Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Busqueda y Captura de Cibercriminales

862 views

Published on

Exposicion de Cesar Chavez Martinez
IV Congreso Internacional de Informatica Forense y Hacking Etico

Sabado 13 de Septiembre
Sociedad de Ingenieros de Bolivia - Departamental Chuquisaca

Sucre 2014

Published in: Education
  • Be the first to comment

Busqueda y Captura de Cibercriminales

  1. 1. BUSQUEDA Y CAPTURA DE CIBERCRIMINALES EJE 1: Búsqueda de Cibercriminales Lic. César Chávez Martínez Profesor Técnicas de Ataque y Defensa I Universidad Tecnológica del Perú
  2. 2. Reglas del Hacker 01. El espíritu hack es aprender sobre un sistema no dañarlo. 02. No seas egoísta, comparte la información para así expandir el conocimiento. 03. Usa la tecnología para un fin benéfico, habilidades y conocimientos para ayudar a los demás. 04. Rebélate contra la represión de cualquier tipo y lucha por el derecho de libertad. 05. Cuando tengas el control de algún sistema no lo alteres, dejalos como están y repórtalos.
  3. 3. Reglas del Hacker 06. Sé inteligente y conoce tus limitaciones, no hagas nada que te pueda causar problemas. 07. No caigas en los pasos del gobierno americano, respeta la privacidad. 08. Piensa por ti mismo, no des nada por hecho, cuestiona todo. Se inteligente. 09. Un verdadero hacker no hackea por ganar dinero o fama. 10. Nunca alardees de tus conocimientos, sé lo mas humilde que puedas.
  4. 4. Información sensible Información sensible es el nombre que recibe la información personal privada de un individuo, por ejemplo ciertos datos personales y bancarios, contraseñas de correo electrónico e incluso el domicilio en algunos casos. Aunque lo más común es usar este término para designar datos privados relacionados con Internet o la informática, sobre todo contraseñas, tanto de correo electrónico, conexión a Internet, IP privada, sesiones del PC, etc.
  5. 5. Conociendo al enemigo digital . . .
  6. 6. Objetivo de estudio o target Cibercriminal Asociación delictiva abierta (Comunidades publicas web) Asociación delictiva cerrada (Grupos cerrados de estudio)
  7. 7. Objetivo de estudio o target “Cibercriminal” Para identificar la potencialidad de amenaza, se debe definir sus motivaciones, si trabaja en forma colaborativa con otros cibercriminales de forma tísica o virtual. Nivel socioeconómico Nivel académico. U otros particulares relacionados a la materia.
  8. 8. Sobres los cibercriminales Los que se dedican a los crímenes cibernéticos “cibercriminales”, consideran que tienen derechos adquiridos para cometer sus crímenes, bajo la excusa del Aprendizaje se consideran justicieros, auto denominándose “hackers” . Inician su carrera criminal, valiéndose del anonimato adjudicándose alias los cuales son sus identificaciones digitales en el mundo virtual, un cibercriminal crea alrededor de 5 a + usuarios en redes sociales, los cuales suele interconectarlos entre sus cuentas con el fin de crear grupos de discusión que tienen como único fin elevar su EGO. Ven las fallas en el flujo de información de los centros de estudio, usurpando identidades y creando facebooks personales con el nombre de instituciones publicas reconocidas. Su objetivo es establecer canales por los cuales puedan contaminar maquinas de usuarios o creación de base de datos de usuarios.
  9. 9. Motivaciones criminales En un principio sus participaciones en las redes sociales pueden pasar desapercibidas, entrando a un periodo que se llama aletargamiento, es mediante ciertas circunstancias que estos salen a la luz. El nivel de conocimiento de estos cibercriminales se mide en virtud de los modos en los cuales actúan. Un individuo con bajo nivel de técnica y de conocimiento se hará rodear por otros de menor rango, con el fin de tener un primer escudo de protección, los que suelen rodearlos son las llamadas carnadas. Los cibercriminales les ofrecen beneficios personales u económicos, con el fin de recibir “favores”, estos suelen: Facilidad de empleo de una cuenta bancaria para transferencias no autorizadas.
