SlideShare una empresa de Scribd logo
1 de 132
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investigaciones digitalesDaniel Torres Falkonert daniel@paradoja.comtwitter: @bytemarehackhttp://www.lownoisehg.org
Agenda El entorno tecnológico Actual y Delincuencia de alta tecnología La Evolución del Malware Nuevos retos para el proceso forense en informática Conclusiones
Quién soy En el mundo de los computadores desde los 4 años (Gracias papá!!) En el mundo de la seguridad desde el año 96 Ingeniero de Sistemas (Uniandes) Especialista en seguridad de la información (Uniandes) Trabajo en Informática Forense desde el 2003 Mi primer computador
El mundo es cada vez más pequeño Las TIC (Tecnologías de la Información y la Comunicación) dan a las personas la posibilidad de crear, producir y acceder a contenidos a una escala hasta hace poco impensable.  Software, textos, música, imágenes, videos, estas obras están a un click de distancia. Gracias a las TIC el ciberespacio se ha convertido en una extensión de los espacios físicos
Pero también tiene su lado oscuro Efectos Secundarios de la masificación de las TICs 5
Menores de edad: los más vulnerables
Asesinos a Sueldo
Citas Mortales
Internet bajo ataque
http://www.eltiempo.com
Nadie se salva
Cada día vemos más http://www.dinero.com/
DDoS http://alt1040.com
Ciberguerra http://www.semana.com
Malware patrocinado por gobiernos
STUXNET: Primer ciberarma? Utiliza varios ataques de día cero (zero-day) para Windows!!! Infecta sistemas de control Industrial (SCADA) Demasiado sofisticado para ser desarrollado por un grupo independiente (inclusive por una organización criminal) Firmado digitalmente con 2 certificados robados a empresas taiwanesas (Jmicron y Realtek) Se cree que es financiado por un estado. ¿Primera Ciber-arma?
¿Qué nos espera?
Ellos ya empezaron a prepararse … y nosotros?
Para empeorar las cosas …
La información está más expuesta de lo creemos gracias a nuestro gran amigo
… Podemos buscar hojas de vida
… por lo menos nos conoce muy bien.
Otro ejemplo …
¿qué tan expuestos estamos?
Cédulas
... Y podemos conseguir aún más información si sabemos dónde buscar
¿WTF?
Múltiples fuentes de información
Podemos automatizar fácilmente el proceso
Y encontrar más de lo que esperamos
Es muy fácil conseguir la información de las personas.
¿Qué se necesita saber para cometer un delito de alta tecnología? ¡¡¡muy poco!!!  Ahora cualquiera puede ser un “hacker”
Malware Las armas de la ciberdelincuencia
Las herramientas y técnicas utilizadas por los intrusos son cada vez más sofisticadas
Los ataques son cada vez más sofisticados y requieren menos conocimientos
Analogía: Evolución de los juegos de video
… y lo mejor de todo
La mayoría se consigue libremente en Internet
Plataformas de ataque
Toneladas de Documentación http://www.semana.com
Malware en dispositivos móviles
Malware comercial
Ransomware GPcode (2008) Gpcode es el primer malware que utiliza criptografía de alto grado Los autores piden entre $100 y $200 por el programa de descifrado. Para romper  su llave encripción se necesitarían aproximadamente 15M de computadores actuales Ref: http://blogs.zdnet.com/security/?p=1259
La delincuencia Evoluciona Antes Ahora
Además los intrusos han cambiado sus objetivos Antes El objetivo era entrar al sistema Ahora El objetivo es mantenerse en el sistema The King One Hit Wonder
Evolución
Un negocio muy rentable
Del atraco tradicional al atraco digital
Dispositivos para Clonación de tarjetas
Lectores Falsos colocados en los Cajeros Automáticos.
Seis pequeñas baterías conectadas a un microinterruptor Circuito de Transmisión Antena de Transmisión  Micro Interruptores Lector Anatomía
Clonación de tarjetas
Trampas colocadas en los Cajeros Automáticos.
El Santo Grial del robo de cajeros BARNABY JACK Jackpotting Automated Teller Machines Redux Black Hat 2010, Las Vegas, EEUU.
