Sunteți pe pagina 1din 126

Introduccin a la Computacin Forense

01/04/2011

Introduccin al entorno de los Delitos de Alta tecnologa

Ing. Daniel A. Torres Falkonert Email: daniel@paradoja.com Especialista en Seguridad de la informacin

Sobre mi
Descubr el gusto por los computadores desde los 4 aos (Gracias pap!!) En el mundo de la seguridad desde el ao 96 Ingeniero de Sistemas (Uniandes) Especialista en seguridad de la informacin (Uniandes) Trabajo en Informtica Forense desde el 2003
Mi primer computador
01/04/2011 Daniel Torres Falkonert (c) 2011 2

Daniel Torres Falkonert (c) 2011

Introduccin a la Computacin Forense

01/04/2011

El mundo es cada vez ms pequeo


Las TIC (Tecnologas de la Informacin y la Comunicacin) dan a las personas la posibilidad de crear, producir y acceder a contenidos a una escala hasta hace poco impensable. Software, textos, msica, imgenes, videos, estas obras estn a un click de distancia. Gracias a las TIC el ciberespacio se ha convertido en una extensin de los espacios fsicos

01/04/2011

Daniel Torres Falkonert (c) 2011

Bibliotecas virtuales

01/04/2011

Ciberseguridad y Cibercrimen

Daniel Torres Falkonert (c) 2011

Introduccin a la Computacin Forense

01/04/2011

Cultura

01/04/2011

Ciberseguridad y Cibercrimen

Ahora es ms fcil casarse

01/04/2011

Daniel Torres Falkonert (c) 2011

Daniel Torres Falkonert (c) 2011

Introduccin a la Computacin Forense

01/04/2011

O divorciarse

01/04/2011

Daniel Torres Falkonert (c) 2011

Cura contra la catalepsia?

01/04/2011

Daniel Torres Falkonert (c) 2011

Daniel Torres Falkonert (c) 2011

Introduccin a la Computacin Forense

01/04/2011

Participacin Ciudadana

01/04/2011

Daniel Torres Falkonert (c) 2011

Libertad de expresin

01/04/2011

Daniel Torres Falkonert (c) 2011

10

Daniel Torres Falkonert (c) 2011

Introduccin a la Computacin Forense

01/04/2011

Tecnologa para combatir la delincuencia

01/04/2011

Daniel Torres Falkonert (c) 2011

11

Tecnologa omnipresente
En el camino De compras Trabajando

Contenidos Digitales

Informacin corporativa

Informacin geogrfica

Todos participan!!!

Personal Information

La tecnologa cada vez llega a nuevos espacios

Fuera de la ciudad

DVC TV PC

Juegos

Audio 01/04/2011 telfonos Daniel Torres Falkonert (c) 2011 DVD 12

Hogar

Daniel Torres Falkonert (c) 2011

Introduccin a la Computacin Forense

01/04/2011

Podra pasarle a usted

01/04/2011

Daniel Torres Falkonert (c) 2011

13

Podemos vivir sin Tecnologa?

01/04/2011

Daniel Torres Falkonert (c) 2011

14

Daniel Torres Falkonert (c) 2011

Introduccin a la Computacin Forense

01/04/2011

Estn cambiando las normas de urbanidad

01/04/2011

Daniel Torres Falkonert (c) 2011

15

Qu Opinan?

01/04/2011

Daniel Torres Falkonert (c) 2011

16

Daniel Torres Falkonert (c) 2011

Introduccin a la Computacin Forense

01/04/2011

Mal uso de la tecnologa


Muchas veces la persona est simplemente contestando correos de amigos o actualizando su perfil en Facebook. Para muchos, su uso en estas ocasiones es una falta de respeto para el resto de los asistentes y una permanente causa de distraccin para los reunidos.

01/04/2011

Daniel Torres Falkonert (c) 2011

17

Chismes por internet

01/04/2011

Daniel Torres Falkonert (c) 2011

18

Daniel Torres Falkonert (c) 2011

Introduccin a la Computacin Forense

01/04/2011

Las Redes Sociales

01/04/2011

Daniel Torres Falkonert (c) 2011

19

Tienen muchas ventajas!!


Favorecen la participacin y el trabajo colaborativo Permiten construir una identidad personal y/o virtual, Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como fsicas. Facilitan la obtencin de la informacin requerida en cada momento, debido a la actualizacin instantnea. Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en prctica los conceptos adquiridos.

