Documente Academic
Documente Profesional
Documente Cultură
01/04/2011
Sobre mi
Descubr el gusto por los computadores desde los 4 aos (Gracias pap!!) En el mundo de la seguridad desde el ao 96 Ingeniero de Sistemas (Uniandes) Especialista en seguridad de la informacin (Uniandes) Trabajo en Informtica Forense desde el 2003
Mi primer computador
01/04/2011 Daniel Torres Falkonert (c) 2011 2
01/04/2011
01/04/2011
Bibliotecas virtuales
01/04/2011
Ciberseguridad y Cibercrimen
01/04/2011
Cultura
01/04/2011
Ciberseguridad y Cibercrimen
01/04/2011
01/04/2011
O divorciarse
01/04/2011
01/04/2011
01/04/2011
Participacin Ciudadana
01/04/2011
Libertad de expresin
01/04/2011
10
01/04/2011
01/04/2011
11
Tecnologa omnipresente
En el camino De compras Trabajando
Contenidos Digitales
Informacin corporativa
Informacin geogrfica
Todos participan!!!
Personal Information
Fuera de la ciudad
DVC TV PC
Juegos
Hogar
01/04/2011
01/04/2011
13
01/04/2011
14
01/04/2011
01/04/2011
15
Qu Opinan?
01/04/2011
16
01/04/2011
01/04/2011
17
01/04/2011
18
01/04/2011
01/04/2011
19
01/04/2011
20
10
01/04/2011
01/04/2011
21
Encontrar desaparecidos
01/04/2011
22
11
01/04/2011
S.O.S.
01/04/2011
23
01/04/2011
24
12
01/04/2011
quin no la conoce?
01/04/2011
25
01/04/2011
26
13
01/04/2011
Herramienta policiaca
01/04/2011
27
01/04/2011
28
14
01/04/2011
01/04/2011
29
01/04/2011
30
15
01/04/2011
01/04/2011
Ciberseguridad y Cibercrimen
31
Suplantacin
01/04/2011
32
16
01/04/2011
Y la Privacidad y la Reputacin?
01/04/2011
33
Definicin
El Artculo 12 de la "Declaracin Universal de los Derechos Humanos" adoptada por la Asamblea General de Naciones Unidas establece que el derecho a la vida privada es un derecho humano: "Nadie ser objeto de injerencias arbitrarias en su vida privada, su familia, su correspondencia, ni de ataques a su honra o su reputacin. Toda persona tiene derecho a la proteccin de la ley contra tales injerencias o ataques."
01/04/2011
34
17
01/04/2011
Definicin
01/04/2011
35
Qu tal esto?
01/04/2011
Ciberseguridad y Cibercrimen
36
18
01/04/2011
01/04/2011
Ciberseguridad y Cibercrimen
37
01/04/2011
38
19
01/04/2011
Ciberseguridad Vs Cibercrimen
39
Ciberseguridad Vs Cibercrimen
40
20
01/04/2011
01/04/2011
Ciberseguridad y Cibercrimen
41
01/04/2011
42
21
01/04/2011
01/04/2011
43
Ciberseguridad Vs Cibercrimen
22
01/04/2011
Fenmeno Mundial
Ciberseguridad Vs Cibercrimen
45
Numa Numa
Publicado en diciembre de 2004 Fue publicado por su autor, Gary Brolsma. Ha servido de inspiracin para otras parodias de la cancin
Ciberseguridad Vs Cibercrimen
46
23
01/04/2011
Fenmeno mundial
The New York Times Metro, Saturday, February 26, 2005, page B6.
Ciberseguridad Vs Cibercrimen 47
01/04/2011
48
24
01/04/2011
Little Fatty
01/04/2011
49
Little Fatty
01/04/2011
50
25
01/04/2011
01/04/2011
01/04/2011
52
26
01/04/2011
01/04/2011
53
01/04/2011
54
27
01/04/2011
01/04/2011
55
01/04/2011
56
28
01/04/2011
Finalmente lo encontraron
01/04/2011
57
adecuado o peligroso?
