
un
adulto
•
Son
las
acciones
realizadas
deliberadamente
para
establecer
una
relación
y
un
control
emocional
sobre
un
niño(a)
con
el
fin
de
preparara
el
terreno
para
el
abuso
sexual
del
menor.
37. igetech.net
seguridad en informática
Fases
del
Grooming
• Inicio
de
la
fase
amistad-‐
– Conoce
sus
gustos,
preferencias,
y
crea
una
relación
de
amistad
con
el
obje6vo
de
alcanzar
la
confianza.
• Inicio
de
la
fase
de
relación-‐
– Incluye
con
frecuencia
confesiones
personales
e
in6mas
entre
el
menor
y
el
acosador.
Se
consolida
la
confianza.
• Componente
sexual-‐
– Descripción
de
términos
especificamente
sexuales
y
la
pe6ción
a
los
menores
en
actos
de
naturaleza
sexual,
granación
de
imagenes
o
toma
de
fotogravas.
39. igetech.net
seguridad en informática
¿Qué
es
SexLng?
•
"Sex6ng”
es
un
anglicismo
para
referirse
al
envío
de
contenidos
eró6cos
o
pornográficos
por
medio
de
teléfonos
móviles
o
las
redes
sociales.
• En
los
úl6mos
años
han
aumentado
los
envíos
de
fotogravas
y
vídeos,
sobre
todo
a
través
de
las
redes
sociales.
• Es
una
prác6ca
común
entre
jóvenes,
y
cada
vez
más
entre
adolescentes.
40. igetech.net
seguridad en informática
Retos
del
Sex6ng..
Uno
de
los
problemas
al
que
se
enfrentan
las
autoridades
en
determinar
quién
es
el
responsable
cuando
el
envío
del
mensaje
o
la
foto
en
cues6ón
se
hace
sin
consen6miento
del
afectado.
42. igetech.net
seguridad en informática
“Muchos
jóvenes
en
la
actualidad
creen
que
el
fotografiarse
con
poca
ropa
y
mandar
las
imágenes
a
su
pareja
o
a
sus
amigos
es
un
juego
o
una
ac6vidad
diver6da,
sin
embargo,
por
accidente
o
por
la
mala
intención
de
alguna
persona
conocida
o
desconocida,
este
material
puede
llegar
a
portales
de
internet
masivamente
consultados”.
45. igetech.net
seguridad en informática
Definición
Pornograva
infan6l
es
definida
como:
“Cualquier
exhibición
visual,
incluyendo
cualesquiera
fotogravas,
películas,
videos,
retratos
o
imágenes
o
retratos
de
computador
o
generados
por
computadora”
46. igetech.net
seguridad en informática
Agencia
Federal
Inmigración
y
Aduana
•
Responsabilidad
de
I.C.E.
y
el
Departamento
de
Seguridad
Nacional.
•
Es
perseguir
el
uso
ilegal
de
tecnología
los
cual
incluye
el
tráfico
y
posesión
de
material
pornográfico
infan6l
como
también
la
producción
de
ese
material.
48. igetech.net
seguridad en informática
Estadís6cas
•
Existen
100,000
lugares
ciberné6cos
que
6enen
que
ver
con
pornograva
infan6l
en
la
Internet.
•
Genera
ganancias
de
$12
mil
millones
a
nivel
global
cada
año,
de
los
cuales
$5
mil
millones
son
los
que
se
generan
a
través
de
la
Internet.
49. igetech.net
seguridad en informática
Datos..
• Existe
paginas
“web”
privados
donde
hay
que
pagar.
• Existe
un
lenguaje
codificado
para
comunicarse.
• Se
es6ma
que
1.2
millones
de
niños
son
traficados
anualmente
para
fines
de
explotación
laboral,
sexual,
servidumbre,
pornograva,
entre
otras
formas
de
esclavitud
moderna.
50. igetech.net
seguridad en informática
Características del depredador
sexual en línea
• La población de personas que pertenecen a esta conducta en
su mayoría:
– son del sexo masculino,
– Pueden ser adolescentes a adultos sin importar su nivel de educación,
de profesión y estatus social.
• No son violentos, ya que utilizan estrategias de convencimiento
para formar lazos de amistad donde su propósito es despertar
el interés romántico con el menor.
• Tienen una buena habilidad de convencimiento y utilizan
aspectos de psicología básica para manipular las emociones de
las víctimas.