01/04/2011

Daniel Torres Falkonert (c) 2011

20

Daniel Torres Falkonert (c) 2011

10

Introduccin a la Computacin Forense

01/04/2011

Encontrar viejos amigos

01/04/2011

Daniel Torres Falkonert (c) 2011

21

Encontrar desaparecidos

01/04/2011

Daniel Torres Falkonert (c) 2011

22

Daniel Torres Falkonert (c) 2011

11

Introduccin a la Computacin Forense

01/04/2011

S.O.S.

01/04/2011

Daniel Torres Falkonert (c) 2011

23

Podemos volvernos famosos

01/04/2011

Daniel Torres Falkonert (c) 2011

24

Daniel Torres Falkonert (c) 2011

12

Introduccin a la Computacin Forense

01/04/2011

quin no la conoce?

01/04/2011

Daniel Torres Falkonert (c) 2011

25

Conocer a nuestra alma gemela

01/04/2011

Daniel Torres Falkonert (c) 2011

26

Daniel Torres Falkonert (c) 2011

13

Introduccin a la Computacin Forense

01/04/2011

Herramienta policiaca

01/04/2011

Daniel Torres Falkonert (c) 2011

27

01/04/2011

Daniel Torres Falkonert (c) 2011

28

Daniel Torres Falkonert (c) 2011

14

Introduccin a la Computacin Forense

01/04/2011

Tambin tienen otros efectos


Promueven el aislamiento entre las personas. Es posible volverse adicto a las redes sociales. Desalientan las actividades fuera del ordenador. Se corre el riesgo de ir sustituyendo las relaciones afectivas reales por relaciones virtuales. Son herramientas potenciales de estafadores, secuestradores y traficantes de personas. Pueden ser utilizadas como herramientas de desprestigio o difamacin hacia alguna persona o institucin. Los menores de edad son especialmente vulnerables al utilizarlas. Acceso a la informacin privada de los usuarios. Algunas legislaciones carecen de regulacin en este aspecto

01/04/2011

Daniel Torres Falkonert (c) 2011

29

01/04/2011

Daniel Torres Falkonert (c) 2011

30

Daniel Torres Falkonert (c) 2011

15

Introduccin a la Computacin Forense

01/04/2011

Problema sin control

01/04/2011

Ciberseguridad y Cibercrimen

31

Suplantacin

01/04/2011

Daniel Torres Falkonert (c) 2011

32

Daniel Torres Falkonert (c) 2011

16

Introduccin a la Computacin Forense

01/04/2011

Y la Privacidad y la Reputacin?

01/04/2011

Daniel Torres Falkonert (c) 2011

33

Definicin

El Artculo 12 de la "Declaracin Universal de los Derechos Humanos" adoptada por la Asamblea General de Naciones Unidas establece que el derecho a la vida privada es un derecho humano: "Nadie ser objeto de injerencias arbitrarias en su vida privada, su familia, su correspondencia, ni de ataques a su honra o su reputacin. Toda persona tiene derecho a la proteccin de la ley contra tales injerencias o ataques."

01/04/2011

Daniel Torres Falkonert (c) 2011

34

Daniel Torres Falkonert (c) 2011

17

Introduccin a la Computacin Forense

01/04/2011

Definicin

01/04/2011

Daniel Torres Falkonert (c) 2011

35

Qu tal esto?

01/04/2011

Ciberseguridad y Cibercrimen

36

Daniel Torres Falkonert (c) 2011

18

Introduccin a la Computacin Forense

01/04/2011

01/04/2011

Ciberseguridad y Cibercrimen

37

Qu control tenemos sobre lo que los dems publican de nosotros?

01/04/2011

Daniel Torres Falkonert (c) 2011

38

Daniel Torres Falkonert (c) 2011

19

Introduccin a la Computacin Forense

01/04/2011

Observe las siguientes imgenes Le suena conocido?

Ciberseguridad Vs Cibercrimen

39

Ciberseguridad Vs Cibercrimen

40

Daniel Torres Falkonert (c) 2011

20

Introduccin a la Computacin Forense

01/04/2011

Merecen ser nominados a ser los ms iguazos del facebook?

