26
Delitos Cibernéticos y la Computación Forense Andrés Velázquez, CISSP, GCFA, ACE, IEM Director de Investigaciones Digitales @cibercrimen

Andres velazquez presentacion

Embed Size (px)

Citation preview

Page 1: Andres velazquez presentacion

Delitos Cibernéticos y la

Computación Forense

Andrés Velázquez, CISSP, GCFA, ACE, IEM

Director de Investigaciones Digitales

@cibercrimen

Page 2: Andres velazquez presentacion

Phreaker

Hacker de telefonía que se apoya en ciertos trucos para manipular los teléfonos y sus componentes.

Los Phreakers fueron los primeros en perpetrar ataques, y se podría decir que son los pioneros de los Hackers y Crackers

Page 3: Andres velazquez presentacion

Hacker

Persona hábil con las

computadoras y respetuosa

con ellas, que ha logrado

adquirir conocimientos

avanzados sobre todo tipo de

sistemas con la finalidad de

introducirse a ellos solo para

curiosear sin propósitos

destructivos

Page 4: Andres velazquez presentacion

Cracker

Persona que se

dedica a romper las

protecciones de

software (o a veces

hardware) de los

programas

comerciales, pero

también es aquel que

entra en un sistema

sólo para destrozar y

tirar todo.

Page 5: Andres velazquez presentacion

Crackers & Phreakers

Page 6: Andres velazquez presentacion

Seguridad Informática

“El único sistema totalmente seguro es aquel que está apagado, desconectado, guardado en una caja fuerte de Titanio, encerrado en un búnker de concreto, rodeado por gas venenoso y cuidado por guardias muy armados y muy bien pagados. Aún así, no apostaría mi vida por él.”

Eugene Spafford

Page 7: Andres velazquez presentacion

Puesto de Periódico en Brasil

Page 8: Andres velazquez presentacion

Estadísticas

Fuente: Mattica

¿Qué pasa dentro de la organización?

Ataques desde elExterior - 20%

Ejecutados por losmismos empleados- 82%

Pordesconocimiento -34%

Page 9: Andres velazquez presentacion

Estadísticas

Delitos con Medios Electrónicos

Robo de SecretosIndustriales - 35%

Amenazas y Difamación -30%

Fraudes y Abuso deConfianza - 20%

Fraudes Financieros oPhishing - 10%

Pornografía Infantil yOtros - 5%

Fuente: Mattica

Page 10: Andres velazquez presentacion

Ingeniería Social

Page 11: Andres velazquez presentacion
Page 12: Andres velazquez presentacion

Las Tendencias

Dentro de la Organización

Fraudes

Contralores / Contadores

Inventarios / Almacén

Ventas / Marketing

Robo de Secretos Industriales

Base de Datos de Clientes

Robo de Propiedad Intelectual

Formatos / Templates

Abuso de Confianza

Amenazas y Difamación

Empleados Inconformes

Violación a Sistemas de Información

Accesso ilícito a sistemas

Page 13: Andres velazquez presentacion

Cómputo Forense en LatAm

Page 14: Andres velazquez presentacion

Forense Tradicional

Page 15: Andres velazquez presentacion

Forense Digital

01010101011 01010101010 01010101010 01001001011 10011010101

Page 16: Andres velazquez presentacion

Cómputo Forense

Aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

Andrés Velázquez, CISSP, GCFA

Page 17: Andres velazquez presentacion

¿A qué se le puede hacer

Cómputo Forense?

Computadoras

PDA’s

Cámaras Digitales

Discos Duros de USB

Memory Sticks

Impresoras

Celulares

Page 18: Andres velazquez presentacion

Proceso del Cómputo Forense

Identificación: conocer los antecedentes, situación actual y el proceso que se

quiere seguir para poder tomar la mejor

decisión con respecto al levantamiento

del bien, búsquedas y las estrategias de

investigación.

Preservación: revisión y generación de las imágenes forenses de la evidencia para

poder realizar el análisis

Análisis: aplican técnicas científicas y analíticas a los medios duplicados por

medio del proceso forense para poder

encontrar pruebas de ciertas conductas,

Presentación: La información resultante del análisis quedará registrada en un

dictamen técnico que puede ser

presentado internamente o en un

procedimiento legal.

Proceso del Cómputo Forense

Preservación

Análisis Presentación

Identificación

Page 19: Andres velazquez presentacion
Page 20: Andres velazquez presentacion

¿Quién de ustedes está siendo procesado por intrusiones a sistemas de cómputo?

Page 21: Andres velazquez presentacion

Barra de Herramientas de MaTTica

GRATUITA

búsqueda de contenido,

información útil de tu equipo,

ligas de interés,

recomendaciones de equipo y herramientas,

traducción,

información de cómputo forense,

mensajes, recomendaciones y noticias sobre

Mattica, entre otras funciones .

Page 22: Andres velazquez presentacion

Síguenos!

Página Web: http://www.mattica.com

Blog: http://www.andresvelazquez.com

Twitter:

MaTTica: @csi_mattica

Personal: @cibercrimen

Facebook MaTTica

Page 23: Andres velazquez presentacion

Podcast Crimen Digital…

El podcast de cómputo forense,

seguridad en Internet y lo

relacionado con el cibercrimen.

iTunes

http://www.crimendigital.com

Page 24: Andres velazquez presentacion

¿Preguntas?

Page 25: Andres velazquez presentacion

Muchas Gracias

Andrés Velázquez, CISSP, GCFA, BS7799, IAM, IEM

DIRECTOR DE INVESTIGACIONES DIGITALES

[email protected]

Page 26: Andres velazquez presentacion

-

-

Derechos Reservados (2011) por Círculo InforMaTTica S.A. de C.V.

Todos los Derechos reservados. Ninguna parte de este documento puede ser

reproducida en forma o mecanismo alguno, incluido fotocopiado, grabación o

almacenamiento en algún sistema de información, sin la autorización por escrito

del dueño del Derecho Reservado.

Copias de este documento pueden ser distribuidas, en papel y en formato

electrónico, siempre y cuando no se altere el documento original y se incluya

esta página.

Este documento NO pertenece al dominio público.

“Delitos Cibernéticos y la Computación Forense”

por Andrés Velázquez, CISSP, GCFA, ACE, IEM

[email protected]