Exposicion de Cesar Chavez Martinez
IV Congreso Internacional de Informatica Forense y Hacking Etico
Sabado 13 de Septiembre
Sociedad de Ingenieros de Bolivia - Departamental Chuquisaca
Sucre 2014
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
Busqueda y Captura de Cibercriminales
1. BUSQUEDA Y CAPTURA DE
CIBERCRIMINALES
EJE 1: Búsqueda de Cibercriminales
Lic. César Chávez Martínez
Profesor Técnicas de Ataque y Defensa I
Universidad Tecnológica del Perú
2. Reglas del Hacker
01. El espíritu hack es aprender sobre un sistema no
dañarlo.
02. No seas egoísta, comparte la información para así
expandir el conocimiento.
03. Usa la tecnología para un fin benéfico, habilidades y
conocimientos para ayudar a los demás.
04. Rebélate contra la represión de cualquier tipo y lucha
por el derecho de libertad.
05. Cuando tengas el control de algún sistema no lo
alteres, dejalos como están y repórtalos.
3. Reglas del Hacker
06. Sé inteligente y conoce tus limitaciones, no hagas nada
que te pueda causar problemas.
07. No caigas en los pasos del gobierno americano,
respeta la privacidad.
08. Piensa por ti mismo, no des nada por hecho, cuestiona
todo. Se inteligente.
09. Un verdadero hacker no hackea por ganar dinero o
fama.
10. Nunca alardees de tus conocimientos, sé lo mas
humilde que puedas.
4. Información sensible
Información sensible es el nombre
que recibe la información personal
privada de un individuo, por ejemplo
ciertos datos personales y bancarios,
contraseñas de correo electrónico e
incluso el domicilio en algunos casos.
Aunque lo más común es usar este
término para designar datos privados
relacionados con Internet o la
informática, sobre todo contraseñas,
tanto de correo electrónico, conexión
a Internet, IP privada, sesiones del
PC, etc.
6. Objetivo de estudio o target
Cibercriminal
Asociación delictiva abierta
(Comunidades publicas web)
Asociación delictiva cerrada
(Grupos cerrados de estudio)
7. Objetivo de estudio o target
“Cibercriminal”
Para identificar la potencialidad de amenaza,
se debe definir sus motivaciones, si trabaja en
forma colaborativa con otros cibercriminales de
forma tísica o virtual.
Nivel socioeconómico
Nivel académico.
U otros particulares relacionados a la materia.
8. Sobres los cibercriminales
Los que se dedican a los crímenes cibernéticos “cibercriminales”, consideran
que tienen derechos adquiridos para cometer sus crímenes, bajo la excusa
del Aprendizaje se consideran justicieros, auto denominándose “hackers” .
Inician su carrera criminal, valiéndose del anonimato adjudicándose alias los
cuales son sus identificaciones digitales en el mundo virtual, un cibercriminal
crea alrededor de 5 a + usuarios en redes sociales, los cuales suele
interconectarlos entre sus cuentas con el fin de crear grupos de discusión que
tienen como único fin elevar su EGO.
Ven las fallas en el flujo de información de los centros de estudio, usurpando
identidades y creando facebooks personales con el nombre de instituciones
publicas reconocidas. Su objetivo es establecer canales por los cuales puedan
contaminar maquinas de usuarios o creación de base de datos de usuarios.
9. Motivaciones criminales
En un principio sus participaciones en las redes sociales pueden pasar
desapercibidas, entrando a un periodo que se llama aletargamiento, es
mediante ciertas circunstancias que estos salen a la luz.
El nivel de conocimiento de estos cibercriminales se mide en virtud de los
modos en los cuales actúan.
Un individuo con bajo nivel de técnica y de conocimiento se hará rodear por
otros de menor rango, con el fin de tener un primer escudo de protección, los
que suelen rodearlos son las llamadas carnadas.
Los cibercriminales les ofrecen beneficios personales u económicos, con el fin
de recibir “favores”, estos suelen:
Facilidad de empleo de una cuenta bancaria para transferencias no
autorizadas.
10. Motivaciones criminales
Otorgar una dirección física para recibir
encomiendas del exterior.
