SlideShare una empresa de Scribd logo
1 de 50
Las nuevas Tecnologías y su uso
            como prueba.
●
    Jorge Websec
●
    Socio Fundador de Quantika 14
●
    Www.quantika14.com
●
    Www.websec.es
●
    Twitter: JorgeWebsec
Presentación:
●
    Ciber-acoso
●
    Grooming
         –    Google en lo evidente.
●
    Como funciona un correo electrónico.
          –   Analisis de un correo
●
    Sexting
          –   Usando los metadatos
          –   RecoverMessages WhatsApp
●
    Victima de un Keylogger.
Las nuevas Tecnologías
 “La radio necesitó 38 años antes de alcanzar los 50
millones de oyentes, en tanto que la televisión precisó
 de 13 años para alcanzar la misma cifra. Internet, en
apenas 4 años (desde 1991 hasta 1995), alcanzó más
    de 50 millones de usuarios en todo el mundo.”
                  Ramón Salverría.
¿Qué es el ciber-acoso desde un punto de
              vista técnico?
Tecnicamente el Ciber-Acoso
- Son correos               ●   Son borrados de
electrónicos.                   información.
- Son sms, WhatsAps.        ●   Son malware, virus,
- Son las redes sociales.       gusanos, troyanos,
                                keyloggers.
- Son Imagenes.             ●   Son DATOS.
Ejemplo de Ciber-Acoso
●   Envio masivo de emails.
●   Dificultan la gestión de una cuenta.
●   Afecta al desarrollo profesional y personal de la
    victima.
●   De manera independiente no resultan
    relevantes.
Pruebas
●   Analisis forense de los correos mandamos
    masivamente. SPAM
●   Autentificación de los correos recibidos.
Grooming
●
    Es la captación de un adulto a niños o niñas por
    internet con la intención de obtener una
    satifacción sexual con imagenes pornograficas o
    con incluso un encuentro sexual con los
    menores.
Los depredadores
●
    Utilizan las redes sociales y chats.
●
    Utilizan aplicaciones para grabar las webcams.
●
    Utilizan el anonimato y la suplantación de
    identidad.
●
    Manipulan y usan el chantaje psicologico.
Somos un depredador
●
    Necesitamos victimas.
●
    Un medio para recoger información. Redes Sociales.
●
    Necesitamos suplantar una identidad o crear una.
●
    Un medio donde Interactuar. Chats.
●
    Necesitamos aplicaciones para grabar las imagenes de el/la
    menor.
Procesos
Primero:
●
    El depredador procede a elaborar lazos
    emocionales (de amistad) con el/la menor,
    creando una identidad o suplantandola.
Segundo Proceso
●
    El adulto va obteniendo datos personales y de
    contacto del menor.
●
    ¿Donde vives? Preguntas personales, incluso
    preguntas de otr@s menores.
Tercer Proceso:
●
    Utilizando tácticas como la seducción, la
    provocación, el envío de imágenes de contenido
    pornográfico, consigue finalmente que el/la
    menor se desnude o realice actos de naturaleza
    sexual frente a la webcam o envíe fotografías de
    igual tipo.
Cuarto Proceso:
●
    Entonces se inicia el ciber-acoso, chantajeando
    a la víctima para obtener cada vez más material
    pornográfico o tener un encuentro físico con el
    menor para abusar sexualmente de él.
Pruebas contra los depredadores
●
    Con imagenes del perfil de una red social.
    Utilizando el buscador de imagenes de Google.
●
    Los metadatos de las imagenes.
●
    Los logs de las conversaciones.
●
    Los logs de los servidores.
Ejemplo de buscador IMG. google
●
    Me agrego al tuenti un usuario con el siguiente
    nombre: Evey Anonymous Lobby.
●
    Lo primero buscar el nombre por Google, no
    sale nada.
●
    Miramos la imagen del perfil. Imprimimos
    pantalla. (Boton Impr Pant) y lo recortamos con
    el Paint.
●
    Evey Anonymous Lobby
Google encuentra:
Como funciona un correo electrónico:
Correo electrónico como prueba:
●   Un correo electrónico presentado como
    papel no presenta ninguna garantia desde el
    punto de vista de prueba.
●   Es facil falsificar un correo con la
    apareciencia de un correo impreso.
●   La alteración/manipulación digital de un
    correo es bastante sencilla.
Correo sin validez:
●   Entonces un correo es susceptible de ser
    impugando en un proceso judicial.
●   Para poder probar su “Autenticidad” es
    necesario realizar un peritaje al correo.
●   Para ello es importante tener acceso al correo
    “original”
Pericial un correo electrónico:
●   Es importante una cadena de custodia de las fuentes
    de información analizar, en cada caso:
        –   Correo electrónico.
        –   Archivo contenedor de correos electrónicos
             (pst, nsf..)
        –   Logs o registros del servidor.
        –   Disco duro de la maquina.
●   Garantiza el derecho a la defensa de la otra parte ya
    que permite a terceros verificar los resultados
Como conseguirlo:


Con un informe previo en el que se analice
el ordenador de nuestro cliente y su correo
con sus cabezeras, y recomendando para
     poder hacer el analisis completo la
            autorización judicial.
Factores relevantes en un analisis:
       –   Cabezera de los correos electrónicos.
       –   Los registros de los servidores.
       –   Analisis de los contenedores de los correos
            electrónicos (pst, nsf...)
       –   Los metadatos de los archivos adjuntos.
●   Cuanta más fuentes de información se tenga
             mejor sera el analisis.
●
               Cabezeras de los Correos
Contiene información muy importante que
permite localizar incoherencias en caso de
manipulación del correo:
- El correo (FROM)
- IPS
- Fechas y horas.
- Etc...
●
  Analisis los Host
1. 65.54.190.199      ●
                          1. 65.54.190.199
2. 65.54.190.215          –   NetName: Microsoft-1BLK
3. 127.0.0.1              –   OrgName: Microsoft Corp
4. 127.0.0.1
                      ●
                          2. 65.54.190.215
                          –   NetName: Microsoft-1BLK
                          –   OrgName: Microsoft Corp
Registro de los Servidores:
●   Nos pueden dar la información IP, fechas,
    tamaño, mac, identificador...
●   Es especialmente útil si se contrasta la
    información con los datos del correo y
    cabecera
    y con terceras fuentes de registros
●   Estos registros suelen estar en ubicaciones de
    terceros (prestadores de servicios), gozan de
    mayor credibilidad.
Contenedor de Correos:
●   El análisis de los archivos contenedores de
    correo contiene información muy importante
    que permite detectar manipulaciones.
●   Cada formato (pst, nsf, etc) contiene multitud
    de parámetros indicadores que permiten a un
    perito experto detectar dichas alteraciones.
Conclusión: Es importante el analisis
completo para garantizar la autenticidad de
    la información enviada y recibida.

 El analisis parcial puede ser completado
 con otros tipos de prueba. Testimonios,
              declaraciones...
●
             ¿Qué es el Sexting?
●
    Sex = Sexo Texting = Envio de Sms
●
    Es el acto de enviar mensajes con fotografías o
    videos explícitas por medios electrónicos,
    especialmente entre teléfonos móviles.
●
        Compartir imágenes personales a
              través de Internet
●
    El sexting es cada vez mas habitual en las redes
    sociales.
●
    Los adolescentes se hacen fotos con poses
    eróticas o provocativas y la suben a la nube.
●
    El sexting es una vitrina virtual para que
    pedófilos y redes de pornografía infantil capten a
    menores de edad.
Pruebas
●   Hoy en día se usa como sistema de mensajeria
    el WhatsApp.
●   Los metadatos.
Los metadatos
●   Son datos sobre datos.
●   Pueden indicar quien, cuando, con que...
●   Pueden dar mucha información valiosa a
    terceros; debemos pensar 2 veces antes de
    subir cualquier archivo a la nube.
Con los metadatos



Podemos saber con qué dispositivo se hizo,
qué usuario, en qué localización (GPS on),
   a qué hora, cuando fue modificado...
WhatsApp
●   Todo los mesajes, imagenes y videos se
    guardan en el dispositivo.
●   Utilizan Sqlite que permite recuperar las
    conversaciones aun despues de borrarla.
●   Cuando borramos damos la orden de sobre-
    escribir en la base de datos.
Victima de un Keylogger
¿Qué es un Keylogger?
●   Es un registrador de teclas. Guarda las
    pulsaciones de un teclado.
●   Y las manda a un correo, las guarda en txt, o las
    envia ftp...etc
●   Existe tanto de Software como Hardware.
Una familia feliz
●   Muchas veces en una familia, o en una simple
    relación entre dos personas comparten
    ordenadores.
●   Esto puede tener muchos problemas. Como la
    suplantación de identidad.
●   El control cibernetico desde malware.
En muchos casos de v. género:
●   El maltratador para controlar, amenazar y
    chatajear instalan keyloggers en los
    ordenadores para sacar los logins.
●   Como normalmente no son expertos en
    programación utilizan malware ya creado.
●   Ardamax, Douglas entre otros.
Como pillarlos:
●   Utiliza un Antivirus y   ●   Un analisis del correo.
    haga un scan en su       ●   Un analisis del
    disco.                       Ordenador.
●   Mire control + alt +     ●   Un analisis de
    shift+(f2, f10,f12)          transferencia de la
                                 red.
Muchas Gracias a Todos
     Jorge Websec
   jorge@websec.es
  Www.quantika14.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep web
 