01/04/2011

Ciberseguridad y Cibercrimen

41

The Dog Poop Girl


Incidente ocurrido en Junio de 2005 en Corea del Sur En cuestin de das fue identificada y sus datos publicados en Internet, junto con los de algunos familiares Fue tanta la presin que tuvo que retirarse de la universidad

01/04/2011

Daniel Torres Falkonert (c) 2011

42

Daniel Torres Falkonert (c) 2011

21

Introduccin a la Computacin Forense

01/04/2011

Tiene una entrada en Wikipedia

01/04/2011

Daniel Torres Falkonert (c) 2011

43

Star Wars Kid


Noviembre de 2002 Uno de los videos ms vistos en la historia de internet. (900 millones de descargas aprox.) Se hicieron mltiples adaptaciones del video El video fue encontrado y publicado por un tercero. El protagonista se retir del colegio y termino el ao visitando a un psiquiatra.
44

Ciberseguridad Vs Cibercrimen

Daniel Torres Falkonert (c) 2011

22

Introduccin a la Computacin Forense

01/04/2011

Fenmeno Mundial

Ciberseguridad Vs Cibercrimen

45

Numa Numa
Publicado en diciembre de 2004 Fue publicado por su autor, Gary Brolsma. Ha servido de inspiracin para otras parodias de la cancin

Ciberseguridad Vs Cibercrimen

46

Daniel Torres Falkonert (c) 2011

23

Introduccin a la Computacin Forense

01/04/2011

Fenmeno mundial

The New York Times Metro, Saturday, February 26, 2005, page B6.
Ciberseguridad Vs Cibercrimen 47

Caso Little Fatty


El fenmeno comenz en china a finales del ao 2002 (circa). Quian tenia 16 aos en ese entonces. Le tomaron una foto en una clase Debido a su expresin, la foto fue usada para hacer montajes sobre cuerpos de celebridades. Su imagen se propag por cientos de sitios web en cuestin de dias. Algunos la describieron como una de las caras mss famosas de china Ahora tiene hasta su propia entrada en wikipedia

01/04/2011

Daniel Torres Falkonert (c) 2011

48

Daniel Torres Falkonert (c) 2011

24

Introduccin a la Computacin Forense

01/04/2011

Little Fatty

01/04/2011

Daniel Torres Falkonert (c) 2011

49

Little Fatty

01/04/2011

Daniel Torres Falkonert (c) 2011

50

Daniel Torres Falkonert (c) 2011

25

Introduccin a la Computacin Forense

01/04/2011

Yo hablo ingls pero despacio

01/04/2011

Daniel Torres Falkonert (c) 2011 51

El tipo del tapabocas

01/04/2011

Daniel Torres Falkonert (c) 2011

52

Daniel Torres Falkonert (c) 2011

26

Introduccin a la Computacin Forense

01/04/2011

El grupo de Fans tuvo un crecimiento exponencial

01/04/2011

Daniel Torres Falkonert (c) 2011

53

Su foto tambin se uso para hacer montajes

01/04/2011

Daniel Torres Falkonert (c) 2011

54

Daniel Torres Falkonert (c) 2011

27

Introduccin a la Computacin Forense

01/04/2011

Hasta le hicieron una oracin

01/04/2011

Daniel Torres Falkonert (c) 2011

55

Gener una bsqueda intensiva

01/04/2011

Daniel Torres Falkonert (c) 2011

56

Daniel Torres Falkonert (c) 2011

28

Introduccin a la Computacin Forense

01/04/2011

Finalmente lo encontraron

01/04/2011

Daniel Torres Falkonert (c) 2011

57

adecuado o peligroso?

01/04/2011

Daniel Torres Falkonert (c) 2011

58

Daniel Torres Falkonert (c) 2011

29

Introduccin a la Computacin Forense

01/04/2011

Caer en la eternidad del ciberespacio

01/04/2011

Daniel Torres Falkonert (c) 2011

59

Cmo sobrevivir a la humillacin en lnea?

01/04/2011

Daniel Torres Falkonert (c) 2011

60

Daniel Torres Falkonert (c) 2011

30

Introduccin a la Computacin Forense

01/04/2011

01/04/2011

Daniel Torres Falkonert (c) 2011

61

Visin tradicional de la privacidad

Privado

Pblico

01/04/2011

Daniel Torres Falkonert (c) 2011

62

Daniel Torres Falkonert (c) 2011

31

Introduccin a la Computacin Forense

01/04/2011

Privacidad 2.0
Propuesta por Daniel Solove Consiste de 4 grupos principales de actividades:
Recoleccin de informacin Procesamiento de informacin Diseminacin de informacin Invasin

01/04/2011

Daniel Torres Falkonert (c) 2011

63

Geolocalizacin

01/04/2011

Daniel Torres Falkonert (c) 2011

64

Daniel Torres Falkonert (c) 2011

32

Introduccin a la Computacin Forense

01/04/2011

Ser que el libre flujo de informacin inherente al ciberespacio nos est haciendo cada vez menos libres?

