SlideShare una empresa de Scribd logo

Busqueda y Captura de Cibercriminales

Exposicion de Cesar Chavez Martinez IV Congreso Internacional de Informatica Forense y Hacking Etico Sabado 13 de Septiembre Sociedad de Ingenieros de Bolivia - Departamental Chuquisaca Sucre 2014

1 de 65
Descargar para leer sin conexión
BUSQUEDA Y CAPTURA DE 
CIBERCRIMINALES 
EJE 1: Búsqueda de Cibercriminales 
Lic. César Chávez Martínez 
Profesor Técnicas de Ataque y Defensa I 
Universidad Tecnológica del Perú
Reglas del Hacker 
01. El espíritu hack es aprender sobre un sistema no 
dañarlo. 
02. No seas egoísta, comparte la información para así 
expandir el conocimiento. 
03. Usa la tecnología para un fin benéfico, habilidades y 
conocimientos para ayudar a los demás. 
04. Rebélate contra la represión de cualquier tipo y lucha 
por el derecho de libertad. 
05. Cuando tengas el control de algún sistema no lo 
alteres, dejalos como están y repórtalos.
Reglas del Hacker 
06. Sé inteligente y conoce tus limitaciones, no hagas nada 
que te pueda causar problemas. 
07. No caigas en los pasos del gobierno americano, 
respeta la privacidad. 
08. Piensa por ti mismo, no des nada por hecho, cuestiona 
todo. Se inteligente. 
09. Un verdadero hacker no hackea por ganar dinero o 
fama. 
10. Nunca alardees de tus conocimientos, sé lo mas 
humilde que puedas.
Información sensible 
Información sensible es el nombre 
que recibe la información personal 
privada de un individuo, por ejemplo 
ciertos datos personales y bancarios, 
contraseñas de correo electrónico e 
incluso el domicilio en algunos casos. 
Aunque lo más común es usar este 
término para designar datos privados 
relacionados con Internet o la 
informática, sobre todo contraseñas, 
tanto de correo electrónico, conexión 
a Internet, IP privada, sesiones del 
PC, etc.
Conociendo al enemigo digital . . .
Objetivo de estudio o target 
Cibercriminal 
Asociación delictiva abierta 
(Comunidades publicas web) 
Asociación delictiva cerrada 
(Grupos cerrados de estudio)

Más contenido relacionado

La actualidad más candente (20)

Hackers
HackersHackers
Hackers
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
santa
santa santa
santa
 
Hackers
HackersHackers
Hackers
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 

Similar a Busqueda y Captura de Cibercriminales

Similar a Busqueda y Captura de Cibercriminales (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Tics
TicsTics
Tics
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalusjosemariahermoso
 
Coello_Javier_Tarea1_ensayo_sobre_la_sociedad_de_la_ignorancia
Coello_Javier_Tarea1_ensayo_sobre_la_sociedad_de_la_ignoranciaCoello_Javier_Tarea1_ensayo_sobre_la_sociedad_de_la_ignorancia
Coello_Javier_Tarea1_ensayo_sobre_la_sociedad_de_la_ignoranciajc847153
 
Presentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxPresentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxINESDVERA
 
Alexander_Lasso_Marco_Garzón_Tarea 3.pdf
Alexander_Lasso_Marco_Garzón_Tarea 3.pdfAlexander_Lasso_Marco_Garzón_Tarea 3.pdf
Alexander_Lasso_Marco_Garzón_Tarea 3.pdfalexlasso65
 
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdf
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdfPROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdf
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdfLozanogalex
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxJunkotantik
 
Act.04_Presentación_Genially_Mas_Ingrid.pptx
Act.04_Presentación_Genially_Mas_Ingrid.pptxAct.04_Presentación_Genially_Mas_Ingrid.pptx
Act.04_Presentación_Genially_Mas_Ingrid.pptxAndrea Mas
 
Auquilla_Paola_y_Casco_Angela_Tarea_2.pdf
Auquilla_Paola_y_Casco_Angela_Tarea_2.pdfAuquilla_Paola_y_Casco_Angela_Tarea_2.pdf
Auquilla_Paola_y_Casco_Angela_Tarea_2.pdfAngelaCasco1
 
