Download - Andres velazquez presentacion
![Page 1: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/1.jpg)
Delitos Cibernéticos y la
Computación Forense
Andrés Velázquez, CISSP, GCFA, ACE, IEM
Director de Investigaciones Digitales
@cibercrimen
![Page 2: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/2.jpg)
Phreaker
Hacker de telefonía que se apoya en ciertos trucos para manipular los teléfonos y sus componentes.
Los Phreakers fueron los primeros en perpetrar ataques, y se podría decir que son los pioneros de los Hackers y Crackers
![Page 3: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/3.jpg)
Hacker
Persona hábil con las
computadoras y respetuosa
con ellas, que ha logrado
adquirir conocimientos
avanzados sobre todo tipo de
sistemas con la finalidad de
introducirse a ellos solo para
curiosear sin propósitos
destructivos
![Page 4: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/4.jpg)
Cracker
Persona que se
dedica a romper las
protecciones de
software (o a veces
hardware) de los
programas
comerciales, pero
también es aquel que
entra en un sistema
sólo para destrozar y
tirar todo.
![Page 5: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/5.jpg)
Crackers & Phreakers
![Page 6: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/6.jpg)
Seguridad Informática
“El único sistema totalmente seguro es aquel que está apagado, desconectado, guardado en una caja fuerte de Titanio, encerrado en un búnker de concreto, rodeado por gas venenoso y cuidado por guardias muy armados y muy bien pagados. Aún así, no apostaría mi vida por él.”
Eugene Spafford
![Page 7: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/7.jpg)
Puesto de Periódico en Brasil
![Page 8: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/8.jpg)
Estadísticas
Fuente: Mattica
¿Qué pasa dentro de la organización?
Ataques desde elExterior - 20%
Ejecutados por losmismos empleados- 82%
Pordesconocimiento -34%
![Page 9: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/9.jpg)
Estadísticas
Delitos con Medios Electrónicos
Robo de SecretosIndustriales - 35%
Amenazas y Difamación -30%
Fraudes y Abuso deConfianza - 20%
Fraudes Financieros oPhishing - 10%
Pornografía Infantil yOtros - 5%
Fuente: Mattica
![Page 10: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/10.jpg)
Ingeniería Social
![Page 11: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/11.jpg)
![Page 12: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/12.jpg)
Las Tendencias
Dentro de la Organización
Fraudes
Contralores / Contadores
Inventarios / Almacén
Ventas / Marketing
Robo de Secretos Industriales
Base de Datos de Clientes
Robo de Propiedad Intelectual
Formatos / Templates
Abuso de Confianza
Amenazas y Difamación
Empleados Inconformes
Violación a Sistemas de Información
Accesso ilícito a sistemas
![Page 13: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/13.jpg)
Cómputo Forense en LatAm
![Page 14: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/14.jpg)
Forense Tradicional
![Page 15: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/15.jpg)
Forense Digital
01010101011 01010101010 01010101010 01001001011 10011010101
![Page 16: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/16.jpg)
Cómputo Forense
Aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Andrés Velázquez, CISSP, GCFA
![Page 17: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/17.jpg)
¿A qué se le puede hacer
Cómputo Forense?
Computadoras
PDA’s
Cámaras Digitales
Discos Duros de USB
Memory Sticks
Impresoras
Celulares
![Page 18: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/18.jpg)
Proceso del Cómputo Forense
Identificación: conocer los antecedentes, situación actual y el proceso que se
quiere seguir para poder tomar la mejor
decisión con respecto al levantamiento
del bien, búsquedas y las estrategias de
investigación.
Preservación: revisión y generación de las imágenes forenses de la evidencia para
poder realizar el análisis
Análisis: aplican técnicas científicas y analíticas a los medios duplicados por
medio del proceso forense para poder
encontrar pruebas de ciertas conductas,
Presentación: La información resultante del análisis quedará registrada en un
dictamen técnico que puede ser
presentado internamente o en un
procedimiento legal.
Proceso del Cómputo Forense
Preservación
Análisis Presentación
Identificación
![Page 19: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/19.jpg)
![Page 20: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/20.jpg)
¿Quién de ustedes está siendo procesado por intrusiones a sistemas de cómputo?
![Page 21: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/21.jpg)
Barra de Herramientas de MaTTica
GRATUITA
búsqueda de contenido,
información útil de tu equipo,
ligas de interés,
recomendaciones de equipo y herramientas,
traducción,
información de cómputo forense,
mensajes, recomendaciones y noticias sobre
Mattica, entre otras funciones .
![Page 22: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/22.jpg)
Síguenos!
Página Web: http://www.mattica.com
Blog: http://www.andresvelazquez.com
Twitter:
MaTTica: @csi_mattica
Personal: @cibercrimen
Facebook MaTTica
![Page 23: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/23.jpg)
Podcast Crimen Digital…
El podcast de cómputo forense,
seguridad en Internet y lo
relacionado con el cibercrimen.
iTunes
http://www.crimendigital.com
![Page 24: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/24.jpg)
¿Preguntas?
![Page 25: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/25.jpg)
Muchas Gracias
Andrés Velázquez, CISSP, GCFA, BS7799, IAM, IEM
DIRECTOR DE INVESTIGACIONES DIGITALES
![Page 26: Andres velazquez presentacion](https://reader034.vdocumento.com/reader034/viewer/2022052307/558584d8d8b42aac148b4d19/html5/thumbnails/26.jpg)
-
-
Derechos Reservados (2011) por Círculo InforMaTTica S.A. de C.V.
Todos los Derechos reservados. Ninguna parte de este documento puede ser
reproducida en forma o mecanismo alguno, incluido fotocopiado, grabación o
almacenamiento en algún sistema de información, sin la autorización por escrito
del dueño del Derecho Reservado.
Copias de este documento pueden ser distribuidas, en papel y en formato
electrónico, siempre y cuando no se altere el documento original y se incluya
esta página.
Este documento NO pertenece al dominio público.
“Delitos Cibernéticos y la Computación Forense”
por Andrés Velázquez, CISSP, GCFA, ACE, IEM