SlideShare a Scribd company logo
1 of 55
La custodia y análisis forense en plataformas abiertas
Jornada de Derecho y Delitos Informáticos
– Foro de Abogados de San Juan 2012
@nanomo
Caso de estudio
Caso de estudio
• Atacante, razones?
• Victima?
• Escenarios
Caso de estudio
Victima
Atacante
• Recaba información: redes
sociales, entorno, comportamientos…
• Acoso
• extorsión
Investigador
• Denuncia
• análisis
equipamiento
informático
• Evaluación de
riesgos
• Tracking
• Ubicación
• Peritaje
equipamiento
informático
Atacante: búsqueda de objetivos
Atacante
¿Cómo obtiene información de un objetivo?
Information gathering:
Google Dorks
Noticias relevantes, algo que llamó la tención de
mucha gente…
Atacante: búsqueda de objetivos
Atacante
Google Dorks
filetype:php inurl:.php?*= intext:"Warning:"*(argument||sintax||columns)*"on
line "*
filetype:txt & intext:"email=" & intext:"pass=" & intext:"charset_test="
Atacante: búsqueda de objetivos
Atacante
Noticias relevantes
Atacante: objetivo encontrado, apunten, fuego!
Atacante
¿Cómo obtiene información de un objetivo?
• Google Dorks <3
• Facebook
• Base de datos públicas (diarios, directorios)
• Base de datos privadas
• Herramientas automatizadas
Atacante: objetivo encontrado, apunten, fuego!
Atacante
¿Cómo obtiene información de un objetivo?
• Bases de datos privadas: linkedin(7M), PSN(10M), wikileaks
Atacante: objetivo encontrado, apunten, fuego!
Atacante
¿Cómo obtiene información de un objetivo?
• Herramientas automatizadas: Uso de Maltego
Atacante: objetivo encontrado, apunten, fuego!
Atacante
¿Cómo obtiene información de un objetivo?
• Herramientas automatizadas: Creepy
• https://github.com/ilektrojohn/creepy/downloads
Atacante: objetivo encontrado, apunten, fuego!
Atacante
¿Cómo obtiene información de un objetivo?
Google Dorks
Atacante
Atacante: objetivo encontrado, apunten, fuego!
Atacante: objetivo encontrado, apunten, fuego!
Atacante
¿Cómo obtiene información de un objetivo?
Ingeniería social:
Atacar a la víctima usando mayormente todos
los sentidos posibles para engañarla buscando
algún objetivo
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Características del «chamuyo»
• A mayor investigación mas oportunidad de éxito
• Si el chamuyo involucra actividades o intereses, mejor.
• Una planificación cuidadosa es necesaria para el éxito
• La práctica de dialectos o expresiones que sea familiar a su objetivo es
esencial
• El hecho de que el chamuyo sea a través del teléfono no minimiza el
riesgo en caso de una investigación
• Simple
• Espontáneo
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Características del «chamuyo»
• Debe parecer correcto o tener aspectos difíciles de verificar
rápidamente por la víctima
• Debe conocer la inteligencia y el tipo de persona
• Proporcionar conclusión lógica
• Tenga en cuenta las leyes locales
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Medios «chamuyo»
• Online: email, redes sociales, telefonía, Skype…
• Offline: cartas, estafas piramidales, anuncios engañosos en
diarios (televenta, teletrabajo…)
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Medios «chamuyo«
• Bloquear ID en celular para llamadas y SMS
• Spoof ID de llamada y SMS
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: tools
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: Social Engineer Toolkit (SET)
Proyecto de estudio: http://www.social-engineer.org
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: Social Engineer Toolkit (SET)
Proyecto de estudio: http://www.social-engineer.org
• Todos los vectores de ataque
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: Social Engineer Toolkit (SET)
Proyecto de estudio: http://www.social-engineer.org
1) El menú de ataque de phishing se utiliza para llevar a cabo
ataques de correo electrónico dirigidos contra una víctima.
2) The Social-Engineer Toolkit "Attack Web" vector es una
forma única de utilizar múltiples ataques basados en Web con
el fin de comprometer a la posible víctima.
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: Social Engineer Toolkit (SET)
Proyecto de estudio: http://www.social-engineer.org
3) Infectious Media Generator nos permite crear medios infectados por
medio de los payload de metasploit que utilizan autorun.inf file.
4) Create a Payload and Listener simplifica enormemte la creación de
ficheros .exe apartir de los payloads de Metasploit y sus clientes.
5) Mass Mailer Attack nos permitirá el ataque masivo mandando correos
electrónicos a múltiples víctimas y personalizar los mensajes.
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: Social Engineer Toolkit (SET)
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: Social Engineer Toolkit (SET)
Atacante: objetivo encontrado, apunten, fuego!
Atacante