01/04/2011

Daniel Torres Falkonert (c) 2011

65

Entonces cmo vivir en este mundo si hasta nosotros mismos somos peligrosos?
01/04/2011 Daniel Torres Falkonert (c) 2011 66

Daniel Torres Falkonert (c) 2011

33

Introduccin a la Computacin Forense

01/04/2011

Pero quin paga los platos rotos?

01/04/2011

Daniel Torres Falkonert (c) 2011

67

68

Daniel Torres Falkonert (c) 2011

34

Introduccin a la Computacin Forense

01/04/2011

Segn la Real Academia de la Lengua Espaola


pirata informtico. Traduccin recomendada para la voz inglesa hacker, persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos: Un pirata informtico logr jaquear los sistemas de seguridad (Clarn@ [Arg.] 19.6.05).
69

Qu dice wikipedia?
Hacker es el neologismo utilizado para referirse a un experto (vase gur) en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. en la descripcin ms pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas.
70

Daniel Torres Falkonert (c) 2011

35

Introduccin a la Computacin Forense

01/04/2011

Qu tal esta?
The word hacker has taken on many meaning ranging from a person who enjoys learning the details of a computer system and how to stretch their capabilities to a malicious or inquisitive meddler who tries to discover information by poking around, possibly be deceptive or illegal means. Guy Steel Jr., The Hackers Dictionary
71

Y qu dice Richard Stallman?


Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difcil. No implica hacerlo con computadoras. Es posible ser un hacker de las bicicletas.
72

Daniel Torres Falkonert (c) 2011

36

Introduccin a la Computacin Forense

01/04/2011

Pero no todo tiene que ver con seguridad

73

Phreaker
Los que inspiraron a los hackers Personas que estudian, experimentan o exploran los sistemas de comunicacin de las redes telefnicas Lograban hacer llamadas de larga distancia gratis manipulando las centrales telefnicas
74

Daniel Torres Falkonert (c) 2011

37

Introduccin a la Computacin Forense

01/04/2011

Y entonces qu es Cracker?
Segn Wikipedia: Es una persona que mediante ingeniera inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario del mismo. Es alguien que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao.
75

Y An hay ms
El trmino deriva de la expresin "criminal hacker", y fue creado alrededor de 1985 por contraposicin al trmino hacker, en defensa de stos ltimos por el uso incorrecto del trmino. Se considera que la actividad realizada por esta clase de cracker es daina e ilegal.
76

Daniel Torres Falkonert (c) 2011

38

Introduccin a la Computacin Forense

01/04/2011

Pero entonces cul es la definicin correcta?

77

Un poco de historia

Fechas e hitos de la historia del Hacking

78

Daniel Torres Falkonert (c) 2011

39

Introduccin a la Computacin Forense

01/04/2011

1878
Operadores de Bell Telephone company, a propsito redirigen llamadas telefnicas al destino incorrecto, y escuchan lo que sucede. Desde entonces Bell Telephone company no volvi a contratar operadores (hombres)

79

1943
Comienza a operar Colossus en Inglaterra. Es el primer computador electrnico. Diseada por Alan Turing Se construy para ayudar a los cientficos aliados a descifrar los cdigos alemanes producidos con la mquina enigma.

Ref.: http://www.atariarchives.org/deli/Time_Line.php

80

Daniel Torres Falkonert (c) 2011

40

Introduccin a la Computacin Forense

01/04/2011

1961
El Tech Model Railroad Club del MIT recive su primer computador PDP-1. Lo utilizan para controlar los trenes de juguete. Los antiguos miembros evolucionaron una cultura y jerga propios. Se dice que ellos inventaron el trmino hacker Ellos entendan por hacking como el inventar una rpida y elegante solucin para un problema complejo, modificando partes de un sistema sin afectar el todo.

81

1964
Texas v. Hancock Un empleado que rob un software del computador de su empleador es capturado y sentenciado a 5 aos de prisin. El afectado tuvo prdidas por aproximadamente 5 millones de dlares Este constituye el primer delito informtico llevado a la justicia..

82

Daniel Torres Falkonert (c) 2011

41

Introduccin a la Computacin Forense

01/04/2011

1966
US vs Bennet Primer caso federal que involucra el uso de computadores. Un programador de un banco es acusado de ajustar un computador para qu apruebe todos sus cheques

83

1969
Dennis Ritchie y Ken Thompson desarrollan la primera versin del sistema operativo UNIX. Este sistema permite a diferentes programadores acceder a los recursos de un sistema simultneamente. Tambin se puede ejecutar en diferentes arquitecturas de hardware.