01/04/2011
58
29
01/04/2011
01/04/2011
59
01/04/2011
60
30
01/04/2011
01/04/2011
61
Privado
Pblico
01/04/2011
62
31
01/04/2011
Privacidad 2.0
Propuesta por Daniel Solove Consiste de 4 grupos principales de actividades:
Recoleccin de informacin Procesamiento de informacin Diseminacin de informacin Invasin
01/04/2011
63
Geolocalizacin
01/04/2011
64
32
01/04/2011
Ser que el libre flujo de informacin inherente al ciberespacio nos est haciendo cada vez menos libres?
01/04/2011
65
Entonces cmo vivir en este mundo si hasta nosotros mismos somos peligrosos?
01/04/2011 Daniel Torres Falkonert (c) 2011 66
33
01/04/2011
01/04/2011
67
68
34
01/04/2011
Qu dice wikipedia?
Hacker es el neologismo utilizado para referirse a un experto (vase gur) en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. en la descripcin ms pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas.
70
35
01/04/2011
Qu tal esta?
The word hacker has taken on many meaning ranging from a person who enjoys learning the details of a computer system and how to stretch their capabilities to a malicious or inquisitive meddler who tries to discover information by poking around, possibly be deceptive or illegal means. Guy Steel Jr., The Hackers Dictionary
71
36
01/04/2011
73
Phreaker
Los que inspiraron a los hackers Personas que estudian, experimentan o exploran los sistemas de comunicacin de las redes telefnicas Lograban hacer llamadas de larga distancia gratis manipulando las centrales telefnicas
74
37
01/04/2011
Y entonces qu es Cracker?
Segn Wikipedia: Es una persona que mediante ingeniera inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario del mismo. Es alguien que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao.
75
Y An hay ms
El trmino deriva de la expresin "criminal hacker", y fue creado alrededor de 1985 por contraposicin al trmino hacker, en defensa de stos ltimos por el uso incorrecto del trmino. Se considera que la actividad realizada por esta clase de cracker es daina e ilegal.
76
38
01/04/2011
77
Un poco de historia
78
39
01/04/2011
1878
Operadores de Bell Telephone company, a propsito redirigen llamadas telefnicas al destino incorrecto, y escuchan lo que sucede. Desde entonces Bell Telephone company no volvi a contratar operadores (hombres)
79
1943
Comienza a operar Colossus en Inglaterra. Es el primer computador electrnico. Diseada por Alan Turing Se construy para ayudar a los cientficos aliados a descifrar los cdigos alemanes producidos con la mquina enigma.
Ref.: http://www.atariarchives.org/deli/Time_Line.php
80
40
01/04/2011
1961
El Tech Model Railroad Club del MIT recive su primer computador PDP-1. Lo utilizan para controlar los trenes de juguete. Los antiguos miembros evolucionaron una cultura y jerga propios. Se dice que ellos inventaron el trmino hacker Ellos entendan por hacking como el inventar una rpida y elegante solucin para un problema complejo, modificando partes de un sistema sin afectar el todo.
81
1964
Texas v. Hancock Un empleado que rob un software del computador de su empleador es capturado y sentenciado a 5 aos de prisin. El afectado tuvo prdidas por aproximadamente 5 millones de dlares Este constituye el primer delito informtico llevado a la justicia..
82
41
01/04/2011
1966
US vs Bennet Primer caso federal que involucra el uso de computadores. Un programador de un banco es acusado de ajustar un computador para qu apruebe todos sus cheques
83
1969
Dennis Ritchie y Ken Thompson desarrollan la primera versin del sistema operativo UNIX. Este sistema permite a diferentes programadores acceder a los recursos de un sistema simultneamente. Tambin se puede ejecutar en diferentes arquitecturas de hardware.
84
42
01/04/2011
1969
El departamento de defensa de los Estados Unidos desarrolla ARPANET. Es la primera red de computadores de alta velocidad. Interconecta universidades, laboratorios de investigacin, y contratistas de defensa.
85
1971
John Draper, aka Cap'n Crunch descubre que el silbato que viene en las cajas de cereal Cap'n Crunch, le permite hacer llamadas de larga a distancia gratis. Esta prctica se comenz a denominar Phreaking Draper inventa la caja Azul, la cual reproduce los tonos que los equipos de la infraestructura telefnicas.
