SlideShare a Scribd company logo
1 of 65
BUSQUEDA Y CAPTURA DE 
CIBERCRIMINALES 
EJE 1: Búsqueda de Cibercriminales 
Lic. César Chávez Martínez 
Profesor Técnicas de Ataque y Defensa I 
Universidad Tecnológica del Perú
Reglas del Hacker 
01. El espíritu hack es aprender sobre un sistema no 
dañarlo. 
02. No seas egoísta, comparte la información para así 
expandir el conocimiento. 
03. Usa la tecnología para un fin benéfico, habilidades y 
conocimientos para ayudar a los demás. 
04. Rebélate contra la represión de cualquier tipo y lucha 
por el derecho de libertad. 
05. Cuando tengas el control de algún sistema no lo 
alteres, dejalos como están y repórtalos.
Reglas del Hacker 
06. Sé inteligente y conoce tus limitaciones, no hagas nada 
que te pueda causar problemas. 
07. No caigas en los pasos del gobierno americano, 
respeta la privacidad. 
08. Piensa por ti mismo, no des nada por hecho, cuestiona 
todo. Se inteligente. 
09. Un verdadero hacker no hackea por ganar dinero o 
fama. 
10. Nunca alardees de tus conocimientos, sé lo mas 
humilde que puedas.
Información sensible 
Información sensible es el nombre 
que recibe la información personal 
privada de un individuo, por ejemplo 
ciertos datos personales y bancarios, 
contraseñas de correo electrónico e 
incluso el domicilio en algunos casos. 
Aunque lo más común es usar este 
término para designar datos privados 
relacionados con Internet o la 
informática, sobre todo contraseñas, 
tanto de correo electrónico, conexión 
a Internet, IP privada, sesiones del 
PC, etc.
Conociendo al enemigo digital . . .
Objetivo de estudio o target 
Cibercriminal 
Asociación delictiva abierta 
(Comunidades publicas web) 
Asociación delictiva cerrada 
(Grupos cerrados de estudio)
Objetivo de estudio o target 
“Cibercriminal” 
Para identificar la potencialidad de amenaza, 
se debe definir sus motivaciones, si trabaja en 
forma colaborativa con otros cibercriminales de 
forma tísica o virtual. 
Nivel socioeconómico 
Nivel académico. 
U otros particulares relacionados a la materia.
Sobres los cibercriminales 
Los que se dedican a los crímenes cibernéticos “cibercriminales”, consideran 
que tienen derechos adquiridos para cometer sus crímenes, bajo la excusa 
del Aprendizaje se consideran justicieros, auto denominándose “hackers” . 
Inician su carrera criminal, valiéndose del anonimato adjudicándose alias los 
cuales son sus identificaciones digitales en el mundo virtual, un cibercriminal 
crea alrededor de 5 a + usuarios en redes sociales, los cuales suele 
interconectarlos entre sus cuentas con el fin de crear grupos de discusión que 
tienen como único fin elevar su EGO. 
Ven las fallas en el flujo de información de los centros de estudio, usurpando 
identidades y creando facebooks personales con el nombre de instituciones 
publicas reconocidas. Su objetivo es establecer canales por los cuales puedan 
contaminar maquinas de usuarios o creación de base de datos de usuarios.
Motivaciones criminales 
En un principio sus participaciones en las redes sociales pueden pasar 
desapercibidas, entrando a un periodo que se llama aletargamiento, es 
mediante ciertas circunstancias que estos salen a la luz. 
El nivel de conocimiento de estos cibercriminales se mide en virtud de los 
modos en los cuales actúan. 
Un individuo con bajo nivel de técnica y de conocimiento se hará rodear por 
otros de menor rango, con el fin de tener un primer escudo de protección, los 
que suelen rodearlos son las llamadas carnadas. 
Los cibercriminales les ofrecen beneficios personales u económicos, con el fin 
de recibir “favores”, estos suelen: 
Facilidad de empleo de una cuenta bancaria para transferencias no 
autorizadas.
Motivaciones criminales 
Otorgar una dirección física para recibir 
encomiendas del exterior. 
La dirección física solicitada será empleada 
por uno o mas cibercriminales para recibir 