84

Daniel Torres Falkonert (c) 2011

42

Introduccin a la Computacin Forense

01/04/2011

1969
El departamento de defensa de los Estados Unidos desarrolla ARPANET. Es la primera red de computadores de alta velocidad. Interconecta universidades, laboratorios de investigacin, y contratistas de defensa.

85

1971
John Draper, aka Cap'n Crunch descubre que el silbato que viene en las cajas de cereal Cap'n Crunch, le permite hacer llamadas de larga a distancia gratis. Esta prctica se comenz a denominar Phreaking Draper inventa la caja Azul, la cual reproduce los tonos que los equipos de la infraestructura telefnicas.

86

Daniel Torres Falkonert (c) 2011

43

Introduccin a la Computacin Forense

01/04/2011

1971

Se publica el Magazine YIPL Aqu se revelan algunos secretos del Phone Hacking (Phreaking)

87

1971-1972
Steve Wozniak, Steve Jobs y Bill Klaxton contactan a John T Draper Intercambian conocimientos de la Caja Azul (Blue box) En la primera llamada Woz, se hace pasar por Henry Kissinger y llama al Papa. En contrava al consejo de Draper, Woz comercializa la caja azul por U$150. Parte de este dinero se utiliz para fundar Apple Computer Inc.

88

Daniel Torres Falkonert (c) 2011

44

Introduccin a la Computacin Forense

01/04/2011

Mayo de 1972
John T Draper es arrestado por cargos de fraude telefnico. En la carcel le ensea a sus compaeros los detalles de cmo ser phreaker En el artculo Prisons are Universities of Crime , describe como fue su tiempo en prisin
http://www.webcrunchers.com/crunch/Play/ history/prisons.html

89

1981
Cuatro adolescentes de octavo grado de un colegio privado de Manhattan utilizan sus terminales para tener acceso a otros computadores. Por ensayo y error logran comprometer los sistemas de varias compaas canadienses. Despus de una semana, el FBI y la polica de Canad capturan a los adolescentes. A pesar de las prdidas, no se presentaron cargos http://www.atariarchives.org/deli/Tim e_Line.php

90

Daniel Torres Falkonert (c) 2011

45

Introduccin a la Computacin Forense

01/04/2011

1982
Comienza la decadencia del movimiento Hacker Richard Stallman, buscando conservar la tradicin, comienza a desarrollar un clon libre de Unix escrito en el lenguaje C llamado GNU (GNUs Not Unix)

91

1983
The Great Hacking Scare of 1983 Se estrena la pelicula War Games dirigida por John Badham. Tiene un profundo impacto en el movimiento hacker de los 80s. Inici una paranoia colectiva en la prensa sobre el poder de los computadores. En algunos casos se llego a cuestionar a los padres de dejar a sus hijos usar computadores. El director del FBI, Floyd Clarke , dice que un computador puede ser utilizado como un arma, un cuchillo o el lapicero de un falsificador y dice que urge la creacin de nuevas leyes contra el hacking.
92

Daniel Torres Falkonert (c) 2011

46

Introduccin a la Computacin Forense

01/04/2011

1983
El FBI investiga e identifica a los 414s Eran un grupo de hackers adolescentes. (de 16 a 22) Se les acus de romper la seguridad de varios computadores del gobierno El caso fue ampliamente divulgado por los medios de comunicacin http://en.wikipedia.org/wiki/The_414s

93

1984
Al presentar su tesis doctoral sobre Ingeniera Elctrica en la Universidad del Sur de California, demostr cmo se podan crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasific a los emergentes virus de computadoras en tres categoras: caballos de Troya, gusanos y virus informtico.

94

Daniel Torres Falkonert (c) 2011

47

Introduccin a la Computacin Forense

01/04/2011

1984
El autor William Gibson utiliza por primera vez el trmino ciberespacio en su novela Neuromancer. Donde se cuenta la historia de un hacker a sueldo. En esta novela Gibson explora la Inteligencia Artificial, la Realidad Virtual, la ingeniera gentica y la acumulacin de poder de las corporaciones multinacionales antes de que estas ideas entraran a la cultura popular.

95

1984

Se publica la revista de Hackers 2600. En ella se publican tips para los que quieren se hackers y Phreakers.