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAuquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAngelaCasco1
 
Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1jessicamaribeljaneta
 
Infografía sobre la historia del Instituto Diocesano
Infografía sobre la historia del Instituto DiocesanoInfografía sobre la historia del Instituto Diocesano
Infografía sobre la historia del Instituto Diocesanomeizterz5353
 
Ecosistema componente El biotopo y sus características
Ecosistema  componente El biotopo y sus característicasEcosistema  componente El biotopo y sus características
Ecosistema componente El biotopo y sus característicasalisonguaman1rod
 
Planificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdfPlanificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdfDemetrio Ccesa Rayme
 
Circular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfCircular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfgabitachica
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldJohnCarvajal23
 
Peñafiel_Henry _Practica _ 5 Periodo_2023_2S (1).pdf
Peñafiel_Henry _Practica _ 5 Periodo_2023_2S (1).pdfPeñafiel_Henry _Practica _ 5 Periodo_2023_2S (1).pdf
Peñafiel_Henry _Practica _ 5 Periodo_2023_2S (1).pdfHenryPeafiel3
 
Shaigua_Adriana_Vique_Maria_Tarea_4.pdf.
Shaigua_Adriana_Vique_Maria_Tarea_4.pdf.Shaigua_Adriana_Vique_Maria_Tarea_4.pdf.
Shaigua_Adriana_Vique_Maria_Tarea_4.pdf.majitovique21
 
Repaso..................................
Repaso..................................Repaso..................................
Repaso..................................brianjars
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletOscar Tigasi
 

Último (20)

tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
 
Coello_Javier_Tarea1_ensayo_sobre_la_sociedad_de_la_ignorancia
Coello_Javier_Tarea1_ensayo_sobre_la_sociedad_de_la_ignoranciaCoello_Javier_Tarea1_ensayo_sobre_la_sociedad_de_la_ignorancia
Coello_Javier_Tarea1_ensayo_sobre_la_sociedad_de_la_ignorancia
 
Presentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxPresentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptx
 
Alexander_Lasso_Marco_Garzón_Tarea 3.pdf
Alexander_Lasso_Marco_Garzón_Tarea 3.pdfAlexander_Lasso_Marco_Garzón_Tarea 3.pdf
Alexander_Lasso_Marco_Garzón_Tarea 3.pdf
 
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdf
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdfPROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdf
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdf
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptx
 
Act.04_Presentación_Genially_Mas_Ingrid.pptx
Act.04_Presentación_Genially_Mas_Ingrid.pptxAct.04_Presentación_Genially_Mas_Ingrid.pptx
Act.04_Presentación_Genially_Mas_Ingrid.pptx
 
Auquilla_Paola_y_Casco_Angela_Tarea_2.pdf
Auquilla_Paola_y_Casco_Angela_Tarea_2.pdfAuquilla_Paola_y_Casco_Angela_Tarea_2.pdf
Auquilla_Paola_y_Casco_Angela_Tarea_2.pdf
 
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAuquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
 
Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1
 
Infografía sobre la historia del Instituto Diocesano
Infografía sobre la historia del Instituto DiocesanoInfografía sobre la historia del Instituto Diocesano
Infografía sobre la historia del Instituto Diocesano
 
Ecosistema componente El biotopo y sus características
Ecosistema  componente El biotopo y sus característicasEcosistema  componente El biotopo y sus características
Ecosistema componente El biotopo y sus características
 
Planificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdfPlanificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdf
 
Sesión: Tu amor es grande hasta los cielos
Sesión: Tu amor es grande hasta los cielosSesión: Tu amor es grande hasta los cielos
Sesión: Tu amor es grande hasta los cielos
 
Circular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfCircular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdf
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable World
 
Peñafiel_Henry _Practica _ 5 Periodo_2023_2S (1).pdf
Peñafiel_Henry _Practica _ 5 Periodo_2023_2S (1).pdfPeñafiel_Henry _Practica _ 5 Periodo_2023_2S (1).pdf
Peñafiel_Henry _Practica _ 5 Periodo_2023_2S (1).pdf
 
Shaigua_Adriana_Vique_Maria_Tarea_4.pdf.
Shaigua_Adriana_Vique_Maria_Tarea_4.pdf.Shaigua_Adriana_Vique_Maria_Tarea_4.pdf.
Shaigua_Adriana_Vique_Maria_Tarea_4.pdf.
 