mercaderías como son: 
Videojuegos originales, Aparatos 
electrónicos, dispositivos móviles. 
Software para cometer cibercrimenes 
(llamados Piña WI-FI, bloqueadores de 
señales, entre otros). 
Los pagos de estos artefactos serán 
realizados con el robo de tarjetas de crédito.
Asociación delictiva cerrada 
(Grupos cerrados de estudio) 
Se llaman así a los grupos de criminales organizados que están camuflados 
bajo grupos cerrados de estudio pertenecientes universidades publicas o 
privadas. 
No suelen organizan actividades académicas periódicas, en caso lo lleguen 
a hacer será una actividad anual en el cual los lideres de estas 
“comunidades” eleven sus egos, no realizan convocatorias siendo sus 
unicos integrantes sus circulos de proteccion. Adicionalmente estos grupos 
suelen estar integrados por cibercriminales conocidos, los cuales se 
autonombran “hackers” 
Los lideres suelen acceder a cargos políticos dentro de la universidad o 
centros de estudio.
Asociación delictiva abierta 
(Comunidades publicas web) 
La comunidad publica web de mayor representatividad es ANONYMOUS, seguida por 
comunidades como LUZSEC, suelen camuflar sus objetivos de ataque con la excusa 
del hacktivismo. 
“…Vivimos en un fuerte tendencia de ataques informáticos, este auge ha ocurrido, gracias a las 
facilidad de acceso a herramientas informáticas, que permiten al usuario común, poder acceder 
a bancos de datos de información publica liberada so pretexto de la libertad de información…” 
pp. 23 (Manual de Seguridad Informatica, 2013 Chávez Martínez, César)
Técnicas de rastreo de datos personales 
Primer paso: Revisión de huellas informáticas
Técnicas de rastreo de datos personales 
Segundo paso: Estudio del target (victima)
Técnicas de rastreo de datos personales 
Tercer paso: Estudio de personalidad de la victima
Técnicas de rastreo de datos personales 
Cuarto paso: Creación de estratagemas
Técnicas de rastreo de datos personales 
Ultimo paso: Ataque
Bases del plan de seguridad de datos personales 
1.	Conozca su inventario.	 
Sepa cuál es la información personal que usted posee en sus 
archivos y computadoras.	 
2.	 Reduzca sus archivos.	 
Mantenga únicamente la información que necesita para manejar 
su negocio.	 
3.	 Cierre con llave.	 
Proteja la información que mantiene.	 
4.	 Elimine lo innecesario.	 
Deseche correctamente la información que ya no necesita.	 
5.	 Planifique con anticipación.	 
Elabore un plan para responder a las violaciones de seguridad.
Robo y Usurpación de Identidad 
Hacerse pasar por esa persona, asumir 
su identidad ante otras personas en 
público o en privado, en general para 
acceder a ciertos recursos o la obtención 
de créditos y otros beneficios en nombre 
de esa persona.
Robo y Usurpación de Identidad 
El robo de identidad es el delito de más 
rápido crecimiento en el mundo
Robo y Usurpación de Identidad 
El robo de identidad también es utilizado con el fin de 
perjudicar a una persona, es decir, difamarlo o 
manchar su nombre con diversos fines que el criminal 
busque.
Robo y Usurpación de Identidad 
Hasta no hace mucho tiempo, cuando un ladrón robaba 
la billetera o porta documentos, el dinero era lo único 
que pretendía.	 Con el tiempo, los datos de los 
documentos de identidad y cualquier otro documento 
que contenga datos personales se han vuelto muy 
importantes.
Robo y Usurpación de Identidad 
Nadie está a salvo de este delito ni puede 
tenerse la certeza de que nunca ocurrirá.
PRINCIPALES VICTIMAS 
PERSONAS NATURALES 
INSTITUCIONES EDUCATIVAS 
PUBLICAS 
PYME’S
PRINCIPALES VICTIMAS 
ENTIDADES MMaayyoorr tteennddeenncciiaa EDUCATIVAS PUBLICAS 
Razones por las cuales son victimas: 
1.	 Falta de presencia en la red.	 
(Portal web, redes sociales interactivas: twitter, 
facebook, youtube entre otras).	 
2.	 Escasez de actualizaciones de portal web, y otras 