96

Daniel Torres Falkonert (c) 2011

48

Introduccin a la Computacin Forense

01/04/2011

Noviembre 2 de 1988
El Gusano Morris (Morris Worm) es liberado Escrito por el estudiante Robert Morris Jr. Un error de programacin en el cdigo permite su rpida y descontrolada propagacin. Debera replicarse 1 de cada 7 veces. (resulto ser demasiado!!!) Se comprometieron aproximadamente 6.000 sistemas UNIX. Se dice que las perdidas producidas por el ataque fueron ms de US10000.000

97

1988
Se crea el centro de coordinacin CERT (Computer Emergency Response Team) Financiado por el la Agencia de Investigacin Proyectos Avanzados de Defensa (ARPANET). Es un sitio centralizado donde se reportan problemas de seguridad en Internet.

98

Daniel Torres Falkonert (c) 2011

49

Introduccin a la Computacin Forense

01/04/2011

1989

Los Hackers alemanes y la KGB Es el primer caso en el que un grupo de hackers se ve involucrado en un caso de espionaje internacional El caso inspira la pelcula 23 de 1997.
99

1989
Se publica el Hacker Manifesto, Escrito por The Mentor despus de su arresto Es considerado una piedra angular de la cultura Hacker.

S, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser ms inteligente que vosotros, algo que nunca me perdonaris. Soy un hacker, y ste es mi manifiesto. Podis eliminar a algunos de nosotros, pero no a todos... despus de todo, somos todos iguales.
100

Daniel Torres Falkonert (c) 2011

50

Introduccin a la Computacin Forense

01/04/2011

1990
Nace la EFF (Electronic Frontier Foundation) Parte de su finalidad es defender los derechos de aquellos acusados de hacer hacking. Tambien defiende el derecho a la privacidad, la libertad de expresin y los derechos de autor.

101

1990

Kevin Poulsen , tambien conocido como "the Hannibal Lecter of computer crime. Gana un Porshe en concurso de una emisora mediante la manipulacin de las lneas telefnicas.

102

Daniel Torres Falkonert (c) 2011

51

Introduccin a la Computacin Forense

01/04/2011

1996
Un grupo de Hackers Modifica .la pgina de la CIA Una llamada annima a CNN dice que los responsables eran Hackers Suecos. No se comprometieron documentos clasificados de la agencia.

http://www.cnn.com/TECH/9609/19/cia.hacker/index.html
103

1999
Propagacin del virus Melissa. No estaba originalmente diseado para causar dao. Sobrecarg los servidores de correo de todo el mundo. Se propagaba a travs de archivos de MS Word

104

Daniel Torres Falkonert (c) 2011

52

Introduccin a la Computacin Forense

01/04/2011

2000

Ataques de negacin de servicios distribuidos deshabilitan varios de los sitios ms grandes de comercio electrnico. Ataque realizado por un adolescente de 16 aos. (MafiaBoy) Este ataque presiona a que se creen leyes que ayuden a cazar a los delincuentes informticos

105

2000
Desde Manila. I Love You El virus Lovebug causa caos en sitios comerciales y del gobierno. El autor, un estudiante filipino, no es arrestado por que en su pas no existen leyes contra el delito informtico

106

Daniel Torres Falkonert (c) 2011

53

Introduccin a la Computacin Forense

01/04/2011

2001 Se propaga el virus Code Red En 5 das alcanza a infectar aproximadamente 359.000 sistemas.

107

2008
Ransomware: La nueva generacin del Malware Gpcode es el primer malware que utiliza criptografa de alto grado Los autores piden entre $100 y $200 por el programa de descifrado. Para romper su llave encripcin se necesitaran aproximadamente 15M de computadores actuales

Ref: http://blogs.zdnet.com/security/?p=1259

Daniel Torres Falkonert (c) 2008

108

Daniel Torres Falkonert (c) 2011

54

Introduccin a la Computacin Forense

01/04/2011

Evolucin del trmino Hacker


4 Generaciones
Primera Generacin: Programador Creativo. MIT, Stanford. (1960s) Segunda Generacin: Hacen que los computadores evolucionen (1970s) Tercera Generacin: Romper proteccin de Juegos (1980s) Cuarta Generacin: Delincuencia (1990s) Quinta Generacin: Ciberterrorismo y Ciberguerra (2K)
109

Hay hackers buenos y malos?

110

Daniel Torres Falkonert (c) 2011

55

Introduccin a la Computacin Forense

01/04/2011

Clasificacin Hackers
Bando

Black Hat

White Hat

111

Clasificacin por Nivel de conocimientos

112

Daniel Torres Falkonert (c) 2011

56

Introduccin a la Computacin Forense

01/04/2011

No todos son expertos

113

Intrusos Internos
Conocen de los sistemas de la organizacin En posicin de llevar a cabo un ataque debido a que tienen privilegios en el sistema. Empleado molestos, Exempleados. El mayor de los problemas (70-80% de los casos)

114

Daniel Torres Falkonert (c) 2011

57

Introduccin a la Computacin Forense

01/04/2011

Cmo es un Hacker?

