Identificar
Presentar
Analizar
Orientada a Pymes
Sector Justicia
5.- Phising
9.- Robos de Cdigo
6.- Seguridad Lgica
7.- Delitos de Injuria
8.- Propiedad Intelectual
Espionaje
Dinero Extra
Manipulacin Psicolgica
Extorsin
Rivalidad laboral o empresarial
Errores de los sistemas informticos
Sensacin de Poder y Control
Curiosidad
El
Cybercrimen
es
una
actividad
delincuencial ciberntica es cuya meta es la
actividad delictiva con el uso de tecnologa.
Posee muchas categoras delictivas pero,
no son excluyentes de algn status social
dentro de nuestros pases.
Jvenes
Adultos
Ancianos
Parejas
Delincuentes
TODOS
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ENTONCES LA
CIBERDELINCUENCIA
DESAPARECERA O
DISMINUIRA?
NO!
3.- Ciberterrorismo
Secuestros, amenazas,
plagios de personas por uso
de redes sociales.
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
Procesos de un CiberAtaque
1. Reconocimiento
El objetivo del reconocimiento es aprender acerca de las vulnerabilidades y
estructura de la red asi como los sistemas, incluyendo credenciales, versiones
de software y configuraciones de inicio del sistema.
2. Enumeracin
El segundo paso en cualquier tipo de ciberataque es la enumeracin que
subrepticiamente se expande obteniendo el reconocimiento de los datos.
Servicio de exploracin y marcacin de archivos son muy populares durante
la fase de enumeracin.
3. Recopilacin
Uno de los mtodos para la recopilacin de esta informacin es a travs de la
ingeniera social, que engaa a los usuarios finales al entregar informacin
privada. Estn a menudo perpetrados por phishing (correo electrnico
fraudulento), pharming (sitios web fraudulentos) y drive-by pharming
(Configuracin y redireccin de DNS en puntos de acceso inalmbrico).
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
Procesos de un CiberAtaque
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
PA N O R A M A : sitios para Ataques Ddos PAGOS
www.iDDos.net
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 01: La robo de informacin o penetracin a infraestructuras
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 02: La robo de informacin o penetracin a infraestructuras
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 03: Escaneo Pasivo con accesos remotos via Intrusion Local
gracias a Netbios
Minfin.gob.gt = 181.114.15.213
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 04: Burlando Infraestructuras usando Google como Proxy
translate.google.com173.194.37.6
google.com 173.194.37.49
googleapis.com .74.125.196.95
Ajax.googleapi.com.173.45.161.113
googleapis.l.google.com 64.233.185.95
code.l.google.com ..190.212.166.39
googlemail.l.google.com.74.125.229.214
Metodologa del Delito Informtico
1.- http://translate.google.com/translate?sl=ja&tl=es&u=http://infogtm.com/
2.- http://www.google.es/gwt/x?u=http://infogtm..com
3.- http://webcache.googleusercontent.com/search?q=cache:infogtm.com
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 04: Infraestructuras Criticas de Proveedores IPs y ataques
SCADA
Firewall IPs
WebSite
Objetivo
Atacante
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 05: La navegacin annima Usando Google y Multiproxys
Locales
WebServer Bancos
WebServer Empresas
Atacante / Multiproxy
WebServer Gobierno
Objetivo
translate.google.com
173.194.37.6
google.com /173.194.37.49
googleapis.com /74.125.196.95
Ajax.googleapi.com /173.45.161.113
Veamos algunos
ejemplos Prcticos
de cmo opera el
CiberCrimen
http://www.mineco.gob.gt/NR/
site:uim.mineco.gob.gt/c/portal/ login
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
Existen leyes para esto?
Te Hackearon
tu web?
jejejejeje
A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
Que debemos de Hacer
Las anlisis, peritajes y auditorias forenses nos permiten prevenir
incidentes futuros, esto por que en el peritaje analizamos lo que se ve y o
que no se ve.
Se necesita capacitar y entrenar para que trabajen de manera
mancomunada las unidades Jurdicas y de Sistemas de las instituciones
El aprender sobre las leyes vigente. Ventajas y desventajas aplicadas a
nuestro entorno de trabajo y con contratos de confidencialidad de datos y
acciones especificas al personal que trabaje con tecnologa, acorde a las
leyes actuales.
Creacin del perfil de un Oficial de Seguridad Informtica y de una unidad
de Informtica Forense
Concientizacin al eslabn mas dbil: El Usuario Final
Vuelvase paranoico, la seguridad no se basa solamente en software,
vigilancia y soluciones - Es un estilo de vida, una cultura de prevencin
Jos R. Leonett
Gerente de Seguridad INFO Y MAS Guatemala
CO REDLIF Guatemala | CO El Derecho informtico, Guatemala
WWW.INFOGTM.COM | seguridad@infogtm.com | Telf. (502) 58666403
CRIME SCENE - DO NOT CROSS