redes sociales.	 
Principales sospechosos: 
1.	 Estudiantes “lideres” de comunidades de Software Libre
¿Porque son los principales sospechosos? 
• Quienes lideran las comunidades de Software Libre.	 Se consideran 
“justicieros”, por lo cual so pretexto de impedir que se use 
maliciosamente el nombre de las entidades a las cuales pertenecen, 
llamese instituto u universidad, crean cuentas de correo electronico, y 
sobre todo cuentas de facebook para fines personales.	 
“Las entidades usurpadas desconocen o tienen 
poco interés en denunciar el uso sistemático de sus 
nombres comerciales, por lo cual los 
ciberdelincuentes actúan con total impunidad y a 
vista de todo el publico.	 Incluso suelen difundir 
entre su circulo de amistades que ellos son los 
administradores de dichas cuentas con el único 
propósito de hacer notar una falsa legitimidad”.	 
pp 15 (Manual de Seguridad Informatica, Chávez Martínez 
César, 2013)
PRINCIPALES VICTIMAS 
ENTIDADES MMaayyoorr tteennddeenncciiaa EDUCATIVAS PUBLICAS 
Crean Redes sociales falsas 
Campañas de SPAM 
Manejo de información 
Ofrecimientos de falsos 
beneficios
Robo y Usurpación de Identidad 
Pyme’s 
Creación de un falso 
prestigio digital 
Campañas de SPAM 
Robo de información y 
manejo de influencias.
Empleados de bajo nivel 
¿Quienes son los principales sospechosos? 
Ex empleados Usuarios
¿Porque Usurpar una MYPE? 
1.	 Potencial no explotado en manejo de 
redes.	 
2.	 Apropiación de nombre comercial.	 
3.	 Generación de estafas electrónicas.	 
Apps y Malware.	 
4.	 Crimeware
Modus Operandi
Campañas de Desinformación
Falso apoyo informático
Criminales de cuello blanco
Las falsas mujeres
Robo y Usurpación de Identidad 
en Personas Naturales 
Principales victimas 
Famosos 
Personajes Ficticios 
Personalidades fallecidas 
Publico en general
Robo y Usurpación de Identidad 
en Personas Naturales 
Principales usurpadores 
CIBERCRIMINALES 
ACOSADORES 
ESTAFADORES
Robo y Usurpación de Identidad en Personas 
Naturales 
DOMINIO 
EGO 
AMBICION 
IMPUNIDAD “Anonimato” 
Las motivaciones de los Usurpadores
Robo y Usurpación de Identidad 
en Personas Naturales
BUSQUEDA Y CAPTURA DE 
CIBERCRIMINALES 
EJE 2 Perfiles Criminales 
Lic. César Chávez Martínez 
Profesor Técnicas de Ataque y Defensa I 
Universidad Tecnológica del Perú
Perfiles Criminales 
Aplicaciones de la Técnica 
Las siguientes son las aplicaciones de la técnica de elaboración 
de perfiles: 
Crímenes violentos y seriales. 
Identificación del autor y eliminación de sospechosos. 
Técnicas investigativas con base en la identificación del tipo 
de criminal. 
Provocar al agresor a través de los medios de 
comunicación. 
Preparación de interrogatorios. 
Justificación de solicitud de otras pruebas. 
Vincular crímenes.
Tipos de Perfiles Criminales 
En la investigación criminal existen tres maneras de 
elaborar los perfiles: 
Perfiles de agresores conocidos, Perfil Psicológico 
o método inductivo 
Perfiles de agresores Desconocidos, Perfil 
Psicológico o método deductivo. 
 Perfil Geográfico.
PROGRAMA TENTATIVO GIRA HACK 
VIERNES 14 DE DICIEMBRE 2013 
PUNO HACK 
Orde 
n 
Hora Tema Expositor 
17:15 
hr. 
Inscripciones 
17:30 
hr. 
"Pornografia Infantil" Maria del Pilar Cobeñas 
Red Anti Delitos Informaticos 
(PERU) 
18:15 
hr. 
“Ethical Hacking"” 
Cesar Chávez Martínez 
Docente en Técnicas de 
Hacking 
(PERU) 
19:00 
hr. 
“Encriptación y Desencriptación de 
información sensible” Carlos Paredes Torrez 
Experto en Criptografia 
(BOLIVIA) 
19:45 
hr. 
“Problemática de la Seguridad 
Informática en Bolivia” Patricia Garcia 
Ing. Sistemas - 
(BOLIVIA) 
20:30 
hrs. 
Mesa Redonda: El Hacking desde la 
vista del atacante 
Moderador 
Carlos Paredes Torrez 
Panelistas 
Cesar Chávez Martínez 
Patricia Garcia 
Maria del Pilar Cobeñas 
21:30 
hr. 
Entrega de Certificados
Twitter fake
Tendencias de la Red
Gracias

