SlideShare una empresa de Scribd logo
1 de 22
Redes Sociales y los
Delitos Informáticos




             Andrés Velázquez, CISSP, GCFA, ACE, IEM
            Presidente & Director de Investigaciones Digitales
                       avelazquez@mattica.com
                              @cibercrimen
Ladrón usa Facebook mientras roba

            •      Jonathan G. Parker, 19, de Fort Loudoun, PA.

            •      De acuerdo con registros de la corte, la oficina del
                   Sheriff del condado de Berkeley atendió un
                   llamado de un robo a casa habitación después de
                   ser reportado el 28 de Agosto del 2009.

            •      La víctima notó que el intruso también usó su
                   computadora personal para revisar su cuenta de
                   Facebook, dejando así su cuenta abierta en dicha
                   computadora.

            •      El presunto responsible, podría merecer de uno a
                   diez años de prisión por el delito de robo.




            http://www.lemondrop.com/2009/09/18/burglar-leaves-facebook-page-open-at-victims-
            house/
Fugitivo de Fraude Bancario: Capturado
•      Maxi Sopo, Camerún. Obtuvo más de $200,000 USD
       de Bancos en Seattle.

•      Sopo huyó a Cancún, México en el 2009 después de
       saber que se encontraba bajo investigación por
       fraude bancario.

•      Sopo actualizaba regularmente su perfil de
       Facebook indicando lo bien que se la estaba
       pasando.

•      Aceptó sin saberlo a un oficial del Departamento de
       Justicia de los Estados Unidos como amigo.

•      Las autoridades localizaron y extraditaron a Sopo a
       Seattle.

•      Se declaró culpable en Mayo del 2010.


http://www.cbsnews.com/8301-504083_162-20004960-504083.html
Facebook: Cuartada Perfecta
              •       Rodney Braford, New York. Sospechoso de asalto
                      2010.

              •       Identificado por los afectados en la fila de la
                      comisaría. Tenía antecedentes de asalto
                      previamente.

              •       El día del crimen, a las 11:49 am actualizó su perfil de
                      Facebook ”on the phone with this fat chick...wherer
                      my i hop.“ hablando con su novia referenciando una
                      visita reciente al restaurante iHop

              •       La ubicación de la dirección IP desde donde se
                      actualizó el mensaje correspondía a la casa de los
                      padres de Braford.




              http://www.time.com/time/business/article/0,8599,1955847,00.html#ixzz0y6ZCNmR
              O
Se fuga y se burla por Facebook
•       Craig Lynch, 28, fugado de la prisión
        Holesley Bay (Inglaterra) donde fue
        condenado a 7 años por robo
        agraviado.

•       Fugado en Septiembre de 2009

•       Atrapado en Enero 2010 después de
        una larga búsqueda por medio de
        redes sociales.

•       La policía había logrado bajar el perfil
        de facebook que atrajo 40,000
        miembros

•       Creó un nuevo perfil donde se burló
        de la policía.




http://www.timesonline.co.uk/tol/news/uk/crime/article6986256
.ece
Amenazas al hijo del Presidente Uribe

•      Nicolás Castro, Bogotá, Colombia

•      Presunto Responsable de crear un grupo de facebook “Me
       comprometo a matar a Jerónimo Alberto Uribe, hijo de Alvaro
       Uribe”




http://www.eltiempo.com/colombia/justicia/ARTICULO-WEB-PLANTILLA_NOTA_INTERIOR-
6735011.html
Ingeniería Social
CASO REAL:
  DIVULGANDO INFORMACIÓN
Formspring




         Ingeniería Social al 100%
Antecedentes…
Foursquare
Please Rob Me…
API’s
 •   Cómo nos aseguramos de
     que van a usar
     correctamente nuestros
     datos?