Repaso..................................
Repaso..................................Repaso..................................
Repaso..................................
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta Padlet
 

Busqueda y Captura de Cibercriminales

  • 1. BUSQUEDA Y CAPTURA DE CIBERCRIMINALES EJE 1: Búsqueda de Cibercriminales Lic. César Chávez Martínez Profesor Técnicas de Ataque y Defensa I Universidad Tecnológica del Perú
  • 2. Reglas del Hacker 01. El espíritu hack es aprender sobre un sistema no dañarlo. 02. No seas egoísta, comparte la información para así expandir el conocimiento. 03. Usa la tecnología para un fin benéfico, habilidades y conocimientos para ayudar a los demás. 04. Rebélate contra la represión de cualquier tipo y lucha por el derecho de libertad. 05. Cuando tengas el control de algún sistema no lo alteres, dejalos como están y repórtalos.
  • 3. Reglas del Hacker 06. Sé inteligente y conoce tus limitaciones, no hagas nada que te pueda causar problemas. 07. No caigas en los pasos del gobierno americano, respeta la privacidad. 08. Piensa por ti mismo, no des nada por hecho, cuestiona todo. Se inteligente. 09. Un verdadero hacker no hackea por ganar dinero o fama. 10. Nunca alardees de tus conocimientos, sé lo mas humilde que puedas.
  • 4. Información sensible Información sensible es el nombre que recibe la información personal privada de un individuo, por ejemplo ciertos datos personales y bancarios, contraseñas de correo electrónico e incluso el domicilio en algunos casos. Aunque lo más común es usar este término para designar datos privados relacionados con Internet o la informática, sobre todo contraseñas, tanto de correo electrónico, conexión a Internet, IP privada, sesiones del PC, etc.
  • 5. Conociendo al enemigo digital . . .
  • 6. Objetivo de estudio o target Cibercriminal Asociación delictiva abierta (Comunidades publicas web) Asociación delictiva cerrada (Grupos cerrados de estudio)
  • 7. Objetivo de estudio o target “Cibercriminal” Para identificar la potencialidad de amenaza, se debe definir sus motivaciones, si trabaja en forma colaborativa con otros cibercriminales de forma tísica o virtual. Nivel socioeconómico Nivel académico. U otros particulares relacionados a la materia.
  • 8. Sobres los cibercriminales Los que se dedican a los crímenes cibernéticos “cibercriminales”, consideran que tienen derechos adquiridos para cometer sus crímenes, bajo la excusa del Aprendizaje se consideran justicieros, auto denominándose “hackers” . Inician su carrera criminal, valiéndose del anonimato adjudicándose alias los cuales son sus identificaciones digitales en el mundo virtual, un cibercriminal crea alrededor de 5 a + usuarios en redes sociales, los cuales suele interconectarlos entre sus cuentas con el fin de crear grupos de discusión que tienen como único fin elevar su EGO. Ven las fallas en el flujo de información de los centros de estudio, usurpando identidades y creando facebooks personales con el nombre de instituciones publicas reconocidas. Su objetivo es establecer canales por los cuales puedan contaminar maquinas de usuarios o creación de base de datos de usuarios.
  • 9. Motivaciones criminales En un principio sus participaciones en las redes sociales pueden pasar desapercibidas, entrando a un periodo que se llama aletargamiento, es mediante ciertas circunstancias que estos salen a la luz. El nivel de conocimiento de estos cibercriminales se mide en virtud de los modos en los cuales actúan. Un individuo con bajo nivel de técnica y de conocimiento se hará rodear por otros de menor rango, con el fin de tener un primer escudo de protección, los que suelen rodearlos son las llamadas carnadas. Los cibercriminales les ofrecen beneficios personales u económicos, con el fin de recibir “favores”, estos suelen: Facilidad de empleo de una cuenta bancaria para transferencias no autorizadas.