More Related Content

What's hot (20)

Hackers
HackersHackers
Hackers
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
santa
santa santa
santa
 
Hackers
HackersHackers
Hackers
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 

Similar to Busqueda y Captura de Cibercriminales

Similar to Busqueda y Captura de Cibercriminales (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Tics
TicsTics
Tics
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 

More from Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Recently uploaded

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Recently uploaded (20)

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 

Busqueda y Captura de Cibercriminales

  • 1. BUSQUEDA Y CAPTURA DE CIBERCRIMINALES EJE 1: Búsqueda de Cibercriminales Lic. César Chávez Martínez Profesor Técnicas de Ataque y Defensa I Universidad Tecnológica del Perú
  • 2. Reglas del Hacker 01. El espíritu hack es aprender sobre un sistema no dañarlo. 02. No seas egoísta, comparte la información para así expandir el conocimiento. 03. Usa la tecnología para un fin benéfico, habilidades y conocimientos para ayudar a los demás. 04. Rebélate contra la represión de cualquier tipo y lucha por el derecho de libertad. 05. Cuando tengas el control de algún sistema no lo alteres, dejalos como están y repórtalos.
  • 3. Reglas del Hacker 06. Sé inteligente y conoce tus limitaciones, no hagas nada que te pueda causar problemas. 07. No caigas en los pasos del gobierno americano, respeta la privacidad. 08. Piensa por ti mismo, no des nada por hecho, cuestiona todo. Se inteligente. 09. Un verdadero hacker no hackea por ganar dinero o fama. 10. Nunca alardees de tus conocimientos, sé lo mas humilde que puedas.
  • 4. Información sensible Información sensible es el nombre que recibe la información personal privada de un individuo, por ejemplo ciertos datos personales y bancarios, contraseñas de correo electrónico e incluso el domicilio en algunos casos. Aunque lo más común es usar este término para designar datos privados relacionados con Internet o la informática, sobre todo contraseñas, tanto de correo electrónico, conexión a Internet, IP privada, sesiones del PC, etc.
  • 5. Conociendo al enemigo digital . . .
  • 6. Objetivo de estudio o target Cibercriminal Asociación delictiva abierta (Comunidades publicas web) Asociación delictiva cerrada (Grupos cerrados de estudio)
  • 7. Objetivo de estudio o target “Cibercriminal” Para identificar la potencialidad de amenaza, se debe definir sus motivaciones, si trabaja en forma colaborativa con otros cibercriminales de forma tísica o virtual. Nivel socioeconómico Nivel académico. U otros particulares relacionados a la materia.
  • 8. Sobres los cibercriminales Los que se dedican a los crímenes cibernéticos “cibercriminales”, consideran que tienen derechos adquiridos para cometer sus crímenes, bajo la excusa del Aprendizaje se consideran justicieros, auto denominándose “hackers” . Inician su carrera criminal, valiéndose del anonimato adjudicándose alias los cuales son sus identificaciones digitales en el mundo virtual, un cibercriminal crea alrededor de 5 a + usuarios en redes sociales, los cuales suele interconectarlos entre sus cuentas con el fin de crear grupos de discusión que tienen como único fin elevar su EGO. Ven las fallas en el flujo de información de los centros de estudio, usurpando identidades y creando facebooks personales con el nombre de instituciones publicas reconocidas. Su objetivo es establecer canales por los cuales puedan contaminar maquinas de usuarios o creación de base de datos de usuarios.