  10. 10. Motivaciones criminales Otorgar una dirección física para recibir encomiendas del exterior. La dirección física solicitada será empleada por uno o mas cibercriminales para recibir mercaderías como son: Videojuegos originales, Aparatos electrónicos, dispositivos móviles. Software para cometer cibercrimenes (llamados Piña WI-FI, bloqueadores de señales, entre otros). Los pagos de estos artefactos serán realizados con el robo de tarjetas de crédito.
  11. 11. Asociación delictiva cerrada (Grupos cerrados de estudio) Se llaman así a los grupos de criminales organizados que están camuflados bajo grupos cerrados de estudio pertenecientes universidades publicas o privadas. No suelen organizan actividades académicas periódicas, en caso lo lleguen a hacer será una actividad anual en el cual los lideres de estas “comunidades” eleven sus egos, no realizan convocatorias siendo sus unicos integrantes sus circulos de proteccion. Adicionalmente estos grupos suelen estar integrados por cibercriminales conocidos, los cuales se autonombran “hackers” Los lideres suelen acceder a cargos políticos dentro de la universidad o centros de estudio.
  12. 12. Asociación delictiva abierta (Comunidades publicas web) La comunidad publica web de mayor representatividad es ANONYMOUS, seguida por comunidades como LUZSEC, suelen camuflar sus objetivos de ataque con la excusa del hacktivismo. “…Vivimos en un fuerte tendencia de ataques informáticos, este auge ha ocurrido, gracias a las facilidad de acceso a herramientas informáticas, que permiten al usuario común, poder acceder a bancos de datos de información publica liberada so pretexto de la libertad de información…” pp. 23 (Manual de Seguridad Informatica, 2013 Chávez Martínez, César)
  13. 13. Técnicas de rastreo de datos personales Primer paso: Revisión de huellas informáticas
  14. 14. Técnicas de rastreo de datos personales Segundo paso: Estudio del target (victima)
  15. 15. Técnicas de rastreo de datos personales Tercer paso: Estudio de personalidad de la victima
  16. 16. Técnicas de rastreo de datos personales Cuarto paso: Creación de estratagemas
  17. 17. Técnicas de rastreo de datos personales Ultimo paso: Ataque
  18. 18. Bases del plan de seguridad de datos personales 1. Conozca su inventario. Sepa cuál es la información personal que usted posee en sus archivos y computadoras. 2. Reduzca sus archivos. Mantenga únicamente la información que necesita para manejar su negocio. 3. Cierre con llave. Proteja la información que mantiene. 4. Elimine lo innecesario. Deseche correctamente la información que ya no necesita. 5. Planifique con anticipación. Elabore un plan para responder a las violaciones de seguridad.
  19. 19. Robo y Usurpación de Identidad Hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
  20. 20. Robo y Usurpación de Identidad El robo de identidad es el delito de más rápido crecimiento en el mundo
  21. 21. Robo y Usurpación de Identidad El robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
  22. 22. Robo y Usurpación de Identidad Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad y cualquier otro documento que contenga datos personales se han vuelto muy importantes.
  23. 23. Robo y Usurpación de Identidad Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá.
  24. 24. PRINCIPALES VICTIMAS PERSONAS NATURALES INSTITUCIONES EDUCATIVAS PUBLICAS PYME’S
  25. 25. PRINCIPALES VICTIMAS ENTIDADES MMaayyoorr tteennddeenncciiaa EDUCATIVAS PUBLICAS Razones por las cuales son victimas: 1. Falta de presencia en la red. (Portal web, redes sociales interactivas: twitter, facebook, youtube entre otras). 2. Escasez de actualizaciones de portal web, y otras redes sociales. Principales sospechosos: 1. Estudiantes “lideres” de comunidades de Software Libre