El uso del internet en los jovenes
El uso del internet en los jovenesEl uso del internet en los jovenes
El uso del internet en los jovenes
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Deep web
Deep webDeep web
Deep web
 
tarea 2
tarea 2tarea 2
tarea 2
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Samanta
SamantaSamanta
Samanta
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Las nuevas tecnologías y su uso como prueba

Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoDavid Perera
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Luis Fernando Aguas Bucheli
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 

Similar a Las nuevas tecnologías y su uso como prueba (20)

Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Lopd
LopdLopd
Lopd
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Virus
VirusVirus
Virus
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Las nuevas tecnologías y su uso como prueba

  • 1. Las nuevas Tecnologías y su uso como prueba. ● Jorge Websec ● Socio Fundador de Quantika 14 ● Www.quantika14.com ● Www.websec.es ● Twitter: JorgeWebsec
  • 2. Presentación: ● Ciber-acoso ● Grooming – Google en lo evidente. ● Como funciona un correo electrónico. – Analisis de un correo ● Sexting – Usando los metadatos – RecoverMessages WhatsApp ● Victima de un Keylogger.
  • 3. Las nuevas Tecnologías “La radio necesitó 38 años antes de alcanzar los 50 millones de oyentes, en tanto que la televisión precisó de 13 años para alcanzar la misma cifra. Internet, en apenas 4 años (desde 1991 hasta 1995), alcanzó más de 50 millones de usuarios en todo el mundo.” Ramón Salverría.
  • 4.
  • 5. ¿Qué es el ciber-acoso desde un punto de vista técnico?
  • 6. Tecnicamente el Ciber-Acoso - Son correos ● Son borrados de electrónicos. información. - Son sms, WhatsAps. ● Son malware, virus, - Son las redes sociales. gusanos, troyanos, keyloggers. - Son Imagenes. ● Son DATOS.
  • 7. Ejemplo de Ciber-Acoso ● Envio masivo de emails. ● Dificultan la gestión de una cuenta. ● Afecta al desarrollo profesional y personal de la victima. ● De manera independiente no resultan relevantes.
  • 8. Pruebas ● Analisis forense de los correos mandamos masivamente. SPAM ● Autentificación de los correos recibidos.
  • 9. Grooming ● Es la captación de un adulto a niños o niñas por internet con la intención de obtener una satifacción sexual con imagenes pornograficas o con incluso un encuentro sexual con los menores.
  • 10. Los depredadores ● Utilizan las redes sociales y chats. ● Utilizan aplicaciones para grabar las webcams. ● Utilizan el anonimato y la suplantación de identidad. ● Manipulan y usan el chantaje psicologico.
  • 11. Somos un depredador ● Necesitamos victimas. ● Un medio para recoger información. Redes Sociales. ● Necesitamos suplantar una identidad o crear una. ● Un medio donde Interactuar. Chats. ● Necesitamos aplicaciones para grabar las imagenes de el/la menor.
  • 12.
  • 13. Procesos Primero: ● El depredador procede a elaborar lazos emocionales (de amistad) con el/la menor, creando una identidad o suplantandola.
  • 14.
  • 15. Segundo Proceso ● El adulto va obteniendo datos personales y de contacto del menor. ● ¿Donde vives? Preguntas personales, incluso preguntas de otr@s menores.
  • 16. Tercer Proceso: ● Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.
  • 17. Cuarto Proceso: ● Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.
  • 18. Pruebas contra los depredadores ● Con imagenes del perfil de una red social. Utilizando el buscador de imagenes de Google. ● Los metadatos de las imagenes. ● Los logs de las conversaciones. ● Los logs de los servidores.
  • 19. Ejemplo de buscador IMG. google ● Me agrego al tuenti un usuario con el siguiente nombre: Evey Anonymous Lobby. ● Lo primero buscar el nombre por Google, no sale nada. ● Miramos la imagen del perfil. Imprimimos pantalla. (Boton Impr Pant) y lo recortamos con el Paint.
  • 20. Evey Anonymous Lobby
  • 21.
  • 23. Como funciona un correo electrónico:
  • 24.
  • 25. Correo electrónico como prueba: ● Un correo electrónico presentado como papel no presenta ninguna garantia desde el punto de vista de prueba. ● Es facil falsificar un correo con la apareciencia de un correo impreso. ● La alteración/manipulación digital de un correo es bastante sencilla.
  • 26. Correo sin validez: ● Entonces un correo es susceptible de ser impugando en un proceso judicial. ● Para poder probar su “Autenticidad” es necesario realizar un peritaje al correo. ● Para ello es importante tener acceso al correo “original”