  • 9. Motivaciones criminales En un principio sus participaciones en las redes sociales pueden pasar desapercibidas, entrando a un periodo que se llama aletargamiento, es mediante ciertas circunstancias que estos salen a la luz. El nivel de conocimiento de estos cibercriminales se mide en virtud de los modos en los cuales actúan. Un individuo con bajo nivel de técnica y de conocimiento se hará rodear por otros de menor rango, con el fin de tener un primer escudo de protección, los que suelen rodearlos son las llamadas carnadas. Los cibercriminales les ofrecen beneficios personales u económicos, con el fin de recibir “favores”, estos suelen: Facilidad de empleo de una cuenta bancaria para transferencias no autorizadas.
  • 10. Motivaciones criminales Otorgar una dirección física para recibir encomiendas del exterior. La dirección física solicitada será empleada por uno o mas cibercriminales para recibir mercaderías como son: Videojuegos originales, Aparatos electrónicos, dispositivos móviles. Software para cometer cibercrimenes (llamados Piña WI-FI, bloqueadores de señales, entre otros). Los pagos de estos artefactos serán realizados con el robo de tarjetas de crédito.
  • 11. Asociación delictiva cerrada (Grupos cerrados de estudio) Se llaman así a los grupos de criminales organizados que están camuflados bajo grupos cerrados de estudio pertenecientes universidades publicas o privadas. No suelen organizan actividades académicas periódicas, en caso lo lleguen a hacer será una actividad anual en el cual los lideres de estas “comunidades” eleven sus egos, no realizan convocatorias siendo sus unicos integrantes sus circulos de proteccion. Adicionalmente estos grupos suelen estar integrados por cibercriminales conocidos, los cuales se autonombran “hackers” Los lideres suelen acceder a cargos políticos dentro de la universidad o centros de estudio.
  • 12. Asociación delictiva abierta (Comunidades publicas web) La comunidad publica web de mayor representatividad es ANONYMOUS, seguida por comunidades como LUZSEC, suelen camuflar sus objetivos de ataque con la excusa del hacktivismo. “…Vivimos en un fuerte tendencia de ataques informáticos, este auge ha ocurrido, gracias a las facilidad de acceso a herramientas informáticas, que permiten al usuario común, poder acceder a bancos de datos de información publica liberada so pretexto de la libertad de información…” pp. 23 (Manual de Seguridad Informatica, 2013 Chávez Martínez, César)
  • 13. Técnicas de rastreo de datos personales Primer paso: Revisión de huellas informáticas
  • 14. Técnicas de rastreo de datos personales Segundo paso: Estudio del target (victima)
  • 15. Técnicas de rastreo de datos personales Tercer paso: Estudio de personalidad de la victima
  • 16. Técnicas de rastreo de datos personales Cuarto paso: Creación de estratagemas
  • 17. Técnicas de rastreo de datos personales Ultimo paso: Ataque
  • 18. Bases del plan de seguridad de datos personales 1. Conozca su inventario. Sepa cuál es la información personal que usted posee en sus archivos y computadoras. 2. Reduzca sus archivos. Mantenga únicamente la información que necesita para manejar su negocio. 3. Cierre con llave. Proteja la información que mantiene. 4. Elimine lo innecesario. Deseche correctamente la información que ya no necesita. 5. Planifique con anticipación. Elabore un plan para responder a las violaciones de seguridad.
  • 19. Robo y Usurpación de Identidad Hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
  • 20. Robo y Usurpación de Identidad El robo de identidad es el delito de más rápido crecimiento en el mundo
  • 21. Robo y Usurpación de Identidad El robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
  • 22. Robo y Usurpación de Identidad Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad y cualquier otro documento que contenga datos personales se han vuelto muy importantes.
  • 23. Robo y Usurpación de Identidad Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá.
  • 24. PRINCIPALES VICTIMAS PERSONAS NATURALES INSTITUCIONES EDUCATIVAS PUBLICAS PYME’S
