busqueda y captura de cibercriminales

65

Click here to load reader

Upload: hacking-bolivia

Post on 12-Jun-2015

295 views

Category:

Education


2 download

DESCRIPTION

Exposicion de Cesar Chavez Martinez IV Congreso Internacional de Informatica Forense y Hacking Etico Sabado 13 de Septiembre Sociedad de Ingenieros de Bolivia - Departamental Chuquisaca Sucre 2014

TRANSCRIPT

Page 1: Busqueda y Captura de Cibercriminales

EJE 1: Búsqueda de Cibercriminales

Lic. César Chávez MartínezProfesor Técnicas de Ataque y Defensa I

Universidad Tecnológica del Perú

BUSQUEDA Y CAPTURA DE CIBERCRIMINALES

Page 2: Busqueda y Captura de Cibercriminales

01. El espíritu hack es aprender sobre un sistema nodañarlo.02. No seas egoísta, comparte la información para asíexpandir el conocimiento.03. Usa la tecnología para un fin benéfico, habilidades yconocimientos para ayudar a los demás.04. Rebélate contra la represión de cualquier tipo y luchapor el derecho de libertad.05. Cuando tengas el control de algún sistema no lo

alteres, dejalos como están y repórtalos.

Reglas del Hacker

Page 3: Busqueda y Captura de Cibercriminales

06. Sé inteligente y conoce tus limitaciones, no hagas nadaque te pueda causar problemas.07. No caigas en los pasos del gobierno americano,

respeta la privacidad.08. Piensa por ti mismo, no des nada por hecho, cuestionatodo. Se inteligente.09. Un verdadero hacker no hackea por ganar dinero ofama.10. Nunca alardees de tus conocimientos, sé lo mashumilde que puedas.

Reglas del Hacker

Page 4: Busqueda y Captura de Cibercriminales

Información sensibleInformación sensible es el nombre

que recibe la información personal

privada de un individuo, por ejemplo

ciertos datos personales y bancarios,

contraseñas de correo electrónico e

incluso el domicilio en algunos casos.

Aunque lo más común es usar este

término para designar datos privados

relacionados con Internet o la

informática, sobre todo contraseñas,

tanto de correo electrónico, conexión

a Internet, IP privada, sesiones del

PC, etc.

Page 5: Busqueda y Captura de Cibercriminales

Conociendo al enemigo digital . . .

Page 6: Busqueda y Captura de Cibercriminales

Objetivo de estudio o target

Cibercriminal

Asociación delictiva abierta(Comunidades publicas web)

Asociación delictiva cerrada(Grupos cerrados de estudio)

Page 7: Busqueda y Captura de Cibercriminales

Objetivo de estudio o target

“Cibercriminal”Para identificar la potencialidad de amenaza,

se debe definir sus motivaciones, si trabaja en forma colaborativa con otros cibercriminales de

forma tísica o virtual.Nivel socioeconómico

Nivel académico.

U otros particulares relacionados a la materia.

Page 8: Busqueda y Captura de Cibercriminales

Los que se dedican a los crímenes cibernéticos “cibercriminales”, consideran

que tienen derechos adquiridos para cometer sus crímenes, bajo la excusa

del Aprendizaje se consideran justicieros, auto denominándose “hackers” .

Inician su carrera criminal, valiéndose del anonimato adjudicándose alias los

cuales son sus identificaciones digitales en el mundo virtual, un cibercriminal

crea alrededor de 5 a + usuarios en redes sociales, los cuales suele

interconectarlos entre sus cuentas con el fin de crear grupos de discusión que

tienen como único fin elevar su EGO.

Ven las fallas en el flujo de información de los centros de estudio, usurpando

identidades y creando facebooks personales con el nombre de instituciones

publicas reconocidas. Su objetivo es establecer canales por los cuales puedan

contaminar maquinas de usuarios o creación de base de datos de usuarios.

Sobres los cibercriminales

Page 9: Busqueda y Captura de Cibercriminales

En un principio sus participaciones en las redes sociales pueden pasar

desapercibidas, entrando a un periodo que se llama aletargamiento, es

mediante ciertas circunstancias que estos salen a la luz.