115

Las Caras de los Hackers

Robert Morris Captain Crunch

Joy Bubbles Kevin Poulsen


116

Daniel Torres Falkonert (c) 2011

58

Introduccin a la Computacin Forense

01/04/2011

La Vieja Escuela

117

Josef Carl Engressia, Jr., a.k.a. Joybubbles, The Whistler


May 25, 1949(1949-05-25) August 8, 2007 Was an early phone phreak. Born blind, he became interested in telephones at age four. As a five-year old, Engressia discovered he could dial phone numbers by clicking the hang-up switch (tapping) At the age of 7 he accidentally discovered that whistling at certain frequencies could activate phone switches.
See Wikipedia, Joybubbles, http://en.wikipedia.org/wiki/Joybubbles (optional description here) (as of Sep. 22, 2008, 23:19 GMT).

118

Daniel Torres Falkonert (c) 2011

59

Introduccin a la Computacin Forense

01/04/2011

John T. Draper, a.k.a. Captain Crunch, Crunch or Crunchman


Former phone phreaker. A blind friend,named Joe Engressia (a.k.a. Joybubbles) informed him that a toy whistle that was, at the time, packaged in boxes of Cap'n Crunch cereal could emit a tone at precisely 2600 hertzthe same frequency that was used by AT&T long lines to indicate that a trunk line was ready and available to route a new call. (John Draper, http://en.wikipedia.org/w/index.php?t itle=John_Draper&oldid=238473071 (last visited Sep. 22, 2008). )

119

Stephen Wozniak, a.k.a. "Woz"


Wozniak, along with current Apple CEO Steve Jobs, co-founded Apple Computer. After reading an article about phone phreaking in Esquire, Wozniak called up his buddy Jobs. Got his start in hacking making blue boxes. The pair did research on frequencies, then built and sold blue boxes to their classmates in college. Wozniak even used a blue box to call the Pope while pretending to be Henry Kissinger.
(http://www.itsecurity.com/features/top-10famous-hackers-042407/)

120

Daniel Torres Falkonert (c) 2011

60

Introduccin a la Computacin Forense

01/04/2011

Richard Matthew Stallman

American software freedom activist, hacker (programmer), and software developer. With the launch of the GNU Project, he started the free software movement and, in October 1985, set up the Free Software Foundation.

121

Bruce Schneier

American cryptographer, computer security specialist, and writer. He authored several books on computer security and cryptography. Designed the Blowfish and Twofish algorithms.

122

Daniel Torres Falkonert (c) 2011

61

Introduccin a la Computacin Forense

01/04/2011

Dan Farmer
After graduating from Purdue University he started developing the COPS program for identifying security issues on Unix systems. In 1995, he and Wietse Venema created SATAN (Security Administrator Tool for Analyzing Networks), a network based vulnerability scanners.

123

Wietse Zweitze Venema


Dutch programmer who wrote the Postfix mail system. He has also written security tools, such as SATAN and The Coroner's Toolkit together with Dan Farmer.

124

Daniel Torres Falkonert (c) 2011

62

Introduccin a la Computacin Forense

01/04/2011

Susan Lynn Headley a.k.a Thunder


Was a hacker during the late 1970s and early 1980s. Is one of the few female hackers and member of the Roscoe Gang. the new group hacked into various network systems based in California, including U.S. Leasing in December 1982 and the Digital Equipment Corporation. Headley specialized in social engineering. She then gave up hacking and eventually moved to Las Vegas, where she became a professional poker player.

125

Loyd Blankenship, a.k.a. The Mentor


Has been a well known hacker and writer since the 1980s He was a member of the hacker groups Extasyy Elite and Legion of Doom. Author of the Hacking Manifesto

126

Daniel Torres Falkonert (c) 2011

63

Introduccin a la Computacin Forense

01/04/2011

The Root of all Evil


The beginnings of Microsoft.

127

Hackers de la nueva escuela

128

Daniel Torres Falkonert (c) 2011

64

Introduccin a la Computacin Forense

01/04/2011

Linus Benedict Torvalds

Finnish software engineer Best known for having initiated the development of the Linux kernel. He later became the chief architect of the Linux operating system, and now acts as the project's coordinator.