86
43
01/04/2011
1971
Se publica el Magazine YIPL Aqu se revelan algunos secretos del Phone Hacking (Phreaking)
87
1971-1972
Steve Wozniak, Steve Jobs y Bill Klaxton contactan a John T Draper Intercambian conocimientos de la Caja Azul (Blue box) En la primera llamada Woz, se hace pasar por Henry Kissinger y llama al Papa. En contrava al consejo de Draper, Woz comercializa la caja azul por U$150. Parte de este dinero se utiliz para fundar Apple Computer Inc.
88
44
01/04/2011
Mayo de 1972
John T Draper es arrestado por cargos de fraude telefnico. En la carcel le ensea a sus compaeros los detalles de cmo ser phreaker En el artculo Prisons are Universities of Crime , describe como fue su tiempo en prisin
http://www.webcrunchers.com/crunch/Play/ history/prisons.html
89
1981
Cuatro adolescentes de octavo grado de un colegio privado de Manhattan utilizan sus terminales para tener acceso a otros computadores. Por ensayo y error logran comprometer los sistemas de varias compaas canadienses. Despus de una semana, el FBI y la polica de Canad capturan a los adolescentes. A pesar de las prdidas, no se presentaron cargos http://www.atariarchives.org/deli/Tim e_Line.php
90
45
01/04/2011
1982
Comienza la decadencia del movimiento Hacker Richard Stallman, buscando conservar la tradicin, comienza a desarrollar un clon libre de Unix escrito en el lenguaje C llamado GNU (GNUs Not Unix)
91
1983
The Great Hacking Scare of 1983 Se estrena la pelicula War Games dirigida por John Badham. Tiene un profundo impacto en el movimiento hacker de los 80s. Inici una paranoia colectiva en la prensa sobre el poder de los computadores. En algunos casos se llego a cuestionar a los padres de dejar a sus hijos usar computadores. El director del FBI, Floyd Clarke , dice que un computador puede ser utilizado como un arma, un cuchillo o el lapicero de un falsificador y dice que urge la creacin de nuevas leyes contra el hacking.
92
46
01/04/2011
1983
El FBI investiga e identifica a los 414s Eran un grupo de hackers adolescentes. (de 16 a 22) Se les acus de romper la seguridad de varios computadores del gobierno El caso fue ampliamente divulgado por los medios de comunicacin http://en.wikipedia.org/wiki/The_414s
93
1984
Al presentar su tesis doctoral sobre Ingeniera Elctrica en la Universidad del Sur de California, demostr cmo se podan crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasific a los emergentes virus de computadoras en tres categoras: caballos de Troya, gusanos y virus informtico.
94
47
01/04/2011
1984
El autor William Gibson utiliza por primera vez el trmino ciberespacio en su novela Neuromancer. Donde se cuenta la historia de un hacker a sueldo. En esta novela Gibson explora la Inteligencia Artificial, la Realidad Virtual, la ingeniera gentica y la acumulacin de poder de las corporaciones multinacionales antes de que estas ideas entraran a la cultura popular.
95
1984
Se publica la revista de Hackers 2600. En ella se publican tips para los que quieren se hackers y Phreakers.
96
48
01/04/2011
Noviembre 2 de 1988
El Gusano Morris (Morris Worm) es liberado Escrito por el estudiante Robert Morris Jr. Un error de programacin en el cdigo permite su rpida y descontrolada propagacin. Debera replicarse 1 de cada 7 veces. (resulto ser demasiado!!!) Se comprometieron aproximadamente 6.000 sistemas UNIX. Se dice que las perdidas producidas por el ataque fueron ms de US10000.000
97
1988
Se crea el centro de coordinacin CERT (Computer Emergency Response Team) Financiado por el la Agencia de Investigacin Proyectos Avanzados de Defensa (ARPANET). Es un sitio centralizado donde se reportan problemas de seguridad en Internet.
98
49
01/04/2011
1989
Los Hackers alemanes y la KGB Es el primer caso en el que un grupo de hackers se ve involucrado en un caso de espionaje internacional El caso inspira la pelcula 23 de 1997.