El nivel de conocimiento de estos cibercriminales se mide en virtud de los

modos en los cuales actúan.

Un individuo con bajo nivel de técnica y de conocimiento se hará rodear por

otros de menor rango, con el fin de tener un primer escudo de protección, los

que suelen rodearlos son las llamadas carnadas.

Los cibercriminales les ofrecen beneficios personales u económicos, con el fin

de recibir “favores”, estos suelen:

Facilidad de empleo de una cuenta bancaria para transferencias no

autorizadas.

Motivaciones criminales

Page 10: Busqueda y Captura de Cibercriminales

Otorgar una dirección física para recibirencomiendas del exterior.

La dirección física solicitada será empleada por uno o mas cibercriminales para recibirmercaderías como son:

Videojuegos originales, Aparatos electrónicos, dispositivos móviles. Software para cometer cibercrimenes(llamados Piña WI-FI, bloqueadores de señales, entre otros).

Los pagos de estos artefactos serán realizados con el robo de tarjetas de crédito.

Motivaciones criminales

Page 11: Busqueda y Captura de Cibercriminales

Se llaman así a los grupos de criminales organizados que están camuflados bajo grupos cerrados de estudio pertenecientes universidades publicas o privadas.

No suelen organizan actividades académicas periódicas, en caso lo lleguen a hacer será una actividad anual en el cual los lideres de estas “comunidades” eleven sus egos, no realizan convocatorias siendo sus unicos integrantes sus circulos de proteccion. Adicionalmente estos grupos suelen estar integrados por cibercriminales conocidos, los cuales se autonombran “hackers”

Los lideres suelen acceder a cargos políticos dentro de la universidad o centros de estudio.

Asociación delictiva cerrada(Grupos cerrados de estudio)

Page 12: Busqueda y Captura de Cibercriminales

Asociación delictiva abierta(Comunidades publicas web)

La comunidad publica web de mayor representatividad es ANONYMOUS, seguida por

comunidades como LUZSEC, suelen camuflar sus objetivos de ataque con la excusa

del hacktivismo.

“…Vivimos en un fuerte tendencia de ataques informáticos, este auge ha ocurrido, gracias a las facilidad de acceso a herramientas informáticas, que permiten al usuario común, poder acceder a bancos de datos de información publica liberada so pretexto de la libertad de información…” pp. 23 (Manual de Seguridad Informatica, 2013 Chávez Martínez, César)

Page 13: Busqueda y Captura de Cibercriminales

Técnicas de rastreo de datos personales

Primer paso: Revisión de huellas informáticas

Page 14: Busqueda y Captura de Cibercriminales

Segundo paso: Estudio del target (victima)

Técnicas de rastreo de datos personales

Page 15: Busqueda y Captura de Cibercriminales

Tercer paso: Estudio de personalidad de la victima

Técnicas de rastreo de datos personales

Page 16: Busqueda y Captura de Cibercriminales

Cuarto paso: Creación de estratagemas

Técnicas de rastreo de datos personales

Page 17: Busqueda y Captura de Cibercriminales

Ultimo paso: Ataque

Técnicas de rastreo de datos personales

Page 18: Busqueda y Captura de Cibercriminales

Bases del plan de seguridad de datos personales

1.Conozca su inventario.Sepa cuál es la información personal que usted posee en sus archivos y computadoras.

2. Reduzca sus archivos. Mantenga únicamente la información que necesita para manejar su negocio.

3. Cierre con llave.Proteja la información que mantiene.

4. Elimine lo innecesario.Deseche correctamente la información que ya no necesita.

5. Planifique con anticipación. Elabore un plan para responder a las violaciones de seguridad.

Page 19: Busqueda y Captura de Cibercriminales

Hacerse pasar por esa persona, asumir su identidad ante otras personas en público o

en privado, en general para acceder a ciertos recursos o la obtención de créditos

y otros beneficios en nombre de esa persona.