Jackpot
Phishing
Phishing Hola! Usted tiene correo nuevo El usuario es atraído a hacer clic en el mensaje y, con esto iniciar la infección de su computador Cuando acceda a la entidad financiera, los datos de acceso son capturados  del sistema del usuario         Internet
Phishing asdfasdfasdfas asdfasdfasdfas asdfasdfasdfas E-MAIL FTP HTTP   Internet                         Internet
Vías de difusión Las vías de difusión más habituales de esta técnica son: Correo electrónico Sistemas de mensajería instantánea Chats y foros Teléfono Fax …
Vias de difusión más sofisticadas
Zeus Malware comercial: ,[object Object]
Alquiler del servicio (Hosting, adaptación, propagación, etc.) desde U$700
Facilidades de pago.El constructor crea una copia única que no es detectada por el software de protección actual Tiene EULA!!!!!!
Zeus
Zeus
Zeus
A Rey Muerto, Rey Puesto
SpearPhishing Ataques dirigidos
http://www.semana.com
Servicio de Robo de identidad Consigue la contraseña hotmail deseada, es tu oportunidad‏ Averiguaquedicentus 'amigos' de ti, situ 'novia'(o) estuverdadera(o) 'novia'(o) o deseas saber algo de tusmáscercanos, estaestuoportunidad
Proceso de negocio
Facilidades de pago!!!
¿y quién está detrás de todo? ¿Se puede generalizar a los Hacker como responsables?
Delincuencia Organizada El bajo mundo del ciberespacio
El lado oscuro
Mercado negro de Internet
Identidades a la Venta
Información financiera a clicks de distancia
Mercenarios de robo de identidad
Identidades a la venta
¿Qué está pasando? ¿Estamos perdiendo la batalla?
Falta de educación http://www.eltiempo.com
Daniel A. Torres Falkonert©2008 Analfabetismo Digital Se puede percibir una marcada aversión hacia los temas técnicos por parte de las personas no conocedoras del tema.  El lenguaje técnico se ha convertido en un obstáculo para que las personas puedan comprender temas vitales en relación con la “supervivencia en el ciberespacio”.  De la misma manera, los que dominamos en cierta medida la terminología y las tecnologías informáticas no siempre estamos consientes que los conceptos y procedimientos que utilizamos, a nuestros ojos pueden parecer “obvios”
Visión tradicional de la Seguridad Defender la fortaleza. Perímetros definidos Poner seguros, guardias, etc. …
La realidad Perímetros difusos Descentralización Participantes desconocidos Múltiples tecnologías La ciudad abierta
Tecnología omnipresente En el camino Trabajando De compras ♪ ContenidosDigitales Informacióncorporativa Información Personal Informacióngeográfica Juegos DVC Fuera de la ciudad TV PC Audio DVD Hogar teléfonos Todosparticipan!!! La tecnología  cada vez llega a nuevos espacios
Conocimientos oficial de seguridad Antes Conocimiento específico  del sistema  No había tantas cosas que administrar El Software no era muy complejo Pocos usuarios Infraestructuras relativamente pequeñas El alcance de su trabajo era reducido Administración de servicios básicos (http, ftp, smtp) Seguridad física y lógica independientes Ahora Prácticamente Imposible conocer todas las intimidades de los sistemas actuales Miles o millones de archivos Gran variedad de servicios y funcionalidades Muchos usuarios  Infraestructuras de gran escala Sistemas distribuidos Dispositivos móviles CAs, Web Services … Seguridad física y lógica codependientes
Conocimientos del intruso Antes	 Debía conocer las intimidades del sistema para poder explotarlo. Grupos de investigación aislados Difícil acceso al conocimiento No existiagoogle!!!!!!!! “YouWantit, youcodeit” Ahora Gran variedad de herramientas que utilizan el Protocolo SSF Poison IVY Hacker defender Trabajo colaborativo e intercambio/venta de información Miles de sitios con información Mercado negro de vulnerabilidades/herramientas Youwantit, googleit!!!
El problema es muy complejo Mientras el Oficial de seguridad debe pensar en mayor cantidad de posibles vectores de ataque, el atacante debe encontrar unas pocas vulnerabilidades para comprometer todo un sistema. Y para colmo de males…
Todavía pensamos así!!
¿Cómo enfrentarse a un incidente? El proceso forense en informática
El Proceso Forense en Informática
El Reto: Autenticidad de la Evidencia 3 preguntas clave: ¿Se alteraron los datos? Cadena de custodia Documentación Sumas de verificación criptográficas (Sha1) ¿El programa que produjo la información es confiable? (Representación de los datos) Software aceptado por la comunidad. Software legal Otros aspectos legales ¿Se puede determinar la identidad del autor? Uso de otra evidencia circunstancial pero que lo corrobore (Cámaras de seguridad, acceso a otras cuentas, logs sistemas de control de acceso, libro de visitas, etc.)
