SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Forense Digital a un
Fraude Electrónico Bancario
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: http://www.ReYDeS.com | e-mail: ReYDeS@gmail.com
Viernes 20 de Octubre del 2017 - Lima Perú
Presentación
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials
Certificate, IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security, Information
Security Incident Handling, Digital Forensics y Cybersecurity Management.
Ha sido Instructor y expositor en OWASP Perú y en PERUHACK. Cuenta
con más de catorce años de experiencia y desde hace diez años labora
como Consultor e Instructor Independiente en las áreas de Hacking Ético e
Forense Digital. Perteneció por muchos años al grupo internacional de
Seguridad RareGaZz y al Grupo Peruano PeruSEC. Ha dictado cursos
presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose
también constantemente en exposiciones enfocadas a Hacking Ético,
Forense Digital y GNU/Linux.
@Alonso_ReYDeS
www.facebook.com/alonsoreydes
pe.linkedin.com/in/alonsocaballeroquezada/
Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
Evidencia Electrónica
Evidencia es cualquier ítem material o aseveración sobre un
hecho, el cual puede ser enviado hacia un tribunal competente,
como un medio de comprobar la verdad de cualquier asunto
alegado sobre un hecho en investigación.
En la práctica judicial moderna, la evidencia electrónica no
difiere de la evidencia tradicional, de tal manera es obligatorio
para las partes presentándolas en un proceso legal, ser capaces
de demostrar la evidencia está intacta desde el momento de su
recolección, incluyendo el mismo proceso de recolección.
La captura, custodia, transferencia, análisis y disposición de la
evidencia debe ser cronológicamente documentada de manera
adecuada, constituyendo una cadena de custodia.
Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
Directrices Generales
El manejo apropiado de cualquier evidencia, incluyendo
evidencia electrónica, requiere seguir las algunas directrices
generales.
● Debe ser manejado por especialistas.
● Es de rápida evolución.
● Utilización de procedimientos, técnicas y herramientas
adecuadas.
● Debe ser admisible.
● Debe ser autentica.
● Debe ser completa.
● Debe ser confiable.
● Debe tener credibilidad.
● Debe ser proporcional.
Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
Características
Algunas características de la evidencia digital
● Es invisible a un ojo no entrenado.
● Podría necesitar ser interpretada por un especialista.
● Es altamente volátil.
● Podría ser alterada o destruida a través de un uso normal.
● Puede ser copiada sin limites.
La rama de la ciencia forense enfocada en identificar, adquirir,
procesar, analizar y reportar evidencia almacenada en sistemas
de cómputo, dispositivos digitales y otros medios de
almacenamiento, con el objetivo de ser admisible en una corte
es denominada Forense Digital.
Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
Principios base
Existen cinco principios base para tratar con evidencia
electrónica. Estos principios fueron adoptados como parte de la
Unión Europea y el Proyecto del Consejo de Europa para
desarrollar una guía sobre la “captura de evidencia electrónica”.
Mientras las leyes respecto a la admisibilidad de evidencia
difieren entre países, el utilizar estos principios se considera
adecuado, pues son comunes a nivel internacional.
● Integridad de datos.
● Rastreo para auditoria.
● Soporte de un especialista.
● Entrenamiento.
● Legalidad.
Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
Escenario
Un cliente de banco recientemente ha realizado una queja sobre
una transferencia de dinero hacia una cuenta desconocida y
nunca antes utilizada. De acuerdo a la declaración del cliente
del banco, la transferencia fue hecha cuando no estaba
utilizando el sistema de banca electrónica.
Sin embargo, el cliente admitió durante su llamada a la línea del
banco, encontrar un mensaje de texto con un código de
autorización para la transferencia en cuestión. Recuerda
también interactuar con un juego de preguntas del banco para
móviles. El cliente no percibió ninguna situación sospechosa;
declara utilizar únicamente una computadora para la banca
electrónica, con el mismo navegador de Internet todo el tiempo.
Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
Escanerio (Cont.)
Como un mecanismo de prevención, el cliente cambio su
contraseña durante la llamada.
Se ha recibido una notificación desde el equipo del sistema para
la detección del fraude, sobre un fraude con un conjunto de
característica previamente desconocidas para los sistemas.
La tarea es establecer un patrón para permitir encontrar otras
transacciones requiriendo una investigación futura.
El cliente niega acceso hacia su computadora o móvil, por lo
tanto se debe utilizar cualquier medio técnico disponible sobre el
lado del banco, para encontrar pistas sobre las transacciones
fraudulentas. Y encontrar datos relacionados con transacciones
no autorizadas.
Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
Resumen
● Se ha realizado un análisis en el lado del servidor sobre un
caso de fraude bancario, como también en el lado del cliente.
● Se ha expuesto sobre los fundamentos relacionados a la
captura de evidencia digital.
● Se ha expuesto sobre la extracción de evidencia desde los
archivos “logs” (registro de eventos o sucesos) del sistema.
● Se ha realizado un análisis manual de Malware, además de
conocer los fundamentos sobre las características del mismo.
● Resaltar lo siguiente: “Se debe ser consciente sobre la
complejidad de los procedimientos forenses y entender los
aspectos legales”.
Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
Más Contenidos
Cursos Virtuales en Video
http://www.reydes.com/d/?q=cursos
Videos de Webinars Gratuitos
http://www.reydes.com/d/?q=videos
Mi Blog
http://www.reydes.com/d/?q=blog/1
Mi Sitio Web
http://www.reydes.com/
Correo Electrónico
reydes@gmail.com
Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
Forense Digital a un
Fraude Electrónico Bancario
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: http://www.ReYDeS.com | e-mail: ReYDeS@gmail.com
Viernes 20 de Octubre del 2017 - Lima Perú
¡MuchasGracias!