Ingeniería social: Social Engineer Toolkit (SET)
Custodia
@nanomo
Caso de estudio
Caso de estudio
Informática Forense
Según el FBI, la informática (o computación) forense es la ciencia de
adquirir, preservar, obtener y presentar datos que han sido procesados
electrónicamente y guardados en un medio computacional de manera que
ésta sea legalmente aceptable.
Investigador
Caso de estudio
Objetivos de la Informática Forense
1. La compensación de los daños causados por los criminales o intrusos.
2. La persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para prevenir casos similares.
Estos objetivos son logrados de varias formas, entre ellas, la principal es la
recolección de evidencia.
Investigador
Caso de estudio
La IOCE (International Organization On Computer Evidence) define los
siguientes cinco puntos como los principios para el manejo y recolección de
evidencia computacional:
1. Al recolectar evidencia digital, las acciones tomadas, no deben alterarla.
2. Cuando es necesario que una persona tenga acceso a la evidencia digital
original, esa persona debe ser un profesional forense.
Investigador
Caso de estudio
3. Toda la actividad referente a la recolección, el acceso, almacenamiento o
a la transferencia de la evidencia digital, debe ser documentada
completamente, preservada y disponible para la revisión.
4. Un individuo es responsable de todas las acciones tomadas con respecto
a la evidencia digital mientras que ésta esté en su posesión.
5. Cualquier agencia que sea responsable de recolectar, tener
acceso, almacenar o transferir evidencia digital es responsable de cumplir
con estos principios.
Características que conforman lo que llamamos «cadena de custodia»
Investigador
Caso de estudio
La evidencia digital son datos que:
1. Ayudan a reconstruir eventos pasados ubicándolos en una línea de
tiempo.
2. Ayudan a determinar la posesión y manipulación de los datos digitales.
3. Muestran el uso y abuso de servicios e infraestructura de IT.
4. Muestran evidencia de uso ilegal o apropiación ilegal de datos digitales.
Investigador
Caso de estudio
Desafíos de la evidencia digital:
1. Fácil de destruir
2. Dificil de conseguir
Investigador
Herramientas
@nanomo
Caso de estudio
Áreas de desarrollo:
1. Adquisición de imagen forense en diversos formatos
2. Análisis de imagen forense, sistema de archivos, bloques no
utilizados, archivos borrados, timeline de esos archivos
3. «Escarbar» los datos
Investigador
Víctima: resguardo de datos, imagen forense
Victima
Víctima: resguardo de datos, imagen forense
Investigador
Víctima: resguardo de datos, imagen forense
Proceso imaging
1. Usando caine booteamos desde la computadora a analizar
2. Identificamos discos duros
3. Montamos como solo lectura
4. Tomamos el tamaño
5. Creamos discos necesarios para guardar la imagen forense(IF)
6. Formateamos el disco nuevo que contendrá la IF
7. Con AIR iniciamos el proceso de imaging
8. Validamos con algun hash usaremos md5
9. Creamos 2 copias
10. A una copia la levantamos en maquina virtual
Investigador
Víctima: resguardo de datos
Victima
Proceso imaging: verificación copia de original
Víctima: data carving
Sleuth kit Forensic Suite y autopsy
Permite obtener información sobre archivos y carpetas, modificaciones
a lo largo del tiempo (dependiendo del sistema de archivos y
temporales, etc.)
Recuperar archivos borrados, restaurar particiones eliminadas
Generar una bitácora de lo realizado en todo el proceso
Investigador
Víctima: data carving
Sleuth kit Forensic Suite y autopsy
Investigador
Víctima: data carving
Victima
Foremost
Desarrollado por Jesse Kornblum y Kris Kendall (U.S.Air Force Office of
Special Investigations),
Permite extraer archivos de formato conocido desde archivos o bases de
datos sin formato aparente
Permite recuperar archivos borrados
Víctima: data carving
FOCA
Permite obtener información sobre archivos particulares para extraer
metadata
Investigador
Caso de estudio
Investigador
Caso de estudio
Investigador
Caso de estudio
Investigador
¿PREGUNTAS?
@nanomo
Links
• http://news.nationalpost.com/2012/07/12/gmail-hotmail-users-could-be-at-risk-after-hackers-steal-400000-
yahoo-passwords/
• Maltego: https://www.paterva.com/
• http://www.zdnet.com/anonymous-says-it-hacked-10m-psn-accounts-sony-disagrees-7000002695/
• http://acc.icfs.uam.es/
• http://www.social-engineer.org/wiki/index.php?title=Authority
• http://www.spoofapp.com/
• http://video.google.com/videoplay?docid=417390258297273732&ei=aWldStnXEozMqAK73oAx&q=kevin+mit
nick+last+hope#25m0s
• http://www.social-
engineer.org/framework/Computer_Based_Social_Engineering_Tools:_Social_Engineer_Toolkit_%28SET%29
• https://github.com/ilektrojohn/creepy/downloads
• http://dev.mysql.com/tech-resources/articles/guide-to-php-security-ch3.pdf

