Sunteți pe pagina 1din 4

CIBERDELICUENCIA

Busqueda de fuentes abiertas)

OSIN (OPEN SOURCE INTELIGENT)

SOFMINT (SOCIAL MEDIAL INCRIPCION (REDES SOCIALES)

Cuando algo se sube a la red, ya es publico.

MARIANO DAMIAN MANFREDI

Evolución de la delincuencia
9 reinas. Hacer referencia… “están ahí pero no los ves”
- OSINIT  DATA maining  INGENIERA SOCIAL
- (recolección de información.. elijo delito)  elijo a quien.  como lo voy a hacer.
- Grooming .. tengo 100 pibas las q están peladas con los padres, con el novio..  le entro por ahí..
con el mismo problema)

Evolución del medio.. de la calle al sist. Informatico


Anatomy de un atacck.
Hacer ingnieria social. Suplantación de identidad. Nuevo delito .(Bek) Bissines email (tomar identidad del

CEO de la empresa). Denegación de servicio. Infectacion de RANSOMWARE. Cobra. Se restituye el

sistema. ATAQUE PERSISTENTE.


Todos somos seres difigtales. Uso de sube, domo de seguridad publica, telepeaje, camaras privadas. Aun
sin nosotros usar internet.

Modelo pasivo, investigador era simple interrogador, reaccionaba a la respuesta que tenia… esperaba. (ESP
(redes sociales) . ISP (cableonda, Digicel, interfast,). DOMICILIO ALLANAMIENTO. SECUESTRO. PERICIA
Modelo activo: ESP. ISP. DOMICILIO. OSINIT (valoración de la información  hacer que la prueba sea
admisible judicialmente). SECUESTRO. PERICIA

OSINIT. constitución familiar de los dl domiclio. Horarios. Gustos de las personas. Comentarios en paginas
 ya esta en casa comentando (determino horarios). Mayor éxito en todos los sentidos.
Modelo proactivo. Antes esperaban que saliera un virus para crear un antídoto. Ahora están en todos lados
para ver lo que pasa. Atacan al atacante.
Domicilio  esp isip   allanamiento pericia  juicio
Información valiosa, pero no licita. Se podrá usar con o sin ninguna autorización. Ese dato va a estar allí
siempre.

(plicula código enigma)

Distintas disciplinas de osint


3) osinmint
2) Inteligencia humana
1) Inteligencia de señales (primer ejercicio)

Missing children… alertas de grooming


Facebook.. alertas de suicidio.

40 minn OSINIT – OSINIV


Inteligencia de fuentes abiertas u open source inteliligence) conocimiento recopilado a partir de fuentes de
acceso publico. Proceso incluye búsqueda, selección, adquisición de la info, posterior procesado y análisis
de la misma con el fin de utilizarla. 41741188

Data minning o minería de datos. Exploración y análisis por medios automáticos o semiautomáticos de
grandes cantidades de datos con el fin de descubrir patrones con significado  (análisis de red social ej. I2)
Malteo exporto números de teléfono y busco en internet.

Ingeniería social; el arte de la intrusión. Consiste en persuadir a una persona para influenciarla en sus
acciones. En otras palabras, es la manipulación de personas influenciándolas a ejecutar determinada
acción, que las lleva a ser víctimas de un delito.

Recursos a tratar.

Pipl: pones el número de teléfono y busca entre una base de datos de 3 billones de usuarios. Hace la
búsqueda en cascada... primero lo que esta mas relacionado. Al encontrar un nombre después busca info
sobre ese nombre. Aparece perfil de twitter.. me preguntaron si quería que los usuarios de twitter lo
pudieran ver…. Pero no dice nada acerca de usuarios externos.
Georefernciacion.. siempre te encontramos.. incluso por los usuarios que están a mi alrededor.
Api 57 mintos (interfaz de comunicación). Traductor entre sistemas. Mi pagina web quiero que
aparezca twiter. Permisos entre si, api traduce. Yossi tamari director de recopilación de datos.
ICANN (registeos de ip, dominios, ) asiento en Europa.

HAVE I BEEN PWNED. Ver si mi correo fue violado. Problema es cuando aparecen credenciales de acceso. La
mayoría de las personas pone siempre misma clave. Ej: VOTARLEAKS ..nombre,, dni y mail. Hubo problema.

Fin del hacker; altruista. Es su laburo de seguridad informática. Hacker de sombrero blanco. Llama a la
empresa. A la tercera vez llamado para decir qe paguen por su trabajo. Y si no pagan ..publican.

1:06;00 min
CVE de Chrome… (buscar). Publicación de vulnerabilidades. Hlrlookvp pagina. Datos mínimos de arg.

VISA HOME. Vulnerabilidad. Método de recuperación de contraseña.. podemos obtenerla con dni sexo.. ahí
dice te mandamos correo y te pone tu correo con (asteriscos final @yahoo.com.ar) … botón derecho código
de fuente.. y aparece el mail completo.

ONstar.. el que te escucha en el auto todo el tiempo.


En la escena del crimen.. no se piensa en la evidencia digital.
Periodista que lo mataron dentro de la embajada  Smart watch .. se conecta con el celular. Información
super importante. Hasta que punto el perito está habilitado para recoger esa información digital? ES
utilizable esa info.. es privada? Cual es el ámbito de aplicación?

Smartwatch adivina clave de cajero automático.. video en internet. (no la pego.. pero stuvo cerca)
Callcenter iphone presos

1.22. 00
Todo lo publicado por la persona es publico. (ley de telecomunicaciones)
Grooming. Realizo perfiles falsos nombrándolo, que esa persona le ayudo a tener todo lo que tenia y aasi
convencia a los niños de sacalee fotos desnudos y después abusar de ellos.
Existen estructuras previas.

1.30.00
Donde esta establecida la validez de una prueba en especifico? Cada prueba en particular. La evidencia
digital debe preveer ciertos requisitos.. hay standares internacionales y 27031 27037.. national institute
tecnology… cada año dicta reglas de manejo de evidencia digital.. Existen estándares mínimos. Acá en
argentina se equipara a la prueba física.

1.37.00 – 1.47.00 – 1.48. mercadolibre muñecas hiper realistas. No es delito. Salvedades del país.
Sacar todo lo que hay en la compu sin adulteraarla. UFED. Y te lo clasifica.. no te lo muestra en 0 y 1

No debería existir pericia informática. Debería ser … 1.49.00

S-ar putea să vă placă și