51. igetech.net
seguridad en informática
Lugares en línea de preferencia para la
búsqueda de víctimas
• Facebook es la red social que más comúnmente se
utiliza ya que facilitan
– la exposición de fotos y nombres de los menores lo cual
permite que el predador pueda escoger a su preferencia las
características que más le llamen la atención pues muchos de
estos establecen un perfil de sus víctimas.
• Lamentablemente la identidad del depredador puede ser
totalmente creada por este y es de esta forma que los
menores les dan entrada a su privacidad a estas
personas en total desconocimiento del peligro.
60. igetech.net
seguridad en informática
Exif
Exchangeable
image
file
format
• Información
de
fecha
y
hora.
•
Las
cámaras
digitales
registran
la
fecha
y
la
hora
actual
y
la
almacenan
en
los
metadatos.
• Configuración
de
la
cámara.
Esta
incluye
información
está6ca
como
el
modelo
de
cámara
y
el
fabricante,
e
información
que
varia
con
cada
imagen
como
la
orientación,
apertura,
velocidad
del
obturador,
distancia
focal,
medidor
de
exposición
y
la
velocidad
de
la
película.
• Información
sobre
localización,
la
cual
podría
provenir
de
un
GPS
conectado
a
la
cámara.
64. igetech.net
Esteganograva
seguridad en informática
La
esteganograva
(del
griego
στεγανος
(steganos):cubierto
u
oculto,
y
γραφος
(graphos):
escritura),
es
la
parte
de
la
criptología
en
la
que
se
estudian
y
aplican
técnicas
que
permiten
el
ocultamiento
de
mensajes
u
objetos,
dentro
de
otros,
llamados
portadores,
de
modo
que
no
se
perciba
su
existencia.
Es
decir,
se
trata
de
ocultar
mensajes
dentro
de
otros
y
de
esta
forma
establecer
un
canal
encubierto
de
comunicación,
de
modo
que
el
propio
acto
de
la
comunicación
pase
inadver6do
para
observadores
que
6enen
acceso
a
ese
canal.
67. igetech.net
seguridad en informática
MP3
Stego
MP3Stego,
es
una
herramienta
que
esconde
datos
en
archivos
MP3.
El
procedimiento
consiste
en
tener
un
archivo
de
texto
con
uno
.WAV,
para
ser
trasformado
en
formato
MP3.
El
problema
es
que
para
esconder
datos
de
cualquier
tamaño
se
necesita
un
archivo
de
un
tamaño
proporcional.
Ejemplo:
para
esconder
un
archivo
de
5
bytes,
se
necesita
un
archivo
WAV
de
aprox.627kB.
Como
resultado,
el
tamaño
del
archivo
compreso
en
MP3
fue
57Kb.
70. igetech.net
seguridad en informática
¿Qué
son
los
Keyloggers?
• keyloggers
son
programas
que
registran
la
ac6vidad
de
un
equipo,
ya
sea
capturando
todo
lo
que
se
teclea
o
aparece
en
la
pantalla.
71. igetech.net
seguridad en informática
¿Cómo
funcionan
los
Keyloggers?
• Una
vez
instalado
en
la
máquina
blanco
del
espionaje,
el
programa
graba
en
un
documento
oculto,
todo
lo
que
escribiste
con
el
teclado.
• Por
ejemplo,
si
este
momento
escribes
la
dirección
de
la
página
donde
consultas
tu
correo,
posteriormente
tu
nombre
de
usuario
y
contraseña,
todos
esos
datos
quedan
guardados.
hmp://www.alambre.info/2004/06/07/keyloggers-‐espias-‐del-‐teclado-‐y-‐monitor/
73. igetech.net
seguridad en informática
keyloggers
inalámbricos
• Existen
varios
modelos
disponibles
en
el
mercado
y
uno
de
ellos
es
DIY
Wireless
Keylogger,
básicamente
consta
de
2
partes:
un
transmisor
y
un
receptor.
hmp://www.keelog.com/wireless_keylogger.html
91. igetech.net
seguridad en informática
Medidas
de
prevención
y
protección
• Aceptar
que
se
necesita
una
combinación
de
Principios
Operacionales/Administra6vos,
Técnicos
(lógicos)
y
de
Medio
Ambiente
(vsicos).
• Se
recomienda
lo
siguiente:
– Tecnología
– Polí6cas
– Educación
– Divulgación
– Entrenamiento