129

Lance Spitzner
Founder of the Honeynet Project, with some of the eight computers that are running in a spare bedroom of his suburban Chicago home that he uses to study how computer hackers attack networks. Now 30-people strong, the Honeynet Project has become one of the leading efforts to monitor the so-called blackhat hacker community. (AP Photo/Ted S. Warren)

130

Daniel Torres Falkonert (c) 2011

65

Introduccin a la Computacin Forense

01/04/2011

Tsutomu Shimomura
One of the world's top computer security experts Shimomura helped Federal officials track down and arrest computer hacker Kevin Mitnickin Raleigh Feb. 15, 1995 in connection with a break-in on Shimomura's computer. (AP Photo/The Raleigh News & Observer, Robert Willett)

131

Deborah Frincke
Professor of Computer Science at the University of Idaho in Lewiston, Idaho, works in her office in Lewiston in this October 1999 photo. She and her colleagues are in the process of developing and monitoring software for the US department of defense that would repel computer hackers. (AP Photo/University of Idaho).

132

Daniel Torres Falkonert (c) 2011

66

Introduccin a la Computacin Forense

01/04/2011

Mudge
Testifies on Capitol Hill Tuesday May 19, 1998 before the Senate Governmental Affairs Committee hearing on computer hacking. "Mudge" along with fellow hackers told the committee that computer security is so lax, they could disable the entire Internet in a half-hour. (AP Photo/William Philpott)

133

Gordon Lyon, a.k.a. Fyodor


Network security expert, open source programmer (Nmap Security Scanner), writer, and self-proclaimed hacker. Author of the nmap network scanner

134

Daniel Torres Falkonert (c) 2011

67

Introduccin a la Computacin Forense

01/04/2011

Pierre Kroma
IT security consultant Pierre Kroma looks on as he hacked succesful a web server during a live hacking show at the computer fair CeBIT in Hanover on Thursday March 10, 2005. (AP Photo/ Jan Bauer)

135

Jon Lech Johansen,


Edad: 19 Appears in court in Oslo Friday, Dec. 13, 2002. Became a hero to computer hackers and was deemed a villain by Hollywood, Was on trial for writing and distributing a program called DeCSS, software which makes it possible to copy protected DVD films. (AP Photo/Bjoern Sigurdsoen/SCANPIX)

136

Daniel Torres Falkonert (c) 2011

68

Introduccin a la Computacin Forense

01/04/2011

Dmitry Sklyarov
Edad: 27 Russian computer programmer Faced federal charges in the first criminal prosecution under the 1998 DMCA. He and his employer, ElComSoft Co. Ltd. of Moscow, were charged with releasing a program that disables copyright restriction on Adobe Systems Inc. (AP Photo/Paul Sakuma)

137

Robert Tappar Morris Jr.

He is best known for creating the Morris Worm in 1988, considered the first computer worm on the Internet. The original intent, according to him, was to count how many machines were connected to the internet

138

Daniel Torres Falkonert (c) 2011

69

Introduccin a la Computacin Forense

01/04/2011

Joanna Rutkowska
Joanna Rutkowska is a Polish security specialist, primarily known for her research on stealth malware and contributions to Windows Vista backdoor installation and hiding techniques. In August 2006 at the Black Hat Briefings conference in Las Vegas, Rutkowska presented system compromise techniques that could be used on Windows Vista systems - and subsequently, has been named one of Five Hackers who Put a Mark on 2006 by eWeek Magazine for her research on the topic

139

Otros, no muy legales

140

Daniel Torres Falkonert (c) 2011

70

Introduccin a la Computacin Forense

01/04/2011

Kevin Mitnick

Was arrested Feb. 15, 1995 in connection with a daring and mysterious Christmas Day 1994 breakin on the computer of Tsutomu Shimomura, one of the world's top computer security experts. (AP Photo/Raleigh News & ObserverJim Bounds)

141

Vladimir Levin

He does not only look like a Russian criminal he is one at least in the eyes of the evil Citibank corporation. Levin spent 3 years in jail because of attempting to fraudulently transfer US$10.7 million via Citibank's computers.

142

Daniel Torres Falkonert (c) 2011

71

Introduccin a la Computacin Forense

01/04/2011

Gary McKinnon
Edad: 40 Accused of mounting the largest ever hack of United States government computer networks -- including Army, Air Force, Navy and NASA systems The court has recommended that McKinnon be extradited to the United States to face charges of illegally accessing 97 computers, causing US$700,000 (400,000 pounds; euro 588,000) in damage. (AP Photo/Lefteris