Más contenido relacionado

Similar a Forense Digital a un Fraude Electrónico Bancario

Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Alonso Caballero
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Eventos Creativos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática ForenseAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Rediojer
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Alonso Caballero
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkAlonso Caballero
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020Alonso Caballero
 

Similar a Forense Digital a un Fraude Electrónico Bancario (20)

Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheAlonso Caballero
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep WebAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: Kali Linux
Webinar Gratuito: Kali LinuxWebinar Gratuito: Kali Linux
Webinar Gratuito: Kali LinuxAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a Apache
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep Web
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Webinar Gratuito: Kali Linux
Webinar Gratuito: Kali LinuxWebinar Gratuito: Kali Linux
Webinar Gratuito: Kali Linux
 

Último

Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 

Último (20)

Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 

Forense Digital a un Fraude Electrónico Bancario

  • 1. Forense Digital a un Fraude Electrónico Bancario Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.ReYDeS.com | e-mail: ReYDeS@gmail.com Viernes 20 de Octubre del 2017 - Lima Perú
  • 2. Presentación Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Instructor y expositor en OWASP Perú y en PERUHACK. Cuenta con más de catorce años de experiencia y desde hace diez años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético e Forense Digital. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital y GNU/Linux. @Alonso_ReYDeS www.facebook.com/alonsoreydes pe.linkedin.com/in/alonsocaballeroquezada/ Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
  • 3. Evidencia Electrónica Evidencia es cualquier ítem material o aseveración sobre un hecho, el cual puede ser enviado hacia un tribunal competente, como un medio de comprobar la verdad de cualquier asunto alegado sobre un hecho en investigación. En la práctica judicial moderna, la evidencia electrónica no difiere de la evidencia tradicional, de tal manera es obligatorio para las partes presentándolas en un proceso legal, ser capaces de demostrar la evidencia está intacta desde el momento de su recolección, incluyendo el mismo proceso de recolección. La captura, custodia, transferencia, análisis y disposición de la evidencia debe ser cronológicamente documentada de manera adecuada, constituyendo una cadena de custodia. Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
  • 4. Directrices Generales El manejo apropiado de cualquier evidencia, incluyendo evidencia electrónica, requiere seguir las algunas directrices generales. ● Debe ser manejado por especialistas. ● Es de rápida evolución. ● Utilización de procedimientos, técnicas y herramientas adecuadas. ● Debe ser admisible. ● Debe ser autentica. ● Debe ser completa. ● Debe ser confiable. ● Debe tener credibilidad. ● Debe ser proporcional. Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