Primera Respuesta Después de la detección del incidente Indagar Contaminación escena del crimen  Determinar presuntos actores (informáticos) Identificar problema aparente (Clasificación del incidente) Entrevistar usuarios Definir cuales son las mejores herramientas. Iniciar cadena de custodia
Lectura Recomendada “Electronic Crime Scene Investigation: A Guide for First Responders” U.S. Department of Justice Office of Justice Programs National Institute of Justice Descarga: http://www.ncjrs.gov/pdffiles1/nij/187736.pdf
Primera Respuesta La persona que realice la primera respuesta debe entender la naturaleza de los datos a recolectar.  En muchos casos solo se tiene una oportunidad de realizar el proceso. Generalmente los errores en esta fase son irreversibles!!!!
Manejo no adecuado de la evidencia ,[object Object]
Violaciones de la privacidad
Filtrado de información
Incidentes sin resolver
Contrademandas!!
Pérdida de tiempo y $$$Impunidad
Dinámica de la Evidencia Es una forma de describir y entender las fuerzas que pueden actuar sobre la evidencia y los efectos que tenga sobre esta. Clasificación: Fuerzas Humanas Fuerzas Naturales
Dinámica de la evidencia Mover/reacomodar evidencia Apagar el sistema Interactuar con el sistema Eliminar información Reinstalar el sistema …
Arqueología Vs Geología La Arqueología estudia los efectos directos de la actividad humana, tal como los artefactos dejados por los antiguos pobladores de una región La Geología estudia los procesos autónomos sobre los que los humanos no tienen un control directo, como la era del hielo, los terremotos, las inundaciones o la erosión. 10/07/2011 Daniel Torres Falkonert (c) 2011 100
Arqueología Digital Vs Geología Digital La Arqueología digital se refiere a los efectos directos de la actividad de los usuarios, tal como los contenidos de un archivo, el tiempo de acceso, información de los archivos borrados y los registros de la red La Geología Digital se refiere a los efectos autónomos del sistema sobre los que el usuario no tiene control directo como la asignación y reutilización de bloques de disco, los identificadores de los procesos o las páginas de memoria  10/07/2011 Daniel Torres Falkonert (c) 2011 101
Fuerzas Humanas Los investigadores Personal de emergencia La policía La víctima El sospechoso Curiosos Personal de TI Usuarios remotos …
Fuerzas naturales Las más comunes: Fuego Agua El Clima El Tiempo No tan comunes pero igual afectan la E.D. Electricidad estática Campos magnéticos La ley de Murphy
Procesos observados Vs Procesos ejecutados 10/07/2011 Daniel Torres Falkonert (c) 2011 104
Lo que se ve
Lo que pasa en realidad
La fosilización digital Eliminar información es más difícil de lo que uno puede imaginarse. Una vez borrados, los datos permanecen hasta que son sobre-escritos por nuevos datos
¿Qué tanto se puede llegar a recuperar? Disco duro de 400 MB que se encontraba en el  transbordador  Columbia. El disco era parte del sistema utilizado para un experimento científico. Se pudo recuperar el 90 % de la información.
“Track” sobreescrito en un disco duro. tomado de http://www.veeco.com
Persistencia de la información A pesar que la información borrada es cada vez más y más ambigua a medida que bajamos a través de los niveles de abstracción, se puede observar que los datos son cada vez más persistentes. El reto de buscar en la basura digital, es recuperar información que está parcialmente destruida y encontrarle algún sentido que sea relevante para la investigación.
Recolección de la Evidencia Orden Descendente de volatilidad Tomar fotos y etiquetar los equipos involucrados Usar ropa y equipo adecuados Utilizar Medios de almacenamiento estériles Documentar
Tenga en cuenta Lo que finalmente se busca es ser lo menos intrusivo posible. Pero tenga en cuenta el principio científico: “Solo el echo de observar algo, de alguna manera lo cambia”
Consejo En el entorno corporativo todo el personal de TI debe estar entrenado para ser primer respondiente.  Así la organización no realice investigaciones internas, es posible que sea necesario recolectar datos para transferirlos a una autoridad competente.