More Related Content

What's hot

Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingAlvaro Machaca Tola
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 

What's hot (20)

Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Análisis forense
Análisis forenseAnálisis forense
Análisis forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Computación forense
Computación forenseComputación forense
Computación forense
 

Viewers also liked

Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Tensor
 
Sql injection utilizando método post
Sql injection utilizando método postSql injection utilizando método post
Sql injection utilizando método postTensor
 
Sql injection
Sql injectionSql injection
Sql injectionMinoxx
 
Seguridad sql injection
Seguridad   sql injectionSeguridad   sql injection
Seguridad sql injectionGary Briceño
 
Delitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForenseDelitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForensePablo Llanos Urraca
 
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)Videoconferencias UTPL
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]RootedCON
 
Unidad 4 calculo integral
Unidad 4 calculo integralUnidad 4 calculo integral
Unidad 4 calculo integralOscar Saenz
 
Cálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias BiológicasCálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias BiológicasJulio Samanamud
 
Economia y politica
Economia y politicaEconomia y politica
Economia y politicateocaso
 
Aplicaciones simples de calculo integral
Aplicaciones simples de calculo integralAplicaciones simples de calculo integral
Aplicaciones simples de calculo integralAaron Fano
 
Karl marx power point
Karl marx power pointKarl marx power point
Karl marx power pointguatrache
 
INTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONESINTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONESGary Sv
 

Viewers also liked (20)

Phishing
PhishingPhishing
Phishing
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1
 
Sql injection utilizando método post
Sql injection utilizando método postSql injection utilizando método post
Sql injection utilizando método post
 
Sql injection
Sql injectionSql injection
Sql injection
 
Seguridad sql injection
Seguridad   sql injectionSeguridad   sql injection
Seguridad sql injection
 
Delitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForenseDelitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis Forense
 
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Unidad 4 calculo integral
Unidad 4 calculo integralUnidad 4 calculo integral
Unidad 4 calculo integral
 
Cálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias BiológicasCálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias Biológicas
 
ECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBAL
ECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBALECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBAL
ECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBAL
 
Economia y politica
Economia y politicaEconomia y politica
Economia y politica
 
Aplicaciones simples de calculo integral
Aplicaciones simples de calculo integralAplicaciones simples de calculo integral
Aplicaciones simples de calculo integral
 
Aplicaciones del calculo integral
Aplicaciones del calculo integralAplicaciones del calculo integral
Aplicaciones del calculo integral
 
Karl marx power point
Karl marx power pointKarl marx power point
Karl marx power point
 
INTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONESINTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONES
 
Filosofía Latinoamericana
Filosofía LatinoamericanaFilosofía Latinoamericana
Filosofía Latinoamericana
 
Karl Marx
Karl MarxKarl Marx
Karl Marx
 
Cálculo Diferencial
Cálculo DiferencialCálculo Diferencial
Cálculo Diferencial
 

Similar to Jornada de derecho y delitos informáticos

Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinAsociación
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseSandrag10
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsRafael Seg
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Alejandro BATISTA
 
Computo forense
Computo forense Computo forense
Computo forense vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 

Similar to Jornada de derecho y delitos informáticos (20)

Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas Landin
 
INFORMATICA FORENSE.docx
INFORMATICA FORENSE.docxINFORMATICA FORENSE.docx
INFORMATICA FORENSE.docx
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Mega resumen
Mega resumenMega resumen
Mega resumen
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Informaticaforense lea
Informaticaforense leaInformaticaforense lea
Informaticaforense lea
 
hacking.pptx
hacking.pptxhacking.pptx
hacking.pptx
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 

Recently uploaded

Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 

Recently uploaded (17)

Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 

Jornada de derecho y delitos informáticos

  • 1. La custodia y análisis forense en plataformas abiertas Jornada de Derecho y Delitos Informáticos – Foro de Abogados de San Juan 2012 @nanomo
  • 3. Caso de estudio • Atacante, razones? • Victima? • Escenarios
  • 4. Caso de estudio Victima Atacante • Recaba información: redes sociales, entorno, comportamientos… • Acoso • extorsión Investigador • Denuncia • análisis equipamiento informático • Evaluación de riesgos • Tracking • Ubicación • Peritaje equipamiento informático
  • 5. Atacante: búsqueda de objetivos Atacante ¿Cómo obtiene información de un objetivo? Information gathering: Google Dorks Noticias relevantes, algo que llamó la tención de mucha gente…
  • 6. Atacante: búsqueda de objetivos Atacante Google Dorks filetype:php inurl:.php?*= intext:"Warning:"*(argument||sintax||columns)*"on line "* filetype:txt & intext:"email=" & intext:"pass=" & intext:"charset_test="
  • 7. Atacante: búsqueda de objetivos Atacante Noticias relevantes
  • 8. Atacante: objetivo encontrado, apunten, fuego! Atacante ¿Cómo obtiene información de un objetivo? • Google Dorks <3 • Facebook • Base de datos públicas (diarios, directorios) • Base de datos privadas • Herramientas automatizadas
  • 9. Atacante: objetivo encontrado, apunten, fuego! Atacante ¿Cómo obtiene información de un objetivo? • Bases de datos privadas: linkedin(7M), PSN(10M), wikileaks
  • 10. Atacante: objetivo encontrado, apunten, fuego! Atacante ¿Cómo obtiene información de un objetivo? • Herramientas automatizadas: Uso de Maltego
  • 11. Atacante: objetivo encontrado, apunten, fuego! Atacante ¿Cómo obtiene información de un objetivo? • Herramientas automatizadas: Creepy • https://github.com/ilektrojohn/creepy/downloads
  • 12. Atacante: objetivo encontrado, apunten, fuego! Atacante ¿Cómo obtiene información de un objetivo?
  • 13. Google Dorks Atacante Atacante: objetivo encontrado, apunten, fuego!
  • 14. Atacante: objetivo encontrado, apunten, fuego! Atacante ¿Cómo obtiene información de un objetivo? Ingeniería social: Atacar a la víctima usando mayormente todos los sentidos posibles para engañarla buscando algún objetivo
  • 15. Atacante: objetivo encontrado, apunten, fuego! Atacante Características del «chamuyo» • A mayor investigación mas oportunidad de éxito • Si el chamuyo involucra actividades o intereses, mejor. • Una planificación cuidadosa es necesaria para el éxito • La práctica de dialectos o expresiones que sea familiar a su objetivo es esencial • El hecho de que el chamuyo sea a través del teléfono no minimiza el riesgo en caso de una investigación • Simple • Espontáneo
  • 16. Atacante: objetivo encontrado, apunten, fuego! Atacante Características del «chamuyo» • Debe parecer correcto o tener aspectos difíciles de verificar rápidamente por la víctima • Debe conocer la inteligencia y el tipo de persona • Proporcionar conclusión lógica • Tenga en cuenta las leyes locales
  • 17. Atacante: objetivo encontrado, apunten, fuego! Atacante Medios «chamuyo» • Online: email, redes sociales, telefonía, Skype… • Offline: cartas, estafas piramidales, anuncios engañosos en diarios (televenta, teletrabajo…)
  • 18. Atacante: objetivo encontrado, apunten, fuego! Atacante Medios «chamuyo« • Bloquear ID en celular para llamadas y SMS • Spoof ID de llamada y SMS
  • 19. Atacante: objetivo encontrado, apunten, fuego! Atacante Ingeniería social: tools
  • 20. Atacante: objetivo encontrado, apunten, fuego! Atacante
  • 21. Atacante: objetivo encontrado, apunten, fuego! Atacante Ingeniería social: Social Engineer Toolkit (SET) Proyecto de estudio: http://www.social-engineer.org
  • 22. Atacante: objetivo encontrado, apunten, fuego! Atacante Ingeniería social: Social Engineer Toolkit (SET) Proyecto de estudio: http://www.social-engineer.org • Todos los vectores de ataque
  • 23. Atacante: objetivo encontrado, apunten, fuego! Atacante Ingeniería social: Social Engineer Toolkit (SET) Proyecto de estudio: http://www.social-engineer.org 1) El menú de ataque de phishing se utiliza para llevar a cabo ataques de correo electrónico dirigidos contra una víctima. 2) The Social-Engineer Toolkit "Attack Web" vector es una forma única de utilizar múltiples ataques basados en Web con el fin de comprometer a la posible víctima.
  • 24. Atacante: objetivo encontrado, apunten, fuego! Atacante Ingeniería social: Social Engineer Toolkit (SET) Proyecto de estudio: http://www.social-engineer.org 3) Infectious Media Generator nos permite crear medios infectados por medio de los payload de metasploit que utilizan autorun.inf file. 4) Create a Payload and Listener simplifica enormemte la creación de ficheros .exe apartir de los payloads de Metasploit y sus clientes. 5) Mass Mailer Attack nos permitirá el ataque masivo mandando correos electrónicos a múltiples víctimas y personalizar los mensajes.