Robo y Usurpación de Identidad

Page 20: Busqueda y Captura de Cibercriminales

El robo de identidad es el delito de más rápido crecimiento en el mundo

Robo y Usurpación de Identidad

Page 21: Busqueda y Captura de Cibercriminales

El robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o

manchar su nombre con diversos fines que el criminal busque.

Robo y Usurpación de Identidad

Page 22: Busqueda y Captura de Cibercriminales

Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único

que pretendía. Con el tiempo, los datos de los documentos de identidad y cualquier otro documento

que contenga datos personales se han vuelto muy importantes.

Robo y Usurpación de Identidad

Page 23: Busqueda y Captura de Cibercriminales

Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá.

Robo y Usurpación de Identidad

Page 24: Busqueda y Captura de Cibercriminales

PRINCIPALES VICTIMAS

PERSONAS NATURALES

INSTITUCIONES EDUCATIVAS PUBLICAS

PYME’S

Page 25: Busqueda y Captura de Cibercriminales

Razones por las cuales son victimas:1. Falta de presencia en la red.

(Portal web, redes sociales interactivas: twitter, facebook, youtube entre otras).

2. Escasez de actualizaciones de portal web, y otras redes sociales.

PRINCIPALES VICTIMASENTIDADES EDUCATIVAS

PUBLICASMayor tendenciaMayor tendencia

Principales sospechosos:1. Estudiantes “lideres” de comunidades de Software Libre

Page 26: Busqueda y Captura de Cibercriminales

¿Porque son los principales sospechosos? • Quienes lideran las comunidades de Software Libre. Se consideran

“justicieros”, por lo cual so pretexto de impedir que se use maliciosamente el nombre de las entidades a las cuales pertenecen, llamese instituto u universidad, crean cuentas de correo electronico, y sobre todo cuentas de facebook para fines personales.

“Las entidades usurpadas desconocen o tienen poco interés en denunciar el uso sistemático de sus nombres comerciales, por lo cual los ciberdelincuentes actúan con total impunidad y a vista de todo el publico. Incluso suelen difundir entre su circulo de amistades que ellos son los administradores de dichas cuentas con el único propósito de hacer notar una falsa legitimidad”. pp 15 (Manual de Seguridad Informatica, Chávez Martínez César, 2013)

Page 27: Busqueda y Captura de Cibercriminales

Ofrecimientos de falsosbeneficios

Manejo de información

Campañas de SPAM

Crean Redes sociales falsas

PRINCIPALES VICTIMASENTIDADES EDUCATIVAS

PUBLICASMayor tendenciaMayor tendencia

Page 28: Busqueda y Captura de Cibercriminales
Page 29: Busqueda y Captura de Cibercriminales

Robo y Usurpación de IdentidadPyme’

sRobo de información y manejo de influencias.

Campañas de SPAM

Creación de un falsoprestigio digital

Page 30: Busqueda y Captura de Cibercriminales

¿Quienes son los principales sospechosos? Empleados de bajo nivel

UsuariosEx empleados

Page 31: Busqueda y Captura de Cibercriminales

¿Porque Usurpar una MYPE?

1. Potencial no explotado en manejo de redes.

2. Apropiación de nombre comercial.

3. Generación de estafas electrónicas.Apps y Malware.

4. Crimeware

Page 32: Busqueda y Captura de Cibercriminales
Page 33: Busqueda y Captura de Cibercriminales

Modus Operandi

Page 34: Busqueda y Captura de Cibercriminales

Campañas de Desinformación

Page 35: Busqueda y Captura de Cibercriminales

Falso apoyo informático

Page 36: Busqueda y Captura de Cibercriminales

Criminales de cuello blanco

Page 37: Busqueda y Captura de Cibercriminales

Las falsas mujeres

Page 38: Busqueda y Captura de Cibercriminales

Principales victimas

Publico en general

Personajes FicticiosPersonalidades fallecidas

Famosos

Robo y Usurpación de Identidad

en Personas Naturales

Page 39: Busqueda y Captura de Cibercriminales

Principales usurpadores

Robo y Usurpación de Identidad

en Personas Naturales

CIBERCRIMINALES

ESTAFADORES

ACOSADORES

Page 40: Busqueda y Captura de Cibercriminales

Robo y Usurpación de Identidad en Personas Naturales

DOMINIO

EGO

AMBICION

IMPUNIDAD “Anonimato”

