Anda di halaman 1dari 61

Anatoma de un Delito Informtico

ACLAREMOS ALGUNOS CONCEPTOS


CIBERATAQUES: Es parte de las estrategias de las Guerras informticas,
guerras digitales o ciberguerra, se refiere al desplazamiento de un conflicto,
en principio de carcter blico, que toma el ciberespacio y las tecnologas de
la informacin como escenario principal, en lugar de los campos de batalla
convencionales o son aquellos coordinados por ciberactivistas que utilizan la
tecnologa como una herramienta de protesta
CIBERDELITOS O CIBERDELINCUENCIA: Es toda aquella accin, tpica,
antijurdica y culpable, que se da por vas informticas o que tiene como
objetivo destruir y daar ordenadores, medios electrnicos y redes de
Internet.
CIBERCRIMEN: Es un nuevo concepto empleado para definir actividades
delictuales realizadas con la ayuda de herramientas informticas
CIBERACTIVISMO: Personas o grupos que procuran tumbar redes como un
mecanismo de protesta

Anatoma de un Delito Informtico

::: Que es la Informtica Forense?


Es la ciencia que nos permite identificar, preservar,

analizar y presentar evidencia digital que puede ser


usada como prueba dentro de un procesos legal.
Preservar

Identificar

Presentar

Analizar

La Informtica forense auxilia a los abogados y jueces a


identificar, obtener y analizar datos digitales en un litigio
ya sea judicial o extrajudicial.

Anatoma de un Delito Informtico

::: Que es la Informtica Forense?


La informtica Forense tiene dos vertientes que la
caracteriza segn su orientacin y aplicacin que son:

Orientada a Pymes
Sector Justicia

Anatoma de un Delito Informtico

::: Informtica Forense: donde la uso?


Existen varios usos de la informtica forense, muchos de
estos usos provienen de la vida diaria, y no tienen que estar
directamente relacionados con la informtica forense:
Prosecucin Criminal: Evidencia incriminatoria puede
ser usada para procesar una variedad de crmenes,
incluyendo homicidios, fraude financiero, trfico y venta
de drogas, evasin de impuestos o pornografa infantil.
Litigacin Civil: Casos que tratan con fraude,
discriminacin, acoso, etc.
Temas corporativos: Puede ser recolectada
informacin en casos que tratan sobre acoso sexual,
robo, mal uso o apropiacin de informacin confidencial
o propietaria, o an de espionaje industrial.

Anatoma de un Delito Informtico

::: Informtica Forense: donde la uso?


Mantenimiento de la ley: La informtica forense puede ser
usada en la bsqueda inicial de rdenes judiciales, as
como en la bsqueda de informacin una vez se tiene la
orden judicial para hacer la bsqueda exhaustiva.
Prevencin: puede utilizarse para la proteccin de la
informacin o de usuarios mal intencionado.
Ingeniera Social: Analizar un entorno atacado y
comprometido es un desafiante ejercicio de aplicacin de
ingeniera inversa, para el cual es necesario tener gran
conocimiento del funcionamiento de los sistemas
involucrados, las tcnicas de ataque y los rastros que dejan
las mismas.

Anatoma de un Delito Informtico

::: Computacin forense y sus ventajas


La informtica forense tiene 3 objetivos, a saber:
1. La compensacin de los daos causados por los
criminales o intrusos.
2. La persecucin y procesamiento judicial de los
criminales.
3. La creacin y aplicacin de medidas para prevenir
casos similares.
Estos objetivos son logrados de varias formas, entre ellas,
la principal es la recoleccin de evidencia.

Anatoma de un Delito Informtico

::: Que investiga la Informtica Forense?


1.- Delitos Informticos.
- Delitos cometidos mediante el uso de un
computador.
2.- Cualquier delito.
- Busca evidencia digital en cualquier tipo de
delitos donde haya una computador dentro
de la escena del Crimen.

Anatoma de un Delito Informtico

::: Delitos Informticos Qu son?


El desarrollo de la informtica forense necesitar el
apoyo por parte de los gobiernos de cada pas,
desarrollando leyes que respalden las acciones
tomadas por los investigadores cuando utilicen
evidencias electrnicas en procesos jurdicos.
Tambin debern de crear regulaciones para
reconocer y penalizarlos delitos informticos ms
comunes, por ejemplo:
1.- Proteccin al Menor
2.- Dialers
3.- Fraudes en Internet
4.- Carding

5.- Phising
9.- Robos de Cdigo
6.- Seguridad Lgica
7.- Delitos de Injuria
8.- Propiedad Intelectual

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

El Robo de Informacin como


Medio de Poder Por que sucede?