99
1989
Se publica el Hacker Manifesto, Escrito por The Mentor despus de su arresto Es considerado una piedra angular de la cultura Hacker.
S, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser ms inteligente que vosotros, algo que nunca me perdonaris. Soy un hacker, y ste es mi manifiesto. Podis eliminar a algunos de nosotros, pero no a todos... despus de todo, somos todos iguales.
100
50
01/04/2011
1990
Nace la EFF (Electronic Frontier Foundation) Parte de su finalidad es defender los derechos de aquellos acusados de hacer hacking. Tambien defiende el derecho a la privacidad, la libertad de expresin y los derechos de autor.
101
1990
Kevin Poulsen , tambien conocido como "the Hannibal Lecter of computer crime. Gana un Porshe en concurso de una emisora mediante la manipulacin de las lneas telefnicas.
102
51
01/04/2011
1996
Un grupo de Hackers Modifica .la pgina de la CIA Una llamada annima a CNN dice que los responsables eran Hackers Suecos. No se comprometieron documentos clasificados de la agencia.
http://www.cnn.com/TECH/9609/19/cia.hacker/index.html
103
1999
Propagacin del virus Melissa. No estaba originalmente diseado para causar dao. Sobrecarg los servidores de correo de todo el mundo. Se propagaba a travs de archivos de MS Word
104
52
01/04/2011
2000
Ataques de negacin de servicios distribuidos deshabilitan varios de los sitios ms grandes de comercio electrnico. Ataque realizado por un adolescente de 16 aos. (MafiaBoy) Este ataque presiona a que se creen leyes que ayuden a cazar a los delincuentes informticos
105
2000
Desde Manila. I Love You El virus Lovebug causa caos en sitios comerciales y del gobierno. El autor, un estudiante filipino, no es arrestado por que en su pas no existen leyes contra el delito informtico
106
53
01/04/2011
2001 Se propaga el virus Code Red En 5 das alcanza a infectar aproximadamente 359.000 sistemas.
107
2008
Ransomware: La nueva generacin del Malware Gpcode es el primer malware que utiliza criptografa de alto grado Los autores piden entre $100 y $200 por el programa de descifrado. Para romper su llave encripcin se necesitaran aproximadamente 15M de computadores actuales
Ref: http://blogs.zdnet.com/security/?p=1259
108
54
01/04/2011
110
55
01/04/2011
Clasificacin Hackers
Bando
Black Hat
White Hat
111
112
56
01/04/2011
113
Intrusos Internos
Conocen de los sistemas de la organizacin En posicin de llevar a cabo un ataque debido a que tienen privilegios en el sistema. Empleado molestos, Exempleados. El mayor de los problemas (70-80% de los casos)
114
57
01/04/2011
Cmo es un Hacker?
115
58
01/04/2011
La Vieja Escuela
117
118
59
01/04/2011
119
120
60
01/04/2011
American software freedom activist, hacker (programmer), and software developer. With the launch of the GNU Project, he started the free software movement and, in October 1985, set up the Free Software Foundation.
121
Bruce Schneier
American cryptographer, computer security specialist, and writer. He authored several books on computer security and cryptography. Designed the Blowfish and Twofish algorithms.
122
61
01/04/2011
Dan Farmer
After graduating from Purdue University he started developing the COPS program for identifying security issues on Unix systems. In 1995, he and Wietse Venema created SATAN (Security Administrator Tool for Analyzing Networks), a network based vulnerability scanners.
123
124
62
01/04/2011
125
126
63
01/04/2011
127
128
64
01/04/2011
Finnish software engineer Best known for having initiated the development of the Linux kernel. He later became the chief architect of the Linux operating system, and now acts as the project's coordinator.
129
Lance Spitzner
Founder of the Honeynet Project, with some of the eight computers that are running in a spare bedroom of his suburban Chicago home that he uses to study how computer hackers attack networks. Now 30-people strong, the Honeynet Project has become one of the leading efforts to monitor the so-called blackhat hacker community. (AP Photo/Ted S. Warren)
130
65
01/04/2011
Tsutomu Shimomura
One of the world's top computer security experts Shimomura helped Federal officials track down and arrest computer hacker Kevin Mitnickin Raleigh Feb. 15, 1995 in connection with a break-in on Shimomura's computer. (AP Photo/The Raleigh News & Observer, Robert Willett)
131
Deborah Frincke
Professor of Computer Science at the University of Idaho in Lewiston, Idaho, works in her office in Lewiston in this October 1999 photo. She and her colleagues are in the process of developing and monitoring software for the US department of defense that would repel computer hackers. (AP Photo/University of Idaho).