Las motivaciones de los Usurpadores

Page 41: Busqueda y Captura de Cibercriminales

Robo y Usurpación de Identidad

en Personas Naturales

Page 42: Busqueda y Captura de Cibercriminales

EJE 2 Perfiles Criminales

Lic. César Chávez MartínezProfesor Técnicas de Ataque y Defensa I

Universidad Tecnológica del Perú

BUSQUEDA Y CAPTURA DE CIBERCRIMINALES

Page 43: Busqueda y Captura de Cibercriminales

Perfiles Criminales Aplicaciones de la Técnica

Las siguientes son las aplicaciones de la técnica de elaboración de perfiles:

Crímenes violentos y seriales.

Identificación del autor y eliminación de sospechosos.

Técnicas investigativas con base en la identificación del tipo de criminal.

Provocar al agresor a través de los medios de comunicación.

Preparación de interrogatorios.

Justificación de solicitud de otras pruebas.

Vincular crímenes.

Page 44: Busqueda y Captura de Cibercriminales

Tipos de Perfiles CriminalesEn la investigación criminal existen tres maneras de

elaborar los perfiles: Perfiles de agresores conocidos, Perfil Psicológico

o método inductivo Perfiles de agresores Desconocidos, Perfil

Psicológico o método deductivo. Perfil Geográfico.

Page 45: Busqueda y Captura de Cibercriminales
Page 46: Busqueda y Captura de Cibercriminales
Page 47: Busqueda y Captura de Cibercriminales
Page 48: Busqueda y Captura de Cibercriminales
Page 49: Busqueda y Captura de Cibercriminales

PROGRAMA TENTATIVO GIRA HACKVIERNES 14 DE DICIEMBRE 2013PUNO HACK

Orden

Hora Tema Expositor

17:15 hr.

Inscripciones

17:30 hr.

"Pornografia Infantil" Maria del Pilar CobeñasRed Anti Delitos Informaticos (PERU)

18:15 hr.

“Ethical Hacking"”

Cesar Chávez MartínezDocente en Técnicas de Hacking(PERU)

19:00 hr.

“Encriptación y Desencriptación de información sensible” Carlos Paredes Torrez

Experto en Criptografia(BOLIVIA)

19:45 hr.

“Problemática de la Seguridad Informática en Bolivia” Patricia Garcia

Ing. Sistemas - (BOLIVIA)

20:30 hrs.

Mesa Redonda: El Hacking desde la vista del atacante

ModeradorCarlos Paredes Torrez

PanelistasCesar Chávez MartínezPatricia GarciaMaria del Pilar Cobeñas

21:30 hr.

Entrega de Certificados

Page 50: Busqueda y Captura de Cibercriminales
Page 51: Busqueda y Captura de Cibercriminales
Page 52: Busqueda y Captura de Cibercriminales
Page 53: Busqueda y Captura de Cibercriminales
Page 54: Busqueda y Captura de Cibercriminales
Page 55: Busqueda y Captura de Cibercriminales
Page 56: Busqueda y Captura de Cibercriminales
Page 57: Busqueda y Captura de Cibercriminales
Page 58: Busqueda y Captura de Cibercriminales
Page 59: Busqueda y Captura de Cibercriminales
Page 60: Busqueda y Captura de Cibercriminales

Twitter fake

Page 61: Busqueda y Captura de Cibercriminales

Tendencias de la Red

Page 62: Busqueda y Captura de Cibercriminales
Page 63: Busqueda y Captura de Cibercriminales
Page 64: Busqueda y Captura de Cibercriminales
Page 65: Busqueda y Captura de Cibercriminales

Gracias