Espionaje
Dinero Extra
Manipulacin Psicolgica
Extorsin
Rivalidad laboral o empresarial
Errores de los sistemas informticos
Sensacin de Poder y Control
Curiosidad

Anatoma de un Delito Informtico

El
Cybercrimen
es
una
actividad
delincuencial ciberntica es cuya meta es la
actividad delictiva con el uso de tecnologa.
Posee muchas categoras delictivas pero,
no son excluyentes de algn status social
dentro de nuestros pases.

Anatoma de un Delito Informtico

Cibercrimen: Acto cometido con el uso de tecnologa


Quienes son Cibercriminales:

Jvenes

Adultos
Ancianos
Parejas
Delincuentes
TODOS

podemos ser ciberdelincuentes

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O

Anatoma de un Delito Informtico

ENTONCES LA
CIBERDELINCUENCIA
DESAPARECERA O
DISMINUIRA?

NO!

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

1.- Sexting y trafico de


imgenes
Pederastia, extorsiones fotogrficas, trafico
humano

2.- Robo de informacin


Espionaje electrnico
Venta de datos, sabotajes, intrusiones no
autorizadas, manipulacin de informacin.

3.- Ciberterrorismo
Secuestros, amenazas,
plagios de personas por uso
de redes sociales.

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
Procesos de un CiberAtaque

1. Reconocimiento
El objetivo del reconocimiento es aprender acerca de las vulnerabilidades y
estructura de la red asi como los sistemas, incluyendo credenciales, versiones
de software y configuraciones de inicio del sistema.
2. Enumeracin
El segundo paso en cualquier tipo de ciberataque es la enumeracin que
subrepticiamente se expande obteniendo el reconocimiento de los datos.
Servicio de exploracin y marcacin de archivos son muy populares durante
la fase de enumeracin.
3. Recopilacin
Uno de los mtodos para la recopilacin de esta informacin es a travs de la
ingeniera social, que engaa a los usuarios finales al entregar informacin
privada. Estn a menudo perpetrados por phishing (correo electrnico
fraudulento), pharming (sitios web fraudulentos) y drive-by pharming
(Configuracin y redireccin de DNS en puntos de acceso inalmbrico).

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
Procesos de un CiberAtaque

5. Intrusin y ataques avanzados


Una vez que los atacantes han identificado vulnerabilidades conocidas y
correlacionadas, pueden aprovecharlas para penetrar en la red.
6. Denegacin de Servicio (Negacin de Servicio)
Es otra forma avanzada de intrusin maliciosa, denegacin de servicio
(DoS), cuyo objetivo es hacer que las redes queden inoperantes mediante el
bombardeo de solicitudes o peticiones de comunicacin externos.
7. Insercin de Malware y aseguracin de la Sesin
Tras infiltrarse en una red, el siguiente paso en un ataque es insertar
malware de forma secreta para mantener un control permanente sobre los
sistemas a distancia y finalmente ejecutar el cdigo dentro de la red para
lograr un objetivo particular. Una vez inserto, el malware puede ser una
molestia (por ejemplo, la comercializacin de pistas de audio), controlador
(proporcionar la puerta de acceso o control remoto) o destructivo (para
causar dao o para cubrir las huellas del atacante).

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
PA N O R A M A : sitios para Ataques Ddos PAGOS
www.iDDos.net

iDDoS se puede utilizar para cualquier formato de un ataque DDoS ,


pricipalmente usa paquetes SSYN attack (TCP SYN Flood Attack, teardrop
attacks, Smurf IP Attack, UDP Flood Attack, ICMP Flood, etc). Ofrecen
ataques de 60Gb/s (Actualmente se ha demostrado que se puede llegar
hasta los 180Gb/s efectivos)

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 01: La robo de informacin o penetracin a infraestructuras

usando Google Hacking

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 02: La robo de informacin o penetracin a infraestructuras

usando Google Hacking

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 03: Escaneo Pasivo con accesos remotos via Intrusion Local

gracias a Netbios

Minfin.gob.gt = 181.114.15.213

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 04: Burlando Infraestructuras usando Google como Proxy

translate.google.com173.194.37.6
google.com 173.194.37.49
googleapis.com .74.125.196.95
Ajax.googleapi.com.173.45.161.113
googleapis.l.google.com 64.233.185.95
code.l.google.com ..190.212.166.39
googlemail.l.google.com.74.125.229.214
Metodologa del Delito Informtico
1.- http://translate.google.com/translate?sl=ja&tl=es&u=http://infogtm.com/
2.- http://www.google.es/gwt/x?u=http://infogtm..com
3.- http://webcache.googleusercontent.com/search?q=cache:infogtm.com