  • 10. Motivaciones criminales Otorgar una dirección física para recibir encomiendas del exterior. La dirección física solicitada será empleada por uno o mas cibercriminales para recibir mercaderías como son: Videojuegos originales, Aparatos electrónicos, dispositivos móviles. Software para cometer cibercrimenes (llamados Piña WI-FI, bloqueadores de señales, entre otros). Los pagos de estos artefactos serán realizados con el robo de tarjetas de crédito.
  • 11. Asociación delictiva cerrada (Grupos cerrados de estudio) Se llaman así a los grupos de criminales organizados que están camuflados bajo grupos cerrados de estudio pertenecientes universidades publicas o privadas. No suelen organizan actividades académicas periódicas, en caso lo lleguen a hacer será una actividad anual en el cual los lideres de estas “comunidades” eleven sus egos, no realizan convocatorias siendo sus unicos integrantes sus circulos de proteccion. Adicionalmente estos grupos suelen estar integrados por cibercriminales conocidos, los cuales se autonombran “hackers” Los lideres suelen acceder a cargos políticos dentro de la universidad o centros de estudio.
  • 12. Asociación delictiva abierta (Comunidades publicas web) La comunidad publica web de mayor representatividad es ANONYMOUS, seguida por comunidades como LUZSEC, suelen camuflar sus objetivos de ataque con la excusa del hacktivismo. “…Vivimos en un fuerte tendencia de ataques informáticos, este auge ha ocurrido, gracias a las facilidad de acceso a herramientas informáticas, que permiten al usuario común, poder acceder a bancos de datos de información publica liberada so pretexto de la libertad de información…” pp. 23 (Manual de Seguridad Informatica, 2013 Chávez Martínez, César)
  • 13. Técnicas de rastreo de datos personales Primer paso: Revisión de huellas informáticas
  • 14. Técnicas de rastreo de datos personales Segundo paso: Estudio del target (victima)
  • 15. Técnicas de rastreo de datos personales Tercer paso: Estudio de personalidad de la victima
  • 16. Técnicas de rastreo de datos personales Cuarto paso: Creación de estratagemas
  • 17. Técnicas de rastreo de datos personales Ultimo paso: Ataque
  • 18. Bases del plan de seguridad de datos personales 1. Conozca su inventario. Sepa cuál es la información personal que usted posee en sus archivos y computadoras. 2. Reduzca sus archivos. Mantenga únicamente la información que necesita para manejar su negocio. 3. Cierre con llave. Proteja la información que mantiene. 4. Elimine lo innecesario. Deseche correctamente la información que ya no necesita. 5. Planifique con anticipación. Elabore un plan para responder a las violaciones de seguridad.
  • 19. Robo y Usurpación de Identidad Hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
  • 20. Robo y Usurpación de Identidad El robo de identidad es el delito de más rápido crecimiento en el mundo
  • 21. Robo y Usurpación de Identidad El robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
  • 22. Robo y Usurpación de Identidad Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad y cualquier otro documento que contenga datos personales se han vuelto muy importantes.
  • 23. Robo y Usurpación de Identidad Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá.
  • 24. PRINCIPALES VICTIMAS PERSONAS NATURALES INSTITUCIONES EDUCATIVAS PUBLICAS PYME’S
  • 25. PRINCIPALES VICTIMAS ENTIDADES MMaayyoorr tteennddeenncciiaa EDUCATIVAS PUBLICAS Razones por las cuales son victimas: 1. Falta de presencia en la red. (Portal web, redes sociales interactivas: twitter, facebook, youtube entre otras). 2. Escasez de actualizaciones de portal web, y otras redes sociales. Principales sospechosos: 1. Estudiantes “lideres” de comunidades de Software Libre