 •   El aceptar la conexión de
     una aplicación, le da
     acceso a información de
     nuestras cuentas.
Y en las empresas?
 •   Kimberly Swann, 16

 •   Despedida de su trabajo por poner en Facebook que su
     trabajo era sumamente aburrido
Problemas en Redes Sociales
 •   Amenazas / Difamaciones

 •   Uso de Imágenes

 •   Robo de Identidad

 •   SPAM

 •   Cyberbulling / Sexting

 •   Divulgación de Información

 •   Fraudes
¿Quién de ustedes está siendo procesado
  por hackear un perfil de Facebook?
Conclusiones
 •   Analiza el impacto del mensaje
 •   Responsabilidad sobre los demás (tagging)
 •   Situaciones rutinarias
 •   Secretos Industriales
 •   Ubicaciones (familia)
 •   Educar a los menores




 •   El problema es de las
     personas, no de la tecnología
Muchas Gracias




Andrés Velázquez, CISSP, GCFA, BS7799, IAM, IEM
   PRESIDENTE & DIRECTOR DE INVESTIGACIONES DIGITALES
                  avelazquez@mattica.com
                        @cibercrimen
Derechos Reservados (2010) por Andrés Velázquez
                                        -


Todos los Derechos reservados. Ninguna parte de este documento puede ser
reproducida en forma o mecanismo alguno, incluido fotocopiado, grabación o
            -


almacenamiento en algún sistema de información, sin la autorización por escrito
del dueño del Derecho Reservado.

Copias de este documento pueden ser distribuidas, en papel y en formato
electrónico, siempre y cuando no se altere el documento original y se incluya
esta página.

Este documento NO pertenece al dominio público.

“Redes Sociales y Delitos Informáticos”

por Andrés Velázquez
avelazquez@mattica.com

Más contenido relacionado

La actualidad más candente

Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weedGio Ponce
 
Inter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoInter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoJoselito Perez
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 
soporte
soporte soporte
soporte shelssy
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdfleonguzman
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticosselenaolalla
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Caso de Ramiro ciberbullying
Caso de Ramiro ciberbullyingCaso de Ramiro ciberbullying
Caso de Ramiro ciberbullyingJosé Sánchez
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccionteresa estepa
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Congreso Internacional Ciudadania Digital
 

La actualidad más candente (18)

Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Inter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoInter Net – Paraiso O Infierno
Inter Net – Paraiso O Infierno
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
soporte
soporte soporte
soporte
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Caso de Ramiro ciberbullying
Caso de Ramiro ciberbullyingCaso de Ramiro ciberbullying
Caso de Ramiro ciberbullying
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccion
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 

Destacado

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
5 best slogans on time management
5 best slogans on time management5 best slogans on time management
5 best slogans on time managementhotnichefiresale
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
L'assainissement des finances vaudoises (2004 - 2014)
L'assainissement des finances vaudoises (2004 - 2014)L'assainissement des finances vaudoises (2004 - 2014)
L'assainissement des finances vaudoises (2004 - 2014)Fondation iFRAP
 
Marie Claude Petit Portfolio
Marie Claude Petit PortfolioMarie Claude Petit Portfolio
Marie Claude Petit Portfoliomcpetit
 
Ara y majo
Ara y majoAra y majo
Ara y majomeery96
 
Teclado Orcos
Teclado OrcosTeclado Orcos
Teclado Orcossergio18
 
Livret 3 gérer_ses_dossiers
Livret 3 gérer_ses_dossiersLivret 3 gérer_ses_dossiers
Livret 3 gérer_ses_dossiersMingiBE
 
GENERALISATION DES DISPOSITIFS DE PROTECTION SOCIALE
GENERALISATION DES DISPOSITIFS DE PROTECTION SOCIALEGENERALISATION DES DISPOSITIFS DE PROTECTION SOCIALE
GENERALISATION DES DISPOSITIFS DE PROTECTION SOCIALEThierry Vachier
 
Presentación Power Point
Presentación  Power  PointPresentación  Power  Point
Presentación Power PointBixente
 