  26. 26. ¿Porque son los principales sospechosos? • Quienes lideran las comunidades de Software Libre. Se consideran “justicieros”, por lo cual so pretexto de impedir que se use maliciosamente el nombre de las entidades a las cuales pertenecen, llamese instituto u universidad, crean cuentas de correo electronico, y sobre todo cuentas de facebook para fines personales. “Las entidades usurpadas desconocen o tienen poco interés en denunciar el uso sistemático de sus nombres comerciales, por lo cual los ciberdelincuentes actúan con total impunidad y a vista de todo el publico. Incluso suelen difundir entre su circulo de amistades que ellos son los administradores de dichas cuentas con el único propósito de hacer notar una falsa legitimidad”. pp 15 (Manual de Seguridad Informatica, Chávez Martínez César, 2013)
  27. 27. PRINCIPALES VICTIMAS ENTIDADES MMaayyoorr tteennddeenncciiaa EDUCATIVAS PUBLICAS Crean Redes sociales falsas Campañas de SPAM Manejo de información Ofrecimientos de falsos beneficios
  28. 28. Robo y Usurpación de Identidad Pyme’s Creación de un falso prestigio digital Campañas de SPAM Robo de información y manejo de influencias.
  29. 29. Empleados de bajo nivel ¿Quienes son los principales sospechosos? Ex empleados Usuarios
  30. 30. ¿Porque Usurpar una MYPE? 1. Potencial no explotado en manejo de redes. 2. Apropiación de nombre comercial. 3. Generación de estafas electrónicas. Apps y Malware. 4. Crimeware
  31. 31. Modus Operandi
  32. 32. Campañas de Desinformación
  33. 33. Falso apoyo informático
  34. 34. Criminales de cuello blanco
  35. 35. Las falsas mujeres
  36. 36. Robo y Usurpación de Identidad en Personas Naturales Principales victimas Famosos Personajes Ficticios Personalidades fallecidas Publico en general
  37. 37. Robo y Usurpación de Identidad en Personas Naturales Principales usurpadores CIBERCRIMINALES ACOSADORES ESTAFADORES
  38. 38. Robo y Usurpación de Identidad en Personas Naturales DOMINIO EGO AMBICION IMPUNIDAD “Anonimato” Las motivaciones de los Usurpadores
  39. 39. Robo y Usurpación de Identidad en Personas Naturales
  40. 40. BUSQUEDA Y CAPTURA DE CIBERCRIMINALES EJE 2 Perfiles Criminales Lic. César Chávez Martínez Profesor Técnicas de Ataque y Defensa I Universidad Tecnológica del Perú
  41. 41. Perfiles Criminales Aplicaciones de la Técnica Las siguientes son las aplicaciones de la técnica de elaboración de perfiles: Crímenes violentos y seriales. Identificación del autor y eliminación de sospechosos. Técnicas investigativas con base en la identificación del tipo de criminal. Provocar al agresor a través de los medios de comunicación. Preparación de interrogatorios. Justificación de solicitud de otras pruebas. Vincular crímenes.
  42. 42. Tipos de Perfiles Criminales En la investigación criminal existen tres maneras de elaborar los perfiles: Perfiles de agresores conocidos, Perfil Psicológico o método inductivo Perfiles de agresores Desconocidos, Perfil Psicológico o método deductivo.  Perfil Geográfico.
  43. 43. PROGRAMA TENTATIVO GIRA HACK VIERNES 14 DE DICIEMBRE 2013 PUNO HACK Orde n Hora Tema Expositor 17:15 hr. Inscripciones 17:30 hr. "Pornografia Infantil" Maria del Pilar Cobeñas Red Anti Delitos Informaticos (PERU) 18:15 hr. “Ethical Hacking"” Cesar Chávez Martínez Docente en Técnicas de Hacking (PERU) 19:00 hr. “Encriptación y Desencriptación de información sensible” Carlos Paredes Torrez Experto en Criptografia (BOLIVIA) 19:45 hr. “Problemática de la Seguridad Informática en Bolivia” Patricia Garcia Ing. Sistemas - (BOLIVIA) 20:30 hrs. Mesa Redonda: El Hacking desde la vista del atacante Moderador Carlos Paredes Torrez Panelistas Cesar Chávez Martínez Patricia Garcia Maria del Pilar Cobeñas 21:30 hr. Entrega de Certificados
  44. 44. Twitter fake
  45. 45. Tendencias de la Red
  46. 46. Gracias

×