¿Y qué pasa en la nube? Replanteando los procesos de investigativos 10 de julio de 2011 Daniel Torres Falkonert (cc) 2011 114
Nuevo Escenario, Nuevos Obstáculos No hay acceso a los dispositivos activos de la Red (enrutadores, switches, balanceadores de carga, etc) No se tiene acceso a mecanismos de seguridad diferentes al del sistema operativo de la máquina virtual. No es viable contar o generar un diagrama de la topología de la red en donde está corriendo el servicio. Una vez se apague la máquina virtual se perderá toda la información almacenada en ella, incluyendo los logs. 115
También nuevas ventajas Gran capacidad de procesamiento. Posibilidad de almacenar grandes conjuntos de datos Restricción de acceso a los sistemas 10 de julio de 2011 Daniel Torres Falkonert (cc) 2011 116
La decisión de usar un proveedor de servicios de nube debe ser analizada no solo teniendo en cuenta qué servicios presta el proveedor, sino cómo serán usados en la compañía.  10 de julio de 2011 Daniel Torres Falkonert (cc) 2011 117
Conclusiones
La paranoia no es la respuesta Daniel Torres Falkonert (c) 2011
Educación + Cooperación + Reacción Fórmula ganadora
Se ven los resultados
Se ven los resultados
Se ven los resultados
Redes Sociales: Herramienta policiaca
¿Hacker?

Más contenido relacionado

La actualidad más candente

Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointViana Rodríguez
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaLismary Martinez
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 

La actualidad más candente (17)

Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investigaciones digitales

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 

Similar a Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investigaciones digitales (20)

Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investigaciones digitales

  • 1. Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investigaciones digitalesDaniel Torres Falkonert daniel@paradoja.comtwitter: @bytemarehackhttp://www.lownoisehg.org
  • 2. Agenda El entorno tecnológico Actual y Delincuencia de alta tecnología La Evolución del Malware Nuevos retos para el proceso forense en informática Conclusiones
  • 3. Quién soy En el mundo de los computadores desde los 4 años (Gracias papá!!) En el mundo de la seguridad desde el año 96 Ingeniero de Sistemas (Uniandes) Especialista en seguridad de la información (Uniandes) Trabajo en Informática Forense desde el 2003 Mi primer computador
  • 4. El mundo es cada vez más pequeño Las TIC (Tecnologías de la Información y la Comunicación) dan a las personas la posibilidad de crear, producir y acceder a contenidos a una escala hasta hace poco impensable. Software, textos, música, imágenes, videos, estas obras están a un click de distancia. Gracias a las TIC el ciberespacio se ha convertido en una extensión de los espacios físicos
  • 5. Pero también tiene su lado oscuro Efectos Secundarios de la masificación de las TICs 5
  • 6. Menores de edad: los más vulnerables
  • 7.
  • 13. Cada día vemos más http://www.dinero.com/
  • 17. STUXNET: Primer ciberarma? Utiliza varios ataques de día cero (zero-day) para Windows!!! Infecta sistemas de control Industrial (SCADA) Demasiado sofisticado para ser desarrollado por un grupo independiente (inclusive por una organización criminal) Firmado digitalmente con 2 certificados robados a empresas taiwanesas (Jmicron y Realtek) Se cree que es financiado por un estado. ¿Primera Ciber-arma?
  • 19. Ellos ya empezaron a prepararse … y nosotros?
  • 20. Para empeorar las cosas …
  • 21. La información está más expuesta de lo creemos gracias a nuestro gran amigo
  • 22. … Podemos buscar hojas de vida
  • 23. … por lo menos nos conoce muy bien.
  • 27. ... Y podemos conseguir aún más información si sabemos dónde buscar
  • 29. Múltiples fuentes de información
  • 31. Y encontrar más de lo que esperamos
  • 32. Es muy fácil conseguir la información de las personas.