  • 5. Características Algunas características de la evidencia digital ● Es invisible a un ojo no entrenado. ● Podría necesitar ser interpretada por un especialista. ● Es altamente volátil. ● Podría ser alterada o destruida a través de un uso normal. ● Puede ser copiada sin limites. La rama de la ciencia forense enfocada en identificar, adquirir, procesar, analizar y reportar evidencia almacenada en sistemas de cómputo, dispositivos digitales y otros medios de almacenamiento, con el objetivo de ser admisible en una corte es denominada Forense Digital. Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
  • 6. Principios base Existen cinco principios base para tratar con evidencia electrónica. Estos principios fueron adoptados como parte de la Unión Europea y el Proyecto del Consejo de Europa para desarrollar una guía sobre la “captura de evidencia electrónica”. Mientras las leyes respecto a la admisibilidad de evidencia difieren entre países, el utilizar estos principios se considera adecuado, pues son comunes a nivel internacional. ● Integridad de datos. ● Rastreo para auditoria. ● Soporte de un especialista. ● Entrenamiento. ● Legalidad. Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
  • 7. Escenario Un cliente de banco recientemente ha realizado una queja sobre una transferencia de dinero hacia una cuenta desconocida y nunca antes utilizada. De acuerdo a la declaración del cliente del banco, la transferencia fue hecha cuando no estaba utilizando el sistema de banca electrónica. Sin embargo, el cliente admitió durante su llamada a la línea del banco, encontrar un mensaje de texto con un código de autorización para la transferencia en cuestión. Recuerda también interactuar con un juego de preguntas del banco para móviles. El cliente no percibió ninguna situación sospechosa; declara utilizar únicamente una computadora para la banca electrónica, con el mismo navegador de Internet todo el tiempo. Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
  • 8. Escanerio (Cont.) Como un mecanismo de prevención, el cliente cambio su contraseña durante la llamada. Se ha recibido una notificación desde el equipo del sistema para la detección del fraude, sobre un fraude con un conjunto de característica previamente desconocidas para los sistemas. La tarea es establecer un patrón para permitir encontrar otras transacciones requiriendo una investigación futura. El cliente niega acceso hacia su computadora o móvil, por lo tanto se debe utilizar cualquier medio técnico disponible sobre el lado del banco, para encontrar pistas sobre las transacciones fraudulentas. Y encontrar datos relacionados con transacciones no autorizadas. Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
  • 9. Resumen ● Se ha realizado un análisis en el lado del servidor sobre un caso de fraude bancario, como también en el lado del cliente. ● Se ha expuesto sobre los fundamentos relacionados a la captura de evidencia digital. ● Se ha expuesto sobre la extracción de evidencia desde los archivos “logs” (registro de eventos o sucesos) del sistema. ● Se ha realizado un análisis manual de Malware, además de conocer los fundamentos sobre las características del mismo. ● Resaltar lo siguiente: “Se debe ser consciente sobre la complejidad de los procedimientos forenses y entender los aspectos legales”. Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
  • 10. Más Contenidos Cursos Virtuales en Video http://www.reydes.com/d/?q=cursos Videos de Webinars Gratuitos http://www.reydes.com/d/?q=videos Mi Blog http://www.reydes.com/d/?q=blog/1 Mi Sitio Web http://www.reydes.com/ Correo Electrónico reydes@gmail.com Alonso Eduardo Caballero Quezada / ReYDeS -:- Sitio web: www.reydes.com-:- e-mail: reydes@gmail.com
  • 11. Forense Digital a un Fraude Electrónico Bancario Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.ReYDeS.com | e-mail: ReYDeS@gmail.com Viernes 20 de Octubre del 2017 - Lima Perú ¡MuchasGracias!