anatomia de un delito informatico

Upload: mario-payes

Post on 01-Mar-2016

17 views

Category:

Documents


0 download

DESCRIPTION

Manual anti-hackers

TRANSCRIPT

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ACLAREMOS ALGUNOS CONCEPTOS CIBERATAQUES: Es parte de las estrategias de las Guerras informticas, guerras digitales o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carcter blico, que toma el ciberespacio y las tecnologas de la informacin como escenario principal, en lugar de los campos de batalla convencionales o son aquellos coordinados por ciberactivistas que utilizan la tecnologa como una herramienta de protesta CIBERDELITOS O CIBERDELINCUENCIA: Es toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. CIBERCRIMEN: Es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informticas CIBERACTIVISMO: Personas o grupos que procuran tumbar redes como un mecanismo de protesta

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ::: Que es la Informtica Forense?

    Es la ciencia que nos permite identificar, preservar, analizar y presentar evidencia digital que puede ser usada como prueba dentro de un procesos legal. La Informtica forense auxilia a los abogados y jueces a identificar, obtener y analizar datos digitales en un litigio ya sea judicial o extrajudicial.

    Identificar

    Preservar

    Analizar

    Presentar

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    La informtica Forense tiene dos vertientes que la caracteriza segn su orientacin y aplicacin que son: Orientada a Pymes Sector Justicia

    ::: Que es la Informtica Forense?

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ::: Informtica Forense: donde la uso? Existen varios usos de la informtica forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informtica forense:

    Prosecucin Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad de crmenes, incluyendo homicidios, fraude financiero, trfico y venta de drogas, evasin de impuestos o pornografa infantil.

    Litigacin Civil: Casos que tratan con fraude, discriminacin, acoso, etc.

    Temas corporativos: Puede ser recolectada informacin en casos que tratan sobre acoso sexual, robo, mal uso o apropiacin de informacin confidencial o propietaria, o an de espionaje industrial.

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ::: Informtica Forense: donde la uso?

    Mantenimiento de la ley: La informtica forense puede ser usada en la bsqueda inicial de rdenes judiciales, as como en la bsqueda de informacin una vez se tiene la orden judicial para hacer la bsqueda exhaustiva.

    Prevencin: puede utilizarse para la proteccin de la informacin o de usuarios mal intencionado.

    Ingeniera Social: Analizar un entorno atacado y comprometido es un desafiante ejercicio de aplicacin de ingeniera inversa, para el cual es necesario tener gran conocimiento del funcionamiento de los sistemas involucrados, las tcnicas de ataque y los rastros que dejan las mismas.

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ::: Computacin forense y sus ventajas La informtica forense tiene 3 objetivos, a saber: 1. La compensacin de los daos causados por los criminales o intrusos. 2. La persecucin y procesamiento judicial de los criminales. 3. La creacin y aplicacin de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recoleccin de evidencia.

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ::: Que investiga la Informtica Forense?

    1.- Delitos Informticos. - Delitos cometidos mediante el uso de un computador. 2.- Cualquier delito. - Busca evidencia digital en cualquier tipo de

    delitos donde haya una computador dentro de la escena del Crimen.

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ::: Delitos Informticos Qu son? El desarrollo de la informtica forense necesitar el apoyo por parte de los gobiernos de cada pas, desarrollando leyes que respalden las acciones tomadas por los investigadores cuando utilicen evidencias electrnicas en procesos jurdicos. Tambin debern de crear regulaciones para reconocer y penalizarlos delitos informticos ms comunes, por ejemplo: 1.- Proteccin al Menor 5.- Phising 9.- Robos de Cdigo 2.- Dialers 6.- Seguridad Lgica 3.- Fraudes en Internet 7.- Delitos de Injuria 4.- Carding 8.- Propiedad Intelectual

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    Espionaje Dinero Extra Manipulacin Psicolgica Extorsin Rivalidad laboral o empresarial Errores de los sistemas informticos Sensacin de Poder y Control Curiosidad

    El Robo de Informacin como Medio de Poder Por que sucede?

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    El Cybercrimen es una actividad delincuencial ciberntica es cuya meta es la actividad delictiva con el uso de tecnologa. Posee muchas categoras delictivas pero, no son excluyentes de algn status social dentro de nuestros pases.

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    Cibercrimen: Acto cometido con el uso de tecnologa

    Quienes son Cibercriminales:

    Jvenes

    Adultos

    Ancianos

    Parejas

    Delincuentes

    TODOS podemos ser ciberdelincuentes

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ENTONCES LA CIBERDELINCUENCIA

    DESAPARECERA O DISMINUIRA?