  • 25. PRINCIPALES VICTIMAS ENTIDADES MMaayyoorr tteennddeenncciiaa EDUCATIVAS PUBLICAS Razones por las cuales son victimas: 1. Falta de presencia en la red. (Portal web, redes sociales interactivas: twitter, facebook, youtube entre otras). 2. Escasez de actualizaciones de portal web, y otras redes sociales. Principales sospechosos: 1. Estudiantes “lideres” de comunidades de Software Libre
  • 26. ¿Porque son los principales sospechosos? • Quienes lideran las comunidades de Software Libre. Se consideran “justicieros”, por lo cual so pretexto de impedir que se use maliciosamente el nombre de las entidades a las cuales pertenecen, llamese instituto u universidad, crean cuentas de correo electronico, y sobre todo cuentas de facebook para fines personales. “Las entidades usurpadas desconocen o tienen poco interés en denunciar el uso sistemático de sus nombres comerciales, por lo cual los ciberdelincuentes actúan con total impunidad y a vista de todo el publico. Incluso suelen difundir entre su circulo de amistades que ellos son los administradores de dichas cuentas con el único propósito de hacer notar una falsa legitimidad”. pp 15 (Manual de Seguridad Informatica, Chávez Martínez César, 2013)
  • 27. PRINCIPALES VICTIMAS ENTIDADES MMaayyoorr tteennddeenncciiaa EDUCATIVAS PUBLICAS Crean Redes sociales falsas Campañas de SPAM Manejo de información Ofrecimientos de falsos beneficios
  • 28.
  • 29. Robo y Usurpación de Identidad Pyme’s Creación de un falso prestigio digital Campañas de SPAM Robo de información y manejo de influencias.
  • 30. Empleados de bajo nivel ¿Quienes son los principales sospechosos? Ex empleados Usuarios
  • 31. ¿Porque Usurpar una MYPE? 1. Potencial no explotado en manejo de redes. 2. Apropiación de nombre comercial. 3. Generación de estafas electrónicas. Apps y Malware. 4. Crimeware
  • 32.
  • 38. Robo y Usurpación de Identidad en Personas Naturales Principales victimas Famosos Personajes Ficticios Personalidades fallecidas Publico en general
  • 39. Robo y Usurpación de Identidad en Personas Naturales Principales usurpadores CIBERCRIMINALES ACOSADORES ESTAFADORES
  • 40. Robo y Usurpación de Identidad en Personas Naturales DOMINIO EGO AMBICION IMPUNIDAD “Anonimato” Las motivaciones de los Usurpadores
  • 41. Robo y Usurpación de Identidad en Personas Naturales
  • 42. BUSQUEDA Y CAPTURA DE CIBERCRIMINALES EJE 2 Perfiles Criminales Lic. César Chávez Martínez Profesor Técnicas de Ataque y Defensa I Universidad Tecnológica del Perú
  • 43. Perfiles Criminales Aplicaciones de la Técnica Las siguientes son las aplicaciones de la técnica de elaboración de perfiles: Crímenes violentos y seriales. Identificación del autor y eliminación de sospechosos. Técnicas investigativas con base en la identificación del tipo de criminal. Provocar al agresor a través de los medios de comunicación. Preparación de interrogatorios. Justificación de solicitud de otras pruebas. Vincular crímenes.
  • 44. Tipos de Perfiles Criminales En la investigación criminal existen tres maneras de elaborar los perfiles: Perfiles de agresores conocidos, Perfil Psicológico o método inductivo Perfiles de agresores Desconocidos, Perfil Psicológico o método deductivo.  Perfil Geográfico.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. PROGRAMA TENTATIVO GIRA HACK VIERNES 14 DE DICIEMBRE 2013 PUNO HACK Orde n Hora Tema Expositor 17:15 hr. Inscripciones 17:30 hr. "Pornografia Infantil" Maria del Pilar Cobeñas Red Anti Delitos Informaticos (PERU) 18:15 hr. “Ethical Hacking"” Cesar Chávez Martínez Docente en Técnicas de Hacking (PERU) 19:00 hr. “Encriptación y Desencriptación de información sensible” Carlos Paredes Torrez Experto en Criptografia (BOLIVIA) 19:45 hr. “Problemática de la Seguridad Informática en Bolivia” Patricia Garcia Ing. Sistemas - (BOLIVIA) 20:30 hrs. Mesa Redonda: El Hacking desde la vista del atacante Moderador Carlos Paredes Torrez Panelistas Cesar Chávez Martínez Patricia Garcia Maria del Pilar Cobeñas 21:30 hr. Entrega de Certificados
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 62.
  • 63.
  • 64.