La dirección física solicitada será empleada
por uno o mas cibercriminales para recibir
mercaderías como son:
Videojuegos originales, Aparatos
electrónicos, dispositivos móviles.
Software para cometer cibercrimenes
(llamados Piña WI-FI, bloqueadores de
señales, entre otros).
Los pagos de estos artefactos serán
realizados con el robo de tarjetas de crédito.
11. Asociación delictiva cerrada
(Grupos cerrados de estudio)
Se llaman así a los grupos de criminales organizados que están camuflados
bajo grupos cerrados de estudio pertenecientes universidades publicas o
privadas.
No suelen organizan actividades académicas periódicas, en caso lo lleguen
a hacer será una actividad anual en el cual los lideres de estas
“comunidades” eleven sus egos, no realizan convocatorias siendo sus
unicos integrantes sus circulos de proteccion. Adicionalmente estos grupos
suelen estar integrados por cibercriminales conocidos, los cuales se
autonombran “hackers”
Los lideres suelen acceder a cargos políticos dentro de la universidad o
centros de estudio.
12. Asociación delictiva abierta
(Comunidades publicas web)
La comunidad publica web de mayor representatividad es ANONYMOUS, seguida por
comunidades como LUZSEC, suelen camuflar sus objetivos de ataque con la excusa
del hacktivismo.
“…Vivimos en un fuerte tendencia de ataques informáticos, este auge ha ocurrido, gracias a las
facilidad de acceso a herramientas informáticas, que permiten al usuario común, poder acceder
a bancos de datos de información publica liberada so pretexto de la libertad de información…”
pp. 23 (Manual de Seguridad Informatica, 2013 Chávez Martínez, César)
13. Técnicas de rastreo de datos personales
Primer paso: Revisión de huellas informáticas
14. Técnicas de rastreo de datos personales
Segundo paso: Estudio del target (victima)
15. Técnicas de rastreo de datos personales
Tercer paso: Estudio de personalidad de la victima
16. Técnicas de rastreo de datos personales
Cuarto paso: Creación de estratagemas
18. Bases del plan de seguridad de datos personales
1. Conozca su inventario.
Sepa cuál es la información personal que usted posee en sus
archivos y computadoras.
2. Reduzca sus archivos.
Mantenga únicamente la información que necesita para manejar
su negocio.
3. Cierre con llave.
Proteja la información que mantiene.
4. Elimine lo innecesario.
Deseche correctamente la información que ya no necesita.
5. Planifique con anticipación.
Elabore un plan para responder a las violaciones de seguridad.
19. Robo y Usurpación de Identidad
Hacerse pasar por esa persona, asumir
su identidad ante otras personas en
público o en privado, en general para
acceder a ciertos recursos o la obtención
de créditos y otros beneficios en nombre
de esa persona.
20. Robo y Usurpación de Identidad
El robo de identidad es el delito de más
rápido crecimiento en el mundo
21. Robo y Usurpación de Identidad
El robo de identidad también es utilizado con el fin de
perjudicar a una persona, es decir, difamarlo o
manchar su nombre con diversos fines que el criminal
busque.
22. Robo y Usurpación de Identidad
Hasta no hace mucho tiempo, cuando un ladrón robaba
la billetera o porta documentos, el dinero era lo único
que pretendía. Con el tiempo, los datos de los
documentos de identidad y cualquier otro documento
que contenga datos personales se han vuelto muy
importantes.
23. Robo y Usurpación de Identidad
Nadie está a salvo de este delito ni puede
tenerse la certeza de que nunca ocurrirá.
25. PRINCIPALES VICTIMAS
ENTIDADES MMaayyoorr tteennddeenncciiaa EDUCATIVAS PUBLICAS
Razones por las cuales son victimas:
1. Falta de presencia en la red.
(Portal web, redes sociales interactivas: twitter,
facebook, youtube entre otras).
2. Escasez de actualizaciones de portal web, y otras
redes sociales.
Principales sospechosos:
1. Estudiantes “lideres” de comunidades de Software Libre
26. ¿Porque son los principales sospechosos?