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 04: Infraestructuras Criticas de Proveedores IPs y ataques

SCADA

Firewall IPs
WebSite
Objetivo

Atacante

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
ESCENARIO 05: La navegacin annima Usando Google y Multiproxys

Locales
WebServer Bancos

WebServer Empresas

Atacante / Multiproxy
WebServer Gobierno

Multiproxy Navegando por Puertos: 80, 8080, 8000, 8088

Objetivo

Anatoma de un Delito Informtico

translate.google.com
173.194.37.6
google.com /173.194.37.49

googleapis.com /74.125.196.95
Ajax.googleapi.com /173.45.161.113

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

1. Seguimos sin entender que las I P cambian.


2. No se toman como probatorias una serie de
evidencias digitales.
3. Algunos fiscales, Abogados y Jueces creen que
conocen del tema.
4. Carecemos de una Ley de Cibercrimen SERIA,
SOLIDA y que permita el resguardo de la informacin y
la persecucin por violacin de la misma.
5. Existe analfabetismo Digital y sobre CiberSeguridad.

Anatoma de un Delito Informtico

6. Creemos que todas las WIFI son Seguras.


7. Abrimos cualquier tipo de correo electrnico, ms
aun si estos indican que nos ganamos un premio.
8. No prestamos atencin en el uso adecuado de la
tecnologa.
9. Tenemos una GRAN poblacin Joven en ocio.
10. Las instituciones y empresas NO denuncian los
delitos informticos por cuidar su imagen, ms aun, el
sistema Bancario Nacional.

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Veamos algunos
ejemplos Prcticos
de cmo opera el
CiberCrimen

Anatoma de un Delito Informtico

http://www.mineco.gob.gt/NR/

Anatoma de un Delito Informtico

Tcnica de Directory Traversal & Remote File Inclusion

site:uim.mineco.gob.gt/c/portal/ login

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
Existen leyes para esto?

Anatoma de un Delito Informtico

Ley de Acceso a la Informacin


Pblica de Guatemala

Anatoma de un Delito Informtico

Ley de Acceso a la Informacin


Pblica de Guatemala

Anatoma de un Delito Informtico

Te Hackearon
tu web?
jejejejeje

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Anatoma de un Delito Informtico

Drogas en formato digital


(formato de video-audio)
capaz de alterar las ondas
alfa y beta el cerebro
provocando sensaciones
iguales que las drogas
convencionales

Anatoma de un Delito Informtico

A N ATO M I A D E U N D E L I TO I N F O R M AT I C O
Que debemos de Hacer
Las anlisis, peritajes y auditorias forenses nos permiten prevenir
incidentes futuros, esto por que en el peritaje analizamos lo que se ve y o
que no se ve.
Se necesita capacitar y entrenar para que trabajen de manera
mancomunada las unidades Jurdicas y de Sistemas de las instituciones
El aprender sobre las leyes vigente. Ventajas y desventajas aplicadas a
nuestro entorno de trabajo y con contratos de confidencialidad de datos y
acciones especificas al personal que trabaje con tecnologa, acorde a las
leyes actuales.
Creacin del perfil de un Oficial de Seguridad Informtica y de una unidad
de Informtica Forense
Concientizacin al eslabn mas dbil: El Usuario Final
Vuelvase paranoico, la seguridad no se basa solamente en software,
vigilancia y soluciones - Es un estilo de vida, una cultura de prevencin

RECUERDA: Enseamos lo que sabemos, pero contagiamos lo que


vivimos

Anatoma de un Delito Informtico

RECUERDA ESTO: Siempre hay alguien vigilndote

CRIME SCENE - DO NOT CROSS

CRIME SCENE - DO NOT CROSS

Jos R. Leonett
Gerente de Seguridad INFO Y MAS Guatemala
CO REDLIF Guatemala | CO El Derecho informtico, Guatemala
WWW.INFOGTM.COM | seguridad@infogtm.com | Telf. (502) 58666403
CRIME SCENE - DO NOT CROSS

CRIME SCENE - DO NOT CROSS

Anda mungkin juga menyukai