  • 25. Atacante: objetivo encontrado, apunten, fuego! Atacante Ingeniería social: Social Engineer Toolkit (SET)
  • 26. Atacante: objetivo encontrado, apunten, fuego! Atacante Ingeniería social: Social Engineer Toolkit (SET)
  • 27. Atacante: objetivo encontrado, apunten, fuego! Atacante Ingeniería social: Social Engineer Toolkit (SET)
  • 30. Caso de estudio Informática Forense Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional de manera que ésta sea legalmente aceptable. Investigador
  • 31. Caso de estudio Objetivos de la Informática Forense 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. Investigador
  • 32. Caso de estudio La IOCE (International Organization On Computer Evidence) define los siguientes cinco puntos como los principios para el manejo y recolección de evidencia computacional: 1. Al recolectar evidencia digital, las acciones tomadas, no deben alterarla. 2. Cuando es necesario que una persona tenga acceso a la evidencia digital original, esa persona debe ser un profesional forense. Investigador
  • 33. Caso de estudio 3. Toda la actividad referente a la recolección, el acceso, almacenamiento o a la transferencia de la evidencia digital, debe ser documentada completamente, preservada y disponible para la revisión. 4. Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que ésta esté en su posesión. 5. Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios. Características que conforman lo que llamamos «cadena de custodia» Investigador
  • 34. Caso de estudio La evidencia digital son datos que: 1. Ayudan a reconstruir eventos pasados ubicándolos en una línea de tiempo. 2. Ayudan a determinar la posesión y manipulación de los datos digitales. 3. Muestran el uso y abuso de servicios e infraestructura de IT. 4. Muestran evidencia de uso ilegal o apropiación ilegal de datos digitales. Investigador
  • 35. Caso de estudio Desafíos de la evidencia digital: 1. Fácil de destruir 2. Dificil de conseguir Investigador
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 42. Caso de estudio Áreas de desarrollo: 1. Adquisición de imagen forense en diversos formatos 2. Análisis de imagen forense, sistema de archivos, bloques no utilizados, archivos borrados, timeline de esos archivos 3. «Escarbar» los datos Investigador
  • 43. Víctima: resguardo de datos, imagen forense Victima
  • 44. Víctima: resguardo de datos, imagen forense Investigador
  • 45. Víctima: resguardo de datos, imagen forense Proceso imaging 1. Usando caine booteamos desde la computadora a analizar 2. Identificamos discos duros 3. Montamos como solo lectura 4. Tomamos el tamaño 5. Creamos discos necesarios para guardar la imagen forense(IF) 6. Formateamos el disco nuevo que contendrá la IF 7. Con AIR iniciamos el proceso de imaging 8. Validamos con algun hash usaremos md5 9. Creamos 2 copias 10. A una copia la levantamos en maquina virtual Investigador
  • 46. Víctima: resguardo de datos Victima Proceso imaging: verificación copia de original
  • 47. Víctima: data carving Sleuth kit Forensic Suite y autopsy Permite obtener información sobre archivos y carpetas, modificaciones a lo largo del tiempo (dependiendo del sistema de archivos y temporales, etc.) Recuperar archivos borrados, restaurar particiones eliminadas Generar una bitácora de lo realizado en todo el proceso Investigador
  • 48. Víctima: data carving Sleuth kit Forensic Suite y autopsy Investigador
  • 49. Víctima: data carving Victima Foremost Desarrollado por Jesse Kornblum y Kris Kendall (U.S.Air Force Office of Special Investigations), Permite extraer archivos de formato conocido desde archivos o bases de datos sin formato aparente Permite recuperar archivos borrados
  • 50. Víctima: data carving FOCA Permite obtener información sobre archivos particulares para extraer metadata Investigador
  • 55. Links • http://news.nationalpost.com/2012/07/12/gmail-hotmail-users-could-be-at-risk-after-hackers-steal-400000- yahoo-passwords/ • Maltego: https://www.paterva.com/ • http://www.zdnet.com/anonymous-says-it-hacked-10m-psn-accounts-sony-disagrees-7000002695/ • http://acc.icfs.uam.es/ • http://www.social-engineer.org/wiki/index.php?title=Authority • http://www.spoofapp.com/ • http://video.google.com/videoplay?docid=417390258297273732&ei=aWldStnXEozMqAK73oAx&q=kevin+mit nick+last+hope#25m0s • http://www.social- engineer.org/framework/Computer_Based_Social_Engineering_Tools:_Social_Engineer_Toolkit_%28SET%29 • https://github.com/ilektrojohn/creepy/downloads • http://dev.mysql.com/tech-resources/articles/guide-to-php-security-ch3.pdf