andres velazquez presentacion
TRANSCRIPT
Delitos Cibernéticos y la
Computación Forense
Andrés Velázquez, CISSP, GCFA, ACE, IEM
Director de Investigaciones Digitales
@cibercrimen
Phreaker
Hacker de telefonía que se apoya en ciertos trucos para manipular los teléfonos y sus componentes.
Los Phreakers fueron los primeros en perpetrar ataques, y se podría decir que son los pioneros de los Hackers y Crackers
Hacker
Persona hábil con las
computadoras y respetuosa
con ellas, que ha logrado
adquirir conocimientos
avanzados sobre todo tipo de
sistemas con la finalidad de
introducirse a ellos solo para
curiosear sin propósitos
destructivos
Cracker
Persona que se
dedica a romper las
protecciones de
software (o a veces
hardware) de los
programas
comerciales, pero
también es aquel que
entra en un sistema
sólo para destrozar y
tirar todo.
Crackers & Phreakers
Seguridad Informática
“El único sistema totalmente seguro es aquel que está apagado, desconectado, guardado en una caja fuerte de Titanio, encerrado en un búnker de concreto, rodeado por gas venenoso y cuidado por guardias muy armados y muy bien pagados. Aún así, no apostaría mi vida por él.”
Eugene Spafford
Puesto de Periódico en Brasil
Estadísticas
Fuente: Mattica
¿Qué pasa dentro de la organización?
Ataques desde elExterior - 20%
Ejecutados por losmismos empleados- 82%
Pordesconocimiento -34%
Estadísticas
Delitos con Medios Electrónicos
Robo de SecretosIndustriales - 35%
Amenazas y Difamación -30%
Fraudes y Abuso deConfianza - 20%
Fraudes Financieros oPhishing - 10%
Pornografía Infantil yOtros - 5%
Fuente: Mattica
Ingeniería Social
Las Tendencias
Dentro de la Organización
Fraudes
Contralores / Contadores
Inventarios / Almacén
Ventas / Marketing
Robo de Secretos Industriales
Base de Datos de Clientes
Robo de Propiedad Intelectual
Formatos / Templates
Abuso de Confianza
Amenazas y Difamación
Empleados Inconformes
Violación a Sistemas de Información
Accesso ilícito a sistemas
Cómputo Forense en LatAm
Forense Tradicional
Forense Digital
01010101011 01010101010 01010101010 01001001011 10011010101
Cómputo Forense
Aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Andrés Velázquez, CISSP, GCFA
¿A qué se le puede hacer
Cómputo Forense?
Computadoras
PDA’s
Cámaras Digitales
Discos Duros de USB
Memory Sticks
Impresoras
Celulares
Proceso del Cómputo Forense
Identificación: conocer los antecedentes, situación actual y el proceso que se
quiere seguir para poder tomar la mejor
decisión con respecto al levantamiento
del bien, búsquedas y las estrategias de
investigación.
Preservación: revisión y generación de las imágenes forenses de la evidencia para
poder realizar el análisis
Análisis: aplican técnicas científicas y analíticas a los medios duplicados por
medio del proceso forense para poder
encontrar pruebas de ciertas conductas,
Presentación: La información resultante del análisis quedará registrada en un
dictamen técnico que puede ser
presentado internamente o en un
procedimiento legal.
Proceso del Cómputo Forense
Preservación
Análisis Presentación
Identificación
¿Quién de ustedes está siendo procesado por intrusiones a sistemas de cómputo?
Barra de Herramientas de MaTTica
GRATUITA
búsqueda de contenido,
información útil de tu equipo,
ligas de interés,
recomendaciones de equipo y herramientas,
traducción,
información de cómputo forense,
mensajes, recomendaciones y noticias sobre
Mattica, entre otras funciones .
Síguenos!
Página Web: http://www.mattica.com
Blog: http://www.andresvelazquez.com
Twitter:
MaTTica: @csi_mattica
Personal: @cibercrimen
Facebook MaTTica
Podcast Crimen Digital…
El podcast de cómputo forense,
seguridad en Internet y lo
relacionado con el cibercrimen.
iTunes
http://www.crimendigital.com
¿Preguntas?
Muchas Gracias
Andrés Velázquez, CISSP, GCFA, BS7799, IAM, IEM
DIRECTOR DE INVESTIGACIONES DIGITALES
-
-
Derechos Reservados (2011) por Círculo InforMaTTica S.A. de C.V.
Todos los Derechos reservados. Ninguna parte de este documento puede ser
reproducida en forma o mecanismo alguno, incluido fotocopiado, grabación o
almacenamiento en algún sistema de información, sin la autorización por escrito
del dueño del Derecho Reservado.
Copias de este documento pueden ser distribuidas, en papel y en formato
electrónico, siempre y cuando no se altere el documento original y se incluya
esta página.
Este documento NO pertenece al dominio público.
“Delitos Cibernéticos y la Computación Forense”
por Andrés Velázquez, CISSP, GCFA, ACE, IEM