132
66
01/04/2011
Mudge
Testifies on Capitol Hill Tuesday May 19, 1998 before the Senate Governmental Affairs Committee hearing on computer hacking. "Mudge" along with fellow hackers told the committee that computer security is so lax, they could disable the entire Internet in a half-hour. (AP Photo/William Philpott)
133
134
67
01/04/2011
Pierre Kroma
IT security consultant Pierre Kroma looks on as he hacked succesful a web server during a live hacking show at the computer fair CeBIT in Hanover on Thursday March 10, 2005. (AP Photo/ Jan Bauer)
135
136
68
01/04/2011
Dmitry Sklyarov
Edad: 27 Russian computer programmer Faced federal charges in the first criminal prosecution under the 1998 DMCA. He and his employer, ElComSoft Co. Ltd. of Moscow, were charged with releasing a program that disables copyright restriction on Adobe Systems Inc. (AP Photo/Paul Sakuma)
137
He is best known for creating the Morris Worm in 1988, considered the first computer worm on the Internet. The original intent, according to him, was to count how many machines were connected to the internet
138
69
01/04/2011
Joanna Rutkowska
Joanna Rutkowska is a Polish security specialist, primarily known for her research on stealth malware and contributions to Windows Vista backdoor installation and hiding techniques. In August 2006 at the Black Hat Briefings conference in Las Vegas, Rutkowska presented system compromise techniques that could be used on Windows Vista systems - and subsequently, has been named one of Five Hackers who Put a Mark on 2006 by eWeek Magazine for her research on the topic
139
140
70
01/04/2011
Kevin Mitnick
Was arrested Feb. 15, 1995 in connection with a daring and mysterious Christmas Day 1994 breakin on the computer of Tsutomu Shimomura, one of the world's top computer security experts. (AP Photo/Raleigh News & ObserverJim Bounds)
141
Vladimir Levin
He does not only look like a Russian criminal he is one at least in the eyes of the evil Citibank corporation. Levin spent 3 years in jail because of attempting to fraudulently transfer US$10.7 million via Citibank's computers.
142
71
01/04/2011
Gary McKinnon
Edad: 40 Accused of mounting the largest ever hack of United States government computer networks -- including Army, Air Force, Navy and NASA systems The court has recommended that McKinnon be extradited to the United States to face charges of illegally accessing 97 computers, causing US$700,000 (400,000 pounds; euro 588,000) in damage. (AP Photo/Lefteris Pitarakis)
143
Mafiaboy
Edad: 16 66 charges relating to attacks last year on several major Web sites, as well as security breaches of other sites at institutions such as Yale and Harvard. He pleaded guilty to 55 charges of mischief. Crippled several major Internet sites including CNN, arrives in court Thursday, Jan. 18, 2001 in Montreal, Canada. (AP Photo/Canadian Press, Andre Forget)
144
72
01/04/2011
145
Billy Hoffman
Georgia Tech student poses with his campus debit card Thursday, July 3, 2003. Hoffman got into trouble when he hacked into The debit card system used at GT and 223 other colleges using a knife and a laptop. The debit card system is used at GT and 223 other colleges to handle purchases of everything from textbooks to 10 minutes on dorm dryers. (AP Photo/John Bazemore)
146
73
01/04/2011
147
Jerome Heckenkamp
Edad: 21 A Los Alamos National Laboratory employee charged with hacking into six company Web sites prior to his employment at the lab Was ordered to appear in two district courts in California on computertampering charges. (AP Photo/Jake Schoellkopf)
148
74
01/04/2011
James S. Green II
