Sei sulla pagina 1di 45

Omar Olivos olivosomar@gmail.

com

Informtica Parte 1

Forense

Temas
Definiciones Delitos Informticos

(Computer

Crime) Cyber Criminals

Favorece Cyber Crime

Principles of CyberCrime , 2010

Cyber Crime / Computer Crime

USA, Canad, Australia, UK, UE

US Department of Justice Computer and Intrusion Forensics Principles of CyberCrime

Objetivo
Informacin, Servicios o Recursos CIA CID Obtener Informacin Controlar Hackear, Malware, DoS, Defacing, Ejemplos?

Herramienta
Para cometer el crimen Cyber acoso Pornografa Infantil Fraude Ejemplos?

Comunicacin/Repositori o
Medio pasivo Repositorio de informacin Crmenes tradicionales online Planificar Email Chat Ejemplos?

Casos
Empleado

despedido instala una bomba lgica Promociona venta en eBay, recibe el pago pero no envia el producto. Ex-empleado envia correo amenazante Piratas utilizan servidores para distribuir copias ilegales Hacker accede a organismo del estado y obtiene informacin privada de cuidadanos Phishing Hackers utilizan servidores de una compaa para almacenar software Computer and Intrusion Forensics ilegal

Computador - Objetivo

Principles of CyberCrime

Acceso No autorizado
Ingresar sin permiso Hacking Motivaciones
Acceso a Informacin Modificacin de Datos Uso de un computador

Acceso a Informacin
Secretos industriales Propiedad intelectual Espionaje Secretos de Defensa Registros Mdicos Tarjetas de Crdito

Motivaciones

Modificacin de Datos
Alterar

o Eliminar

Aumentar la linea de crdito Reducir tasas de inters Cambiar notas

Ocultar

rastros

Motivaciones

Uso de computador
Uso personal de PC empresa Acceso a equipos mas potentes
Brute Force, Password cracking

Ocultar rastros War Driving / Wireless

Hacking

Motivaciones

Software Malicioso
Malware Acceso a Informacin Crear falsas cuentas Identidad falsa Categorias
Virus y Gusanos Troyanos Bots Spyware

Confidencial

Virus y Gusanos
un computador y luego ejecutan una funcin programada. Virus infecta otro programa Gusano se auto replica
Infectan

Categorias

Troyanos
Caballo de Troya Aparentan ser inocentes Funcin oculta. Operacin Remota Back Orifice 2000
Controlar computador Redireccionar trfico Controlar la Red

Yo

no fui. Pornografa Infantil (pag Categorias 34)

Bots
Infecta

un computador y luego es controlado remotamente. Deamon Zombie o Bots Ataques con botnets. DoS P2P SPAM Venta de botnets

Categorias

Spyware
Monitorea

actividades en un computador Adwares Pop-Up Informacin de uso de internet Keyloggers Browser Hijackers
Cambia settings de browser (home

page)

Categorias

Denegacin de Servicios
Explotan

la forma de comunicarse de las computadoras. Innumerables requests Mail bombing ICMP attack - Ping of Death DDoS

Por qu Informtica Forense?


Cyber crmenes DoS Robo Identidades Troyanos Pornografa infantil Fraudes financieros

Informtica Forense
Forensia Digital Computacin Forense Forensia en Redes Aplicacin de la ciencia

para la identificacin, recopilacin, revisin y anlisis de datos preservando la integridad de la informacin y estableciendo una estricta cadena de custodia

Guide to Integrating Forensic Techniques into Incident Response , NIST 800 - 86

Informtica Forense

Introduccin a la Informtica Forense , Jeimy

Computacin Forense
Estudio de como la personas utilizan las computadoras para infligir dao , herir e inclusive causar destruccin Relacionado a la investigacin de situaciones donde existe evidencia digital de un crimen o de comportamiento sospechoso, pero el crimen o comportamiento puede ser de cualquier tipo y que podria no involucrar equipos informticos

Computer and Intrusion Forensics

Computacin Forense
Serie metodolgica de tcnicas y procedimientos para recolectar evidencia, de equipos de cmputo, dispositivos de almacenamiento y medios digitales, que pueda ser presentada en la corte en un formato coherente y significativo

The Best Damm Cybercrime and Digital Forensics Book Period,

Evidencia Digital
Cualquier informacin, que este sujeta a intervencin humana o no, extraida de un medio informtico

IT evidence Electronic Evidence

Guidelines for the Management of IT Evidence , 2004

Tipos de Evidencia digital

IT Evidence
Voltil Annima Duplicable Modificable Eliminable

Introduccin a la Informtica Forense , Jeimy

Cyber criminals

Mitos
Todos

los cybercrimales son nerds, socialmente desadaptados. Todos tiene un elevado IQ y tienen un gran conocimiento tcnico.
Script Kiddies Click Kiddies

Son

slo hombres, por lo general adolecentes

Scene of the CyberCrime

Mitos
Todos

los adolecentes con Computadoras con peligrosos cyber criminales. No son realmente criminales, no operan en mundo real
No son violentos Cyberterroristas Pornografa infantil, acoso pueden Todos
Comportamiento online

llevar a violencia

encajan en el mismo perfil

Perfil del CyberCriminal tpico


Conocimiento tcnico Por encima de la ley
Conocimiento, habilidades, inteligencia Ley no aplica al ciberespacio

Mundo de fantasa Controlador / Riesgos Fuertes Motivaciones

Motivos del Cybercriminal


Diversin Beneficio econmico Ira, venganza y otras

necesidades

emocionales Polticos Impulsos sexuales Enfermedades mentales

Scene of the CyberCrime

Diversin
Hackers jvenes. Hobby. Costo de equipos.

Beneficio Econmico
Hacker for hire Cyber Scam estafadores Todo tipo
Edad Sexo Educacin (cuello y corbata)

Ira, venganza
Violentos Empledos despedidos Amantes Venganza Planificacin, menos emocional Necesidades Emocionales
Aceptacin Presin del grupo Ayudar amigos

Polticos
Extremistas. Cyber terrorismo Hactivismo Hacking por una causa Es el compromiso poltico o social del

hacking Por ejemplo, atacar y alterar sitios web por razones polticas, tales como ataques a sitios web del gobierno o de grupos que se oponen a su ideologa. Pero hay acciones que son delito (tengan o no una justificacin

Categorias de CyberCriminales

Red como herramienta para el crimen


Cuello y corbata Estafadores Hackers, crackers

y network

attackers

Cuello y Corbata
Tipos
Resentido Mal intencionado Desesperado

Transferir dinero a cuentas Vender informacin a competencia Utilizar informacin privilegia

(compra acciones) Alterar registros

Estafadores
Contactan vctimas en la web Ventas por internet Estafa de servicios en linea Fraudes Tarjeta Crdito Skimming Phishing MLM Oportunidades de inversin

Hackers / Crackers

Clases de Hackers

La red es un accesorio para el crimen


No

es utilizada para cometer el crimen Buscar vctimas Guardar datos en el computador Comunicarse con otros criminales
Conspirar

olivosomar@gmail.com

Comentarios / Preguntas BREAK

Potrebbero piacerti anche