Présensation des 50 idées d'économies
Présensation des 50 idées d'économiesPrésensation des 50 idées d'économies
Présensation des 50 idées d'économiesFondation iFRAP
 

Destacado (20)

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
5 best slogans on time management
5 best slogans on time management5 best slogans on time management
5 best slogans on time management
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
L'assainissement des finances vaudoises (2004 - 2014)
L'assainissement des finances vaudoises (2004 - 2014)L'assainissement des finances vaudoises (2004 - 2014)
L'assainissement des finances vaudoises (2004 - 2014)
 
Marie Claude Petit Portfolio
Marie Claude Petit PortfolioMarie Claude Petit Portfolio
Marie Claude Petit Portfolio
 
A F R I C A
A F R I C AA F R I C A
A F R I C A
 
Ara y majo
Ara y majoAra y majo
Ara y majo
 
Teclado Orcos
Teclado OrcosTeclado Orcos
Teclado Orcos
 
Livret 3 gérer_ses_dossiers
Livret 3 gérer_ses_dossiersLivret 3 gérer_ses_dossiers
Livret 3 gérer_ses_dossiers
 
GENERALISATION DES DISPOSITIFS DE PROTECTION SOCIALE
GENERALISATION DES DISPOSITIFS DE PROTECTION SOCIALEGENERALISATION DES DISPOSITIFS DE PROTECTION SOCIALE
GENERALISATION DES DISPOSITIFS DE PROTECTION SOCIALE
 
Modelo Madri+D Normativa Creacion Eb Ts
Modelo Madri+D Normativa Creacion Eb TsModelo Madri+D Normativa Creacion Eb Ts
Modelo Madri+D Normativa Creacion Eb Ts
 
Presentación Power Point
Presentación  Power  PointPresentación  Power  Point
Presentación Power Point
 
Présensation des 50 idées d'économies
Présensation des 50 idées d'économiesPrésensation des 50 idées d'économies
Présensation des 50 idées d'économies
 
Energías
EnergíasEnergías
Energías
 

Similar a Redes sociales y delitos informáticos 30 agosto2010

Similar a Redes sociales y delitos informáticos 30 agosto2010 (20)

Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
Dhtics
DhticsDhtics
Dhtics
 
Dhtics
DhticsDhtics
Dhtics
 
Dhtics
DhticsDhtics
Dhtics
 
Dhtics
DhticsDhtics
Dhtics
 
Doc cosas extrañas suceden sólo en facebook
Doc cosas extrañas suceden sólo en facebookDoc cosas extrañas suceden sólo en facebook
Doc cosas extrañas suceden sólo en facebook
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
nuevas tecnologías
nuevas tecnologíasnuevas tecnologías
nuevas tecnologías
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Jovenes en las redes sociales
Jovenes en las redes socialesJovenes en las redes sociales
Jovenes en las redes sociales
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Fraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologicaFraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologica
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Redes sociales y delitos informáticos 30 agosto2010