  • 33. ¿Qué se necesita saber para cometer un delito de alta tecnología? ¡¡¡muy poco!!! Ahora cualquiera puede ser un “hacker”
  • 34. Malware Las armas de la ciberdelincuencia
  • 35. Las herramientas y técnicas utilizadas por los intrusos son cada vez más sofisticadas
  • 36. Los ataques son cada vez más sofisticados y requieren menos conocimientos
  • 37. Analogía: Evolución de los juegos de video
  • 38. … y lo mejor de todo
  • 39. La mayoría se consigue libremente en Internet
  • 41. Toneladas de Documentación http://www.semana.com
  • 44. Ransomware GPcode (2008) Gpcode es el primer malware que utiliza criptografía de alto grado Los autores piden entre $100 y $200 por el programa de descifrado. Para romper su llave encripción se necesitarían aproximadamente 15M de computadores actuales Ref: http://blogs.zdnet.com/security/?p=1259
  • 46. Además los intrusos han cambiado sus objetivos Antes El objetivo era entrar al sistema Ahora El objetivo es mantenerse en el sistema The King One Hit Wonder
  • 48.
  • 49. Un negocio muy rentable
  • 50. Del atraco tradicional al atraco digital
  • 52. Lectores Falsos colocados en los Cajeros Automáticos.
  • 53. Seis pequeñas baterías conectadas a un microinterruptor Circuito de Transmisión Antena de Transmisión Micro Interruptores Lector Anatomía
  • 55. Trampas colocadas en los Cajeros Automáticos.
  • 56. El Santo Grial del robo de cajeros BARNABY JACK Jackpotting Automated Teller Machines Redux Black Hat 2010, Las Vegas, EEUU.
  • 59. Phishing Hola! Usted tiene correo nuevo El usuario es atraído a hacer clic en el mensaje y, con esto iniciar la infección de su computador Cuando acceda a la entidad financiera, los datos de acceso son capturados del sistema del usuario Internet
  • 60. Phishing asdfasdfasdfas asdfasdfasdfas asdfasdfasdfas E-MAIL FTP HTTP Internet Internet
  • 61. Vías de difusión Las vías de difusión más habituales de esta técnica son: Correo electrónico Sistemas de mensajería instantánea Chats y foros Teléfono Fax …
  • 62. Vias de difusión más sofisticadas
  • 63.
  • 64. Alquiler del servicio (Hosting, adaptación, propagación, etc.) desde U$700
  • 65. Facilidades de pago.El constructor crea una copia única que no es detectada por el software de protección actual Tiene EULA!!!!!!
  • 66. Zeus
  • 67. Zeus
  • 68. Zeus
  • 69. A Rey Muerto, Rey Puesto
  • 72. Servicio de Robo de identidad Consigue la contraseña hotmail deseada, es tu oportunidad‏ Averiguaquedicentus 'amigos' de ti, situ 'novia'(o) estuverdadera(o) 'novia'(o) o deseas saber algo de tusmáscercanos, estaestuoportunidad
  • 75. ¿y quién está detrás de todo? ¿Se puede generalizar a los Hacker como responsables?
  • 76. Delincuencia Organizada El bajo mundo del ciberespacio
  • 78. Mercado negro de Internet
  • 80. Información financiera a clicks de distancia
  • 81. Mercenarios de robo de identidad
  • 83. ¿Qué está pasando? ¿Estamos perdiendo la batalla?
  • 84. Falta de educación http://www.eltiempo.com
  • 85. Daniel A. Torres Falkonert©2008 Analfabetismo Digital Se puede percibir una marcada aversión hacia los temas técnicos por parte de las personas no conocedoras del tema. El lenguaje técnico se ha convertido en un obstáculo para que las personas puedan comprender temas vitales en relación con la “supervivencia en el ciberespacio”. De la misma manera, los que dominamos en cierta medida la terminología y las tecnologías informáticas no siempre estamos consientes que los conceptos y procedimientos que utilizamos, a nuestros ojos pueden parecer “obvios”
  • 86. Visión tradicional de la Seguridad Defender la fortaleza. Perímetros definidos Poner seguros, guardias, etc. …
  • 87. La realidad Perímetros difusos Descentralización Participantes desconocidos Múltiples tecnologías La ciudad abierta
  • 88. Tecnología omnipresente En el camino Trabajando De compras ♪ ContenidosDigitales Informacióncorporativa Información Personal Informacióngeográfica Juegos DVC Fuera de la ciudad TV PC Audio DVD Hogar teléfonos Todosparticipan!!! La tecnología cada vez llega a nuevos espacios
  • 89. Conocimientos oficial de seguridad Antes Conocimiento específico del sistema No había tantas cosas que administrar El Software no era muy complejo Pocos usuarios Infraestructuras relativamente pequeñas El alcance de su trabajo era reducido Administración de servicios básicos (http, ftp, smtp) Seguridad física y lógica independientes Ahora Prácticamente Imposible conocer todas las intimidades de los sistemas actuales Miles o millones de archivos Gran variedad de servicios y funcionalidades Muchos usuarios Infraestructuras de gran escala Sistemas distribuidos Dispositivos móviles CAs, Web Services … Seguridad física y lógica codependientes
  • 90. Conocimientos del intruso Antes Debía conocer las intimidades del sistema para poder explotarlo. Grupos de investigación aislados Difícil acceso al conocimiento No existiagoogle!!!!!!!! “YouWantit, youcodeit” Ahora Gran variedad de herramientas que utilizan el Protocolo SSF Poison IVY Hacker defender Trabajo colaborativo e intercambio/venta de información Miles de sitios con información Mercado negro de vulnerabilidades/herramientas Youwantit, googleit!!!