  • 27. Pericial un correo electrónico: ● Es importante una cadena de custodia de las fuentes de información analizar, en cada caso: – Correo electrónico. – Archivo contenedor de correos electrónicos (pst, nsf..) – Logs o registros del servidor. – Disco duro de la maquina. ● Garantiza el derecho a la defensa de la otra parte ya que permite a terceros verificar los resultados
  • 28. Como conseguirlo: Con un informe previo en el que se analice el ordenador de nuestro cliente y su correo con sus cabezeras, y recomendando para poder hacer el analisis completo la autorización judicial.
  • 29. Factores relevantes en un analisis: – Cabezera de los correos electrónicos. – Los registros de los servidores. – Analisis de los contenedores de los correos electrónicos (pst, nsf...) – Los metadatos de los archivos adjuntos. ● Cuanta más fuentes de información se tenga mejor sera el analisis.
  • 30. Cabezeras de los Correos Contiene información muy importante que permite localizar incoherencias en caso de manipulación del correo: - El correo (FROM) - IPS - Fechas y horas. - Etc...
  • 31.
  • 32. ● Analisis los Host 1. 65.54.190.199 ● 1. 65.54.190.199 2. 65.54.190.215 – NetName: Microsoft-1BLK 3. 127.0.0.1 – OrgName: Microsoft Corp 4. 127.0.0.1 ● 2. 65.54.190.215 – NetName: Microsoft-1BLK – OrgName: Microsoft Corp
  • 33. Registro de los Servidores: ● Nos pueden dar la información IP, fechas, tamaño, mac, identificador... ● Es especialmente útil si se contrasta la información con los datos del correo y cabecera y con terceras fuentes de registros ● Estos registros suelen estar en ubicaciones de terceros (prestadores de servicios), gozan de mayor credibilidad.
  • 34.
  • 35. Contenedor de Correos: ● El análisis de los archivos contenedores de correo contiene información muy importante que permite detectar manipulaciones. ● Cada formato (pst, nsf, etc) contiene multitud de parámetros indicadores que permiten a un perito experto detectar dichas alteraciones.
  • 36. Conclusión: Es importante el analisis completo para garantizar la autenticidad de la información enviada y recibida. El analisis parcial puede ser completado con otros tipos de prueba. Testimonios, declaraciones...
  • 37. ¿Qué es el Sexting? ● Sex = Sexo Texting = Envio de Sms ● Es el acto de enviar mensajes con fotografías o videos explícitas por medios electrónicos, especialmente entre teléfonos móviles.
  • 38. Compartir imágenes personales a través de Internet ● El sexting es cada vez mas habitual en las redes sociales. ● Los adolescentes se hacen fotos con poses eróticas o provocativas y la suben a la nube. ● El sexting es una vitrina virtual para que pedófilos y redes de pornografía infantil capten a menores de edad.
  • 39. Pruebas ● Hoy en día se usa como sistema de mensajeria el WhatsApp. ● Los metadatos.
  • 40. Los metadatos ● Son datos sobre datos. ● Pueden indicar quien, cuando, con que... ● Pueden dar mucha información valiosa a terceros; debemos pensar 2 veces antes de subir cualquier archivo a la nube.
  • 41. Con los metadatos Podemos saber con qué dispositivo se hizo, qué usuario, en qué localización (GPS on), a qué hora, cuando fue modificado...
  • 42.
  • 43. WhatsApp ● Todo los mesajes, imagenes y videos se guardan en el dispositivo. ● Utilizan Sqlite que permite recuperar las conversaciones aun despues de borrarla. ● Cuando borramos damos la orden de sobre- escribir en la base de datos.
  • 44. Victima de un Keylogger
  • 45. ¿Qué es un Keylogger? ● Es un registrador de teclas. Guarda las pulsaciones de un teclado. ● Y las manda a un correo, las guarda en txt, o las envia ftp...etc ● Existe tanto de Software como Hardware.
  • 46.
  • 47. Una familia feliz ● Muchas veces en una familia, o en una simple relación entre dos personas comparten ordenadores. ● Esto puede tener muchos problemas. Como la suplantación de identidad. ● El control cibernetico desde malware.
  • 48. En muchos casos de v. género: ● El maltratador para controlar, amenazar y chatajear instalan keyloggers en los ordenadores para sacar los logins. ● Como normalmente no son expertos en programación utilizan malware ya creado. ● Ardamax, Douglas entre otros.
  • 49. Como pillarlos: ● Utiliza un Antivirus y ● Un analisis del correo. haga un scan en su ● Un analisis del disco. Ordenador. ● Mire control + alt + ● Un analisis de shift+(f2, f10,f12) transferencia de la red.
  • 50. Muchas Gracias a Todos Jorge Websec jorge@websec.es Www.quantika14.com