  • 1. Redes Sociales y los Delitos Informáticos Andrés Velázquez, CISSP, GCFA, ACE, IEM Presidente & Director de Investigaciones Digitales avelazquez@mattica.com @cibercrimen
  • 2. Ladrón usa Facebook mientras roba • Jonathan G. Parker, 19, de Fort Loudoun, PA. • De acuerdo con registros de la corte, la oficina del Sheriff del condado de Berkeley atendió un llamado de un robo a casa habitación después de ser reportado el 28 de Agosto del 2009. • La víctima notó que el intruso también usó su computadora personal para revisar su cuenta de Facebook, dejando así su cuenta abierta en dicha computadora. • El presunto responsible, podría merecer de uno a diez años de prisión por el delito de robo. http://www.lemondrop.com/2009/09/18/burglar-leaves-facebook-page-open-at-victims- house/
  • 3. Fugitivo de Fraude Bancario: Capturado • Maxi Sopo, Camerún. Obtuvo más de $200,000 USD de Bancos en Seattle. • Sopo huyó a Cancún, México en el 2009 después de saber que se encontraba bajo investigación por fraude bancario. • Sopo actualizaba regularmente su perfil de Facebook indicando lo bien que se la estaba pasando. • Aceptó sin saberlo a un oficial del Departamento de Justicia de los Estados Unidos como amigo. • Las autoridades localizaron y extraditaron a Sopo a Seattle. • Se declaró culpable en Mayo del 2010. http://www.cbsnews.com/8301-504083_162-20004960-504083.html
  • 4. Facebook: Cuartada Perfecta • Rodney Braford, New York. Sospechoso de asalto 2010. • Identificado por los afectados en la fila de la comisaría. Tenía antecedentes de asalto previamente. • El día del crimen, a las 11:49 am actualizó su perfil de Facebook ”on the phone with this fat chick...wherer my i hop.“ hablando con su novia referenciando una visita reciente al restaurante iHop • La ubicación de la dirección IP desde donde se actualizó el mensaje correspondía a la casa de los padres de Braford. http://www.time.com/time/business/article/0,8599,1955847,00.html#ixzz0y6ZCNmR O
  • 5. Se fuga y se burla por Facebook • Craig Lynch, 28, fugado de la prisión Holesley Bay (Inglaterra) donde fue condenado a 7 años por robo agraviado. • Fugado en Septiembre de 2009 • Atrapado en Enero 2010 después de una larga búsqueda por medio de redes sociales. • La policía había logrado bajar el perfil de facebook que atrajo 40,000 miembros • Creó un nuevo perfil donde se burló de la policía. http://www.timesonline.co.uk/tol/news/uk/crime/article6986256 .ece
  • 6. Amenazas al hijo del Presidente Uribe • Nicolás Castro, Bogotá, Colombia • Presunto Responsable de crear un grupo de facebook “Me comprometo a matar a Jerónimo Alberto Uribe, hijo de Alvaro Uribe” http://www.eltiempo.com/colombia/justicia/ARTICULO-WEB-PLANTILLA_NOTA_INTERIOR- 6735011.html
  • 7.
  • 9.
  • 10. CASO REAL: DIVULGANDO INFORMACIÓN
  • 11. Formspring Ingeniería Social al 100%
  • 13.
  • 16. API’s • Cómo nos aseguramos de que van a usar correctamente nuestros datos? • El aceptar la conexión de una aplicación, le da acceso a información de nuestras cuentas.
  • 17. Y en las empresas? • Kimberly Swann, 16 • Despedida de su trabajo por poner en Facebook que su trabajo era sumamente aburrido
  • 18. Problemas en Redes Sociales • Amenazas / Difamaciones • Uso de Imágenes • Robo de Identidad • SPAM • Cyberbulling / Sexting • Divulgación de Información • Fraudes
  • 19. ¿Quién de ustedes está siendo procesado por hackear un perfil de Facebook?
  • 20. Conclusiones • Analiza el impacto del mensaje • Responsabilidad sobre los demás (tagging) • Situaciones rutinarias • Secretos Industriales • Ubicaciones (familia) • Educar a los menores • El problema es de las personas, no de la tecnología
  • 21. Muchas Gracias Andrés Velázquez, CISSP, GCFA, BS7799, IAM, IEM PRESIDENTE & DIRECTOR DE INVESTIGACIONES DIGITALES avelazquez@mattica.com @cibercrimen
  • 22. Derechos Reservados (2010) por Andrés Velázquez - Todos los Derechos reservados. Ninguna parte de este documento puede ser reproducida en forma o mecanismo alguno, incluido fotocopiado, grabación o - almacenamiento en algún sistema de información, sin la autorización por escrito del dueño del Derecho Reservado. Copias de este documento pueden ser distribuidas, en papel y en formato electrónico, siempre y cuando no se altere el documento original y se incluya esta página. Este documento NO pertenece al dominio público. “Redes Sociales y Delitos Informáticos” por Andrés Velázquez avelazquez@mattica.com