  • 91. El problema es muy complejo Mientras el Oficial de seguridad debe pensar en mayor cantidad de posibles vectores de ataque, el atacante debe encontrar unas pocas vulnerabilidades para comprometer todo un sistema. Y para colmo de males…
  • 93. ¿Cómo enfrentarse a un incidente? El proceso forense en informática
  • 94. El Proceso Forense en Informática
  • 95. El Reto: Autenticidad de la Evidencia 3 preguntas clave: ¿Se alteraron los datos? Cadena de custodia Documentación Sumas de verificación criptográficas (Sha1) ¿El programa que produjo la información es confiable? (Representación de los datos) Software aceptado por la comunidad. Software legal Otros aspectos legales ¿Se puede determinar la identidad del autor? Uso de otra evidencia circunstancial pero que lo corrobore (Cámaras de seguridad, acceso a otras cuentas, logs sistemas de control de acceso, libro de visitas, etc.)
  • 96. Primera Respuesta Después de la detección del incidente Indagar Contaminación escena del crimen Determinar presuntos actores (informáticos) Identificar problema aparente (Clasificación del incidente) Entrevistar usuarios Definir cuales son las mejores herramientas. Iniciar cadena de custodia
  • 97. Lectura Recomendada “Electronic Crime Scene Investigation: A Guide for First Responders” U.S. Department of Justice Office of Justice Programs National Institute of Justice Descarga: http://www.ncjrs.gov/pdffiles1/nij/187736.pdf
  • 98. Primera Respuesta La persona que realice la primera respuesta debe entender la naturaleza de los datos a recolectar. En muchos casos solo se tiene una oportunidad de realizar el proceso. Generalmente los errores en esta fase son irreversibles!!!!
  • 99.
  • 100. Violaciones de la privacidad
  • 104. Pérdida de tiempo y $$$Impunidad
  • 105. Dinámica de la Evidencia Es una forma de describir y entender las fuerzas que pueden actuar sobre la evidencia y los efectos que tenga sobre esta. Clasificación: Fuerzas Humanas Fuerzas Naturales
  • 106. Dinámica de la evidencia Mover/reacomodar evidencia Apagar el sistema Interactuar con el sistema Eliminar información Reinstalar el sistema …
  • 107. Arqueología Vs Geología La Arqueología estudia los efectos directos de la actividad humana, tal como los artefactos dejados por los antiguos pobladores de una región La Geología estudia los procesos autónomos sobre los que los humanos no tienen un control directo, como la era del hielo, los terremotos, las inundaciones o la erosión. 10/07/2011 Daniel Torres Falkonert (c) 2011 100
  • 108. Arqueología Digital Vs Geología Digital La Arqueología digital se refiere a los efectos directos de la actividad de los usuarios, tal como los contenidos de un archivo, el tiempo de acceso, información de los archivos borrados y los registros de la red La Geología Digital se refiere a los efectos autónomos del sistema sobre los que el usuario no tiene control directo como la asignación y reutilización de bloques de disco, los identificadores de los procesos o las páginas de memoria 10/07/2011 Daniel Torres Falkonert (c) 2011 101
  • 109. Fuerzas Humanas Los investigadores Personal de emergencia La policía La víctima El sospechoso Curiosos Personal de TI Usuarios remotos …
  • 110. Fuerzas naturales Las más comunes: Fuego Agua El Clima El Tiempo No tan comunes pero igual afectan la E.D. Electricidad estática Campos magnéticos La ley de Murphy
  • 111. Procesos observados Vs Procesos ejecutados 10/07/2011 Daniel Torres Falkonert (c) 2011 104
  • 112. Lo que se ve
  • 113. Lo que pasa en realidad
  • 114. La fosilización digital Eliminar información es más difícil de lo que uno puede imaginarse. Una vez borrados, los datos permanecen hasta que son sobre-escritos por nuevos datos
  • 115. ¿Qué tanto se puede llegar a recuperar? Disco duro de 400 MB que se encontraba en el transbordador Columbia. El disco era parte del sistema utilizado para un experimento científico. Se pudo recuperar el 90 % de la información.