    NO!

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    1.- Sexting y trafico de imgenes Pederastia, extorsiones fotogrficas, trafico humano

    2.- Robo de informacin Espionaje electrnico Venta de datos, sabotajes, intrusiones no autorizadas, manipulacin de informacin.

    3.- Ciberterrorismo Secuestros, amenazas, plagios de personas por uso de redes sociales.

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO Procesos de un CiberAtaque

    1. Reconocimiento El objetivo del reconocimiento es aprender acerca de las vulnerabilidades y estructura de la red asi como los sistemas, incluyendo credenciales, versiones de software y configuraciones de inicio del sistema. 2. Enumeracin El segundo paso en cualquier tipo de ciberataque es la enumeracin que subrepticiamente se expande obteniendo el reconocimiento de los datos. Servicio de exploracin y marcacin de archivos son muy populares durante la fase de enumeracin. 3. Recopilacin Uno de los mtodos para la recopilacin de esta informacin es a travs de la ingeniera social, que engaa a los usuarios finales al entregar informacin privada. Estn a menudo perpetrados por phishing (correo electrnico fraudulento), pharming (sitios web fraudulentos) y drive-by pharming (Configuracin y redireccin de DNS en puntos de acceso inalmbrico).

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO Procesos de un CiberAtaque

    5. Intrusin y ataques avanzados Una vez que los atacantes han identificado vulnerabilidades conocidas y correlacionadas, pueden aprovecharlas para penetrar en la red. 6. Denegacin de Servicio (Negacin de Servicio) Es otra forma avanzada de intrusin maliciosa, denegacin de servicio (DoS), cuyo objetivo es hacer que las redes queden inoperantes mediante el bombardeo de solicitudes o peticiones de comunicacin externos. 7. Insercin de Malware y aseguracin de la Sesin Tras infiltrarse en una red, el siguiente paso en un ataque es insertar malware de forma secreta para mantener un control permanente sobre los sistemas a distancia y finalmente ejecutar el cdigo dentro de la red para lograr un objetivo particular. Una vez inserto, el malware puede ser una molestia (por ejemplo, la comercializacin de pistas de audio), controlador (proporcionar la puerta de acceso o control remoto) o destructivo (para causar dao o para cubrir las huellas del atacante).

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO PAN O R A M A : sitios para Ataques Ddos PAGOS

    www.iDDos.net

    iDDoS se puede utilizar para cualquier formato de un ataque DDoS , pricipalmente usa paquetes SSYN attack (TCP SYN Flood Attack, teardrop attacks, Smurf IP Attack, UDP Flood Attack, ICMP Flood, etc). Ofrecen ataques de 60Gb/s (Actualmente se ha demostrado que se puede llegar hasta los 180Gb/s efectivos)

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 01: La robo de informacin o penetracin a infraestructuras usando Google Hacking

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 02: La robo de informacin o penetracin a infraestructuras usando Google Hacking

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 03: Escaneo Pasivo con accesos remotos via Intrusion Local gracias a Netbios

    Minfin.gob.gt = 181.114.15.213

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 04: Burlando Infraestructuras usando Google como Proxy

    translate.google.com173.194.37.6 google.com 173.194.37.49 googleapis.com .74.125.196.95 Ajax.googleapi.com.173.45.161.113 googleapis.l.google.com 64.233.185.95 code.l.google.com ..190.212.166.39 googlemail.l.google.com.74.125.229.214

    Metodologa de l De l i to In formt ico 1.- http://translate.google.com/translate?sl=ja&tl=es&u=http://infogtm.com/ 2.- http://www.google.es/gwt/x?u=http://infogtm..com 3.- http://webcache.googleusercontent.com/search?q=cache:infogtm.com

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 04: Infraestructuras Criticas de Proveedores IPs y ataques SCADA

    Atacante

    Firewall IPs WebSite Objetivo

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 05: La navegacin annima Usando Google y Multiproxys Locales

    Atacante / Multiproxy

    WebServer Bancos

    WebServer Empresas

    WebServer Gobierno

    Objetivo

    Multiproxy Navegando por Puertos: 80, 8080, 8000, 8088

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    translate.google.com 173.194.37.6 google.com /173.194.37.49

    googleapis.com /74.125.196.95 Ajax.googleapi.com /173.45.161.113

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    1. Seguimos sin entender que las I P cambian. 2. No se toman como probatorias una serie de evidencias digitales. 3. Algunos fiscales, Abogados y Jueces creen que conocen del tema. 4. Carecemos de una Ley de Cibercrimen SERIA, SOLIDA y que permita el resguardo de la informacin y la persecucin por violacin de la misma. 5. Existe analfabetismo Digital y sobre CiberSeguridad.