  • 26. ¿Porque son los principales sospechosos? • Quienes lideran las comunidades de Software Libre. Se consideran “justicieros”, por lo cual so pretexto de impedir que se use maliciosamente el nombre de las entidades a las cuales pertenecen, llamese instituto u universidad, crean cuentas de correo electronico, y sobre todo cuentas de facebook para fines personales. “Las entidades usurpadas desconocen o tienen poco interés en denunciar el uso sistemático de sus nombres comerciales, por lo cual los ciberdelincuentes actúan con total impunidad y a vista de todo el publico. Incluso suelen difundir entre su circulo de amistades que ellos son los administradores de dichas cuentas con el único propósito de hacer notar una falsa legitimidad”. pp 15 (Manual de Seguridad Informatica, Chávez Martínez César, 2013)
  • 27. PRINCIPALES VICTIMAS ENTIDADES MMaayyoorr tteennddeenncciiaa EDUCATIVAS PUBLICAS Crean Redes sociales falsas Campañas de SPAM Manejo de información Ofrecimientos de falsos beneficios
  • 29. Robo y Usurpación de Identidad Pyme’s Creación de un falso prestigio digital Campañas de SPAM Robo de información y manejo de influencias.
  • 30. Empleados de bajo nivel ¿Quienes son los principales sospechosos? Ex empleados Usuarios
  • 31. ¿Porque Usurpar una MYPE? 1. Potencial no explotado en manejo de redes. 2. Apropiación de nombre comercial. 3. Generación de estafas electrónicas. Apps y Malware. 4. Crimeware
  • 38. Robo y Usurpación de Identidad en Personas Naturales Principales victimas Famosos Personajes Ficticios Personalidades fallecidas Publico en general
  • 39. Robo y Usurpación de Identidad en Personas Naturales Principales usurpadores CIBERCRIMINALES ACOSADORES ESTAFADORES
  • 40. Robo y Usurpación de Identidad en Personas Naturales DOMINIO EGO AMBICION IMPUNIDAD “Anonimato” Las motivaciones de los Usurpadores
  • 41. Robo y Usurpación de Identidad en Personas Naturales
  • 42. BUSQUEDA Y CAPTURA DE CIBERCRIMINALES EJE 2 Perfiles Criminales Lic. César Chávez Martínez Profesor Técnicas de Ataque y Defensa I Universidad Tecnológica del Perú
  • 43. Perfiles Criminales Aplicaciones de la Técnica Las siguientes son las aplicaciones de la técnica de elaboración de perfiles: Crímenes violentos y seriales. Identificación del autor y eliminación de sospechosos. Técnicas investigativas con base en la identificación del tipo de criminal. Provocar al agresor a través de los medios de comunicación. Preparación de interrogatorios. Justificación de solicitud de otras pruebas. Vincular crímenes.
  • 44. Tipos de Perfiles Criminales En la investigación criminal existen tres maneras de elaborar los perfiles: Perfiles de agresores conocidos, Perfil Psicológico o método inductivo Perfiles de agresores Desconocidos, Perfil Psicológico o método deductivo.  Perfil Geográfico.
  • 49. PROGRAMA TENTATIVO GIRA HACK VIERNES 14 DE DICIEMBRE 2013 PUNO HACK Orde n Hora Tema Expositor 17:15 hr. Inscripciones 17:30 hr. "Pornografia Infantil" Maria del Pilar Cobeñas Red Anti Delitos Informaticos (PERU) 18:15 hr. “Ethical Hacking"” Cesar Chávez Martínez Docente en Técnicas de Hacking (PERU) 19:00 hr. “Encriptación y Desencriptación de información sensible” Carlos Paredes Torrez Experto en Criptografia (BOLIVIA) 19:45 hr. “Problemática de la Seguridad Informática en Bolivia” Patricia Garcia Ing. Sistemas - (BOLIVIA) 20:30 hrs. Mesa Redonda: El Hacking desde la vista del atacante Moderador Carlos Paredes Torrez Panelistas Cesar Chávez Martínez Patricia Garcia Maria del Pilar Cobeñas 21:30 hr. Entrega de Certificados