  • 116. “Track” sobreescrito en un disco duro. tomado de http://www.veeco.com
  • 117. Persistencia de la información A pesar que la información borrada es cada vez más y más ambigua a medida que bajamos a través de los niveles de abstracción, se puede observar que los datos son cada vez más persistentes. El reto de buscar en la basura digital, es recuperar información que está parcialmente destruida y encontrarle algún sentido que sea relevante para la investigación.
  • 118. Recolección de la Evidencia Orden Descendente de volatilidad Tomar fotos y etiquetar los equipos involucrados Usar ropa y equipo adecuados Utilizar Medios de almacenamiento estériles Documentar
  • 119. Tenga en cuenta Lo que finalmente se busca es ser lo menos intrusivo posible. Pero tenga en cuenta el principio científico: “Solo el echo de observar algo, de alguna manera lo cambia”
  • 120. Consejo En el entorno corporativo todo el personal de TI debe estar entrenado para ser primer respondiente. Así la organización no realice investigaciones internas, es posible que sea necesario recolectar datos para transferirlos a una autoridad competente.
  • 121. ¿Y qué pasa en la nube? Replanteando los procesos de investigativos 10 de julio de 2011 Daniel Torres Falkonert (cc) 2011 114
  • 122. Nuevo Escenario, Nuevos Obstáculos No hay acceso a los dispositivos activos de la Red (enrutadores, switches, balanceadores de carga, etc) No se tiene acceso a mecanismos de seguridad diferentes al del sistema operativo de la máquina virtual. No es viable contar o generar un diagrama de la topología de la red en donde está corriendo el servicio. Una vez se apague la máquina virtual se perderá toda la información almacenada en ella, incluyendo los logs. 115
  • 123. También nuevas ventajas Gran capacidad de procesamiento. Posibilidad de almacenar grandes conjuntos de datos Restricción de acceso a los sistemas 10 de julio de 2011 Daniel Torres Falkonert (cc) 2011 116
  • 124. La decisión de usar un proveedor de servicios de nube debe ser analizada no solo teniendo en cuenta qué servicios presta el proveedor, sino cómo serán usados en la compañía. 10 de julio de 2011 Daniel Torres Falkonert (cc) 2011 117
  • 126. La paranoia no es la respuesta Daniel Torres Falkonert (c) 2011
  • 127. Educación + Cooperación + Reacción Fórmula ganadora
  • 128. Se ven los resultados
  • 129. Se ven los resultados
  • 130. Se ven los resultados
  • 133. Conclusiones En el sector privado, la mayoría de las investigaciones de incidentes informáticos en Colombia son realizadas sin la utilización de ningún tipo de metodologías Existe una Carencia de: Recursos tecnológicos Personal Capacitado Personal interno para manejar este tipo de casos Es necesario adaptar las metodologías actuales al contexto y la ley colombiana Se debe preparar la infraestructura de TI para producir evidencia admisible
  • 134. Conclusiones Tanto el desarrollo de las TIC como el acelerado avance de las técnicas y herramientas de los delincuentes, exige darle un nuevo enfoque a las investigaciones Se debe ser consiente de los riesgos que implica no preparar al personal de la organización para enfrentarse a un incidente 127
  • 135. Conclusiones El enfoque tradicional de la informática forense de solo investigar los discos duros es insuficiente. Empaquetamiento de ejecutables, criptografía, medios de almacenamiento cada vez más grandes, etc. Cuando el caso es de malware la respuestas que se buscan están en la memoria. En especial en ataques dirigidos (no masivos) Casi nunca es recolectada (poca gente sabe analizarla)
  • 136. Importante Absténgase de expresar opiniones personales durante la investigación. Concéntrese únicamente en lo encontrado, es decir en los hechos, las suposiciones no tienen cabida en los resultados de un análisis científico.
  • 137. Procedimientos Documentados Regla de las 7 P: Proper Prior Planning Prevents Particularly Poor Performance