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    6. Creemos que todas las WIFI son Seguras. 7. Abrimos cualquier tipo de correo electrnico, ms aun si estos indican que nos ganamos un premio. 8. No prestamos atencin en el uso adecuado de la tecnologa. 9. Tenemos una GRAN poblacin Joven en ocio. 10. Las instituciones y empresas NO denuncian los delitos informticos por cuidar su imagen, ms aun, el sistema Bancario Nacional.

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    Veamos algunos ejemplos Prcticos de cmo opera el

    CiberCrimen

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    http://www.mineco.gob.gt/NR/

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    Tcnica de Directory Traversal & Remote File Inclusion

    site:uim.mineco.gob.gt/c/portal/ login

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO Existen leyes para esto?

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    Ley de Acceso a la Informacin Pblica de Guatemala

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    Ley de Acceso a la Informacin Pblica de Guatemala

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    Te Hackearon tu web? jejejejeje

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    Drogas en formato digital (formato de video-audio)

    capaz de alterar las ondas alfa y beta el cerebro

    provocando sensaciones iguales que las drogas

    convencionales

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    ANATOMIA DE UN DELITO INFORMATICO Que debemos de Hacer Las anlisis, peritajes y auditorias forenses nos permiten prevenir

    incidentes futuros, esto por que en el peritaje analizamos lo que se ve y o que no se ve.

    Se necesita capacitar y entrenar para que trabajen de manera mancomunada las unidades Jurdicas y de Sistemas de las instituciones

    El aprender sobre las leyes vigente. Ventajas y desventajas aplicadas a nuestro entorno de trabajo y con contratos de confidencialidad de datos y acciones especificas al personal que trabaje con tecnologa, acorde a las leyes actuales.

    Creacin del perfil de un Oficial de Seguridad Informtica y de una unidad de Informtica Forense

    Concientizacin al eslabn mas dbil: El Usuario Final Vuelvase paranoico, la seguridad no se basa solamente en software,

    vigilancia y soluciones - Es un estilo de vida, una cultura de prevencin

    RECUERDA: Enseamos lo que sabemos, pero contagiamos lo que vivimos

  • An a t o m a d e u n D e l i t o I n f o r m t i c o

    RECUERDA ESTO: Siempre hay alguien vigilndote

  • CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS

    CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS

    Jos R. Leonett Gerente de Seguridad INFO Y MAS Guatemala CO REDLIF Guatemala | CO El Derecho informtico, Guatemala WWW.INFOGTM.COM | [email protected] | Telf. (502) 58666403

    Nmero de diapositiva 1Nmero de diapositiva 2Nmero de diapositiva 3Nmero de diapositiva 4Nmero de diapositiva 5Nmero de diapositiva 6Nmero de diapositiva 7Nmero de diapositiva 8Nmero de diapositiva 9Nmero de diapositiva 10El Robo de Informacin como Medio de Poder Por que sucede?Nmero de diapositiva 12Nmero de diapositiva 13Nmero de diapositiva 14Nmero de diapositiva 15Nmero de diapositiva 16Nmero de diapositiva 17Nmero de diapositiva 18Nmero de diapositiva 19Nmero de diapositiva 20Nmero de diapositiva 21Nmero de diapositiva 22Nmero de diapositiva 23Nmero de diapositiva 24Nmero de diapositiva 25Nmero de diapositiva 26Nmero de diapositiva 27Nmero de diapositiva 28Nmero de diapositiva 29Nmero de diapositiva 30Nmero de diapositiva 31Nmero de diapositiva 32Nmero de diapositiva 33Nmero de diapositiva 34Nmero de diapositiva 35Nmero de diapositiva 36Nmero de diapositiva 37Nmero de diapositiva 38Nmero de diapositiva 39Nmero de diapositiva 40Nmero de diapositiva 41Nmero de diapositiva 42Nmero de diapositiva 43Nmero de diapositiva 44Nmero de diapositiva 45Nmero de diapositiva 46Nmero de diapositiva 47Nmero de diapositiva 48Nmero de diapositiva 49Nmero de diapositiva 50Nmero de diapositiva 51Nmero de diapositiva 52Nmero de diapositiva 53Nmero de diapositiva 54Nmero de diapositiva 55Nmero de diapositiva 56Nmero de diapositiva 57Nmero de diapositiva 58Nmero de diapositiva 59Nmero de diapositiva 60Nmero de diapositiva 61