Edad: 35 A former security guard at General Motors Corp.'s Warren, Mich., technical center Is accused of taking employee Social Security numbers and using them to hack into the company's employee vehicle database. Counts of obtaining, possessing or transferring personal identity information, one count of using a computer to commit a crime and one count of stalking that was unrelated to the GM cases. (AP Photo/Macomb County Sheriffs Department)
149
150
75
01/04/2011
Onel A. de Guzman
Filipino computer student He may have accidentally released the "Love Bug" virus that crippled computer e-mail systems worldwide. (AP Photo/Ed Wray)
151
Chen Ing-hau
Allegedly created the Chernobyl computer virus, provides an antivirus program during an interrogation at a police station in Taipei,Taiwan
According to a police statement, Chen admitted he didn't expect the virus he allegedly authored to cause the computer meltdowns that it did in many countries. (AP Photo/Heng Ta-peng)
152
76
01/04/2011
David L. Smith
Edad:30 Was arrested and charged with originating the e-mail virus known as Melissa, which swamped computers around the world, spreading like a malicious chain letter. (AP Photo/HO, State Attorney General)
153
Eric O. Jenott
Army Pfc. Charged with espionage for allegedly hacking into military computer systems and giving national defense secrets to the Chinese. (AP Photo). Submit Date 08/21/1996 23:51:00
154
77
01/04/2011
155
La delincuencia evoluciona
Antes Ahora
01/04/2011
156
78
01/04/2011
Evolucin
01/04/2011
157
01/04/2011
158
79
01/04/2011
01/04/2011
159
Un ejemplo concreto
80
01/04/2011
Clonacin de tarjetas
81
01/04/2011
Anatoma
Seis pequeas bateras conectadas a un microinterruptor Circuito de Transmisin
Micro Interruptores
Lector
Daniel Torres Falkonert (c) 2010
Antena de Transmisin
Clonacin de tarjetas
82
01/04/2011
BARNABY JACK Jackpotting Automated Teller Machines Redux Black Hat 2010, Las Vegas, EEUU.
Daniel Torres Falkonert (c) 2010
83
01/04/2011
Phishing
Phishing
Hola! Usted tiene ElCuando acceda a la usuario es atrado correo financiera, los entidadnuevo en el a hacer clic datos de y, con son mensaje acceso esto capturados iniciar la infeccin de del sistema del usuario su computador
Internet
84
01/04/2011
Phishing
E-MAIL FTP HTTP Internet Internet
\casd fasdf asdfa s \casd fasdf asdfa s \casd fasdf asdfa s
85
01/04/2011
86
01/04/2011
Estadsticas
Industrias afectadas por el phishing (2008)
Fuente: http://www.antiphishing.org
173
Ejemplo
IMAGEN DE UN SEUELO
01/04/2011
Ciberseguridad y Cibercrimen
174
87
01/04/2011
4/1/2011
88
01/04/2011
4/1/2011
4/1/2011
89
01/04/2011
SITIO SUPLANTADO
4/1/2011
4/1/2011
90
01/04/2011
4/1/2011
4/1/2011
91
01/04/2011
01/04/2011
183
01/04/2011
Ciberseguridad y Cibercrimen
184
92
01/04/2011
185
y lo mejor de todo
01/04/2011
Ciberseguridad y Cibercrimen
186
93
01/04/2011
01/04/2011
Ciberseguridad y Cibercrimen
187
01/04/2011
Ciberseguridad y Cibercrimen
188
94
01/04/2011
Delincuencia Organizada
El bajo mundo del ciberespacio
01/04/2011
189
El lado oscuro
01/04/2011
190
95
01/04/2011
191
192
96
01/04/2011
193
194
97
01/04/2011
195
196
98
01/04/2011
Spear Phishing
Ataques dirigidos
01/04/2011
197
01/04/2011
198
99
01/04/2011
Proceso de negocio
199
Facilidades de pago!!!
200
100
01/04/2011
01/04/2011
201
01/04/2011
202
101
01/04/2011
01/04/2011
203
01/04/2011
204
102
01/04/2011
01/04/2011
205
Otro ejemplo
01/04/2011
206
103
01/04/2011
01/04/2011
207
01/04/2011
208
104
01/04/2011
Este ya es el colmo
01/04/2011
209
01/04/2011
210
105
01/04/2011
01/04/2011
211
01/04/2011
212
106
01/04/2011
01/04/2011
213
Ingeniera social
Es la prctica de obtener informacin confidencial a travs de la manipulacin Los usuarios son el eslabn dbil". Aprovechar la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones (ej.: Caso del robo de un c. porttil en el poli)
01/04/2011
Ciberseguridad y Cibercrimen
214
107
01/04/2011
108
01/04/2011
Y el malware?