• Quienes lideran las comunidades de Software Libre. Se consideran
“justicieros”, por lo cual so pretexto de impedir que se use
maliciosamente el nombre de las entidades a las cuales pertenecen,
llamese instituto u universidad, crean cuentas de correo electronico, y
sobre todo cuentas de facebook para fines personales.
“Las entidades usurpadas desconocen o tienen
poco interés en denunciar el uso sistemático de sus
nombres comerciales, por lo cual los
ciberdelincuentes actúan con total impunidad y a
vista de todo el publico. Incluso suelen difundir
entre su circulo de amistades que ellos son los
administradores de dichas cuentas con el único
propósito de hacer notar una falsa legitimidad”.
pp 15 (Manual de Seguridad Informatica, Chávez Martínez
César, 2013)
27. PRINCIPALES VICTIMAS
ENTIDADES MMaayyoorr tteennddeenncciiaa EDUCATIVAS PUBLICAS
Crean Redes sociales falsas
Campañas de SPAM
Manejo de información
Ofrecimientos de falsos
beneficios
28.
29. Robo y Usurpación de Identidad
Pyme’s
Creación de un falso
prestigio digital
Campañas de SPAM
Robo de información y
manejo de influencias.
30. Empleados de bajo nivel
¿Quienes son los principales sospechosos?
Ex empleados Usuarios
31. ¿Porque Usurpar una MYPE?
1. Potencial no explotado en manejo de
redes.
2. Apropiación de nombre comercial.
3. Generación de estafas electrónicas.
Apps y Malware.
4. Crimeware
38. Robo y Usurpación de Identidad
en Personas Naturales
Principales victimas
Famosos
Personajes Ficticios
Personalidades fallecidas
Publico en general
39. Robo y Usurpación de Identidad
en Personas Naturales
Principales usurpadores
CIBERCRIMINALES
ACOSADORES
ESTAFADORES
40. Robo y Usurpación de Identidad en Personas
Naturales
DOMINIO
EGO
AMBICION
IMPUNIDAD “Anonimato”
Las motivaciones de los Usurpadores
42. BUSQUEDA Y CAPTURA DE
CIBERCRIMINALES
EJE 2 Perfiles Criminales
Lic. César Chávez Martínez
Profesor Técnicas de Ataque y Defensa I
Universidad Tecnológica del Perú
43. Perfiles Criminales
Aplicaciones de la Técnica
Las siguientes son las aplicaciones de la técnica de elaboración
de perfiles:
Crímenes violentos y seriales.
Identificación del autor y eliminación de sospechosos.
Técnicas investigativas con base en la identificación del tipo
de criminal.
Provocar al agresor a través de los medios de
comunicación.
Preparación de interrogatorios.
Justificación de solicitud de otras pruebas.
Vincular crímenes.
44. Tipos de Perfiles Criminales
En la investigación criminal existen tres maneras de
elaborar los perfiles:
Perfiles de agresores conocidos, Perfil Psicológico
o método inductivo
Perfiles de agresores Desconocidos, Perfil
Psicológico o método deductivo.
Perfil Geográfico.
45.
46.
47.
48.
49. PROGRAMA TENTATIVO GIRA HACK
VIERNES 14 DE DICIEMBRE 2013
PUNO HACK
Orde
n
Hora Tema Expositor
17:15
hr.
Inscripciones
17:30
hr.
"Pornografia Infantil" Maria del Pilar Cobeñas
Red Anti Delitos Informaticos
(PERU)
18:15
hr.
“Ethical Hacking"”
Cesar Chávez Martínez
Docente en Técnicas de
Hacking
(PERU)
19:00
hr.
“Encriptación y Desencriptación de
información sensible” Carlos Paredes Torrez
Experto en Criptografia
(BOLIVIA)
19:45
hr.
“Problemática de la Seguridad
Informática en Bolivia” Patricia Garcia
Ing. Sistemas -
(BOLIVIA)
20:30
hrs.
Mesa Redonda: El Hacking desde la
vista del atacante
Moderador
Carlos Paredes Torrez
Panelistas
Cesar Chávez Martínez
Patricia Garcia
Maria del Pilar Cobeñas
21:30
hr.
Entrega de Certificados