Este documento presenta una introducción a los delitos cibernéticos y la computación forense. Explica brevemente los tipos de hackers, crackers y phreakers. Luego describe las tendencias de los delitos dentro de las organizaciones, como fraudes, robo de secretos industriales y violación a sistemas de información. Finalmente, resume el proceso de la computación forense, incluyendo la identificación, preservación, análisis y presentación de evidencia digital.
DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
1. Delitos Cibernéticos y la
Computación Forense
Andrés Velázquez, CISSP, GCFA, ACE, IEM
Director de Investigaciones Digitales
@cibercrimen
2. Phreaker
Hacker de telefonía
que se apoya en
ciertos trucos para
manipular los
teléfonos y sus
componentes.
Los Phreakers fueron
los primeros en
perpetrar ataques, y
se podría decir que
son los pioneros de los
Hackers y Crackers
3. Hacker
Persona hábil con las
computadoras y respetuosa
con ellas, que ha logrado
adquirir conocimientos
avanzados sobre todo tipo de
sistemas con la finalidad de
introducirse a ellos solo para
curiosear sin propósitos
destructivos
4. Cracker
Persona que se
dedica a romper las
protecciones de
software (o a veces
hardware) de los
programas
comerciales, pero
también es aquel que
entra en un sistema
sólo para destrozar y
tirar todo.
6. Seguridad Informática
“El único sistema totalmente
seguro es aquel que está
apagado, desconectado,
guardado en una caja fuerte
de Titanio, encerrado en un
búnker de concreto, rodeado
por gas venenoso y cuidado
por guardias muy armados y
muy bien pagados. Aún así, no
apostaría mi vida por él.”
Eugene Spafford
8. Estadísticas
¿Qué pasa dentro de la organización?
Ataques desde el
Exterior - 20%
Ejecutados por los
mismos empleados
- 82%
Por
desconocimiento -
34%
Fuente: Mattica
9. Estadísticas
Delitos con Medios Electrónicos
Robo de Secretos
Industriales - 35%
Amenazas y Difamación -
30%
Fraudes y Abuso de
Confianza - 20%
Fraudes Financieros o
Phishing - 10%
Pornografía Infantil y
Otros - 5%
Fuente: Mattica
12. Las Tendencias
Dentro de la Organización
Fraudes
Contralores / Contadores
Inventarios / Almacén
Ventas / Marketing
Robo de Secretos Industriales
Base de Datos de Clientes
Robo de Propiedad Intelectual
Formatos / Templates
Abuso de Confianza
Amenazas y Difamación
Empleados Inconformes
Violación a Sistemas de Información
Accesso ilícito a sistemas
15. Forense Digital
01010101011
01010101010
01010101010
01001001011
10011010101
16. Cómputo Forense
Aplicación de técnicas
científicas y analíticas
especializadas que permiten
identificar, preservar, analizar y
presentar datos que sean
válidos dentro de un proceso
legal.
Dichas técnicas incluyen
reconstruir el bien informático,
examinar datos residuales,
autenticar datos y explicar las
características técnicas del uso
aplicado a los datos y bienes
informáticos.
Andrés Velázquez, CISSP, GCFA
17. ¿A qué se le puede hacer
Cómputo Forense?
Computadoras
PDA’s
Cámaras Digitales
Discos Duros de USB
Memory Sticks
Impresoras
Celulares
18. Proceso del Cómputo Forense
Proceso del Cómputo Forense
Identificación: conocer los antecedentes,
situación actual y el proceso que se
quiere seguir para poder tomar la mejor
decisión con respecto al levantamiento
del bien, búsquedas y las estrategias de
investigación.
Identificación Preservación
Preservación: revisión y generación de las
imágenes forenses de la evidencia para
poder realizar el análisis
Análisis: aplican técnicas científicas y
Presentación Análisis
analíticas a los medios duplicados por
medio del proceso forense para poder
encontrar pruebas de ciertas conductas,
Presentación: La información resultante
del análisis quedará registrada en un
dictamen técnico que puede ser
presentado internamente o en un
procedimiento legal.
19.
20. ¿Quién de ustedes está siendo procesado
por intrusiones a sistemas de cómputo?
21. Barra de Herramientas de MaTTica
GRATUITA
búsqueda de contenido,
información útil de tu equipo,
ligas de interés,
recomendaciones de equipo y herramientas,
traducción,
información de cómputo forense,
mensajes, recomendaciones y noticias sobre
Mattica, entre otras funciones .
23. Podcast Crimen Digital…
El podcast de cómputo forense,
seguridad en Internet y lo
relacionado con el cibercrimen.
iTunes
http://www.crimendigital.com
26. Derechos Reservados (2011) por Círculo InforMaTTica S.A. de C.V.
-
Todos los Derechos reservados. Ninguna parte de este documento puede ser
reproducida en forma o mecanismo alguno, incluido fotocopiado, grabación o
-
almacenamiento en algún sistema de información, sin la autorización por escrito
del dueño del Derecho Reservado.
Copias de este documento pueden ser distribuidas, en papel y en formato
electrónico, siempre y cuando no se altere el documento original y se incluya
esta página.
Este documento NO pertenece al dominio público.
“Delitos Cibernéticos y la Computación Forense”
por Andrés Velázquez, CISSP, GCFA, ACE, IEM
avelazquez@mattica.com