01/04/2011
217
Las herramientas y tcnicas utilizadas por los intrusos son cada vez ms sofisticadas
01/04/2011
218
109
01/04/2011
01/04/2011
219
01/04/2011
The King
Daniel Torres Falkonert (c) 2011 220
110
01/04/2011
2. Disear el malware
1. Qu necesito?
1. 2. 3. 4. 5. *-Logger Sniffer Backdoor Todas las anteriores
3.
Funcionalidad
1. 2.
4.
111
01/04/2011
2.
4. Probar el malware
1. 2. 3. Tumba el sistema? Es detectable?
112
01/04/2011
8.
Cubrir el rastro
1. 2. 3. 4. Cambiar tiempos MAC Eliminar logs Aplicar tcnicas de rootkits/Antiforenses Actualizacin remota
9.
113
01/04/2011
NetBus
Brill en su momento Permitia tomar el control completamente del PC infectado. Poda estar insertados en correos y pginas web o como parte de la instalacin de algn otro SW. No originaba ninguna alerta en el usuario el peligro estaba relativamente oculto (No utilizaba tcnicas de rootkits actuales)
01/04/2011 Daniel Torres Falkonert (c) 2011 227
GPCODE
Ransomware Gpcode es el primer malware que utiliza criptografa de alto grado Los autores piden entre $100 y $200 por el programa de descifrado. Para romper su llave encripcin se necesitaran aproximadamente 15M de computadores actuales
http://blogs.zdnet.com/security/?p=125 9
Ref:
01/04/2011
228
114
01/04/2011
Zeus
Malware comercial: Toolkit entre U$3.000 y U$10.000) Alquiler del servicio (Hosting, adaptacin, propagacin, etc.) desde U$700 Facilidades de pago. El constructor crea una copia nica que no es detectada por el software de proteccin actual Tiene EULA!!!!!!
01/04/2011
229
Zeus
01/04/2011
230
115
01/04/2011
Zeus
01/04/2011
231
Zeus
01/04/2011
232
116
01/04/2011
01/04/2011
233
01/04/2011
234
117
01/04/2011
01/04/2011
235
Qu nos espera?
01/04/2011
236
118
01/04/2011
y nosotros?
01/04/2011
237
Y entonces?
qu hacer?
119
01/04/2011
La solucin no es desconectarnos
120
01/04/2011
Es adecuado prohibir?
Recuerde!
Gran parte de los ataques se basan en la propia conducta del usuario y en su confianza.
121
01/04/2011
Analfabetismo Digital
Se puede percibir una marcada aversin hacia los temas tcnicos por parte de las personas no conocedoras del tema. El lenguaje tcnico se ha convertido en un obstculo para que las personas puedan comprender temas vitales en relacin con la supervivencia en el ciberespacio. De la misma manera, los que dominamos en cierta medida la terminologa y las tecnologas informticas no siempre estamos consientes que los conceptos y procedimientos que utilizamos, a nuestros ojos pueden parecer obvios
122
01/04/2011
La realidad
Permetros difusos (Ubicuidad) Descentralizacin Participantes desconocidos Mltiples tecnologas
La ciudad abierta
Ahora
Prcticamente Imposible conocer todas las intimidades de los sistemas actuales
Miles o millones de archivos Gran variedad de servicios y funcionalidades Muchos usuarios
123
01/04/2011
Ahora
Gran variedad de herramientas que utilizan el Protocolo SSF
Poison IVY Hacker defender
124
01/04/2011
125
01/04/2011
Si la inseguridad informtica es la constante en el mundo digital. Los procedimientos forenses en informtica deberan ser la norma que confirma la existencia de la constante. Sin una adecuada respuesta a los incidentes de seguridad, la deteccin y el seguimiento de los intrusos no tendra sentido. J.cano, s.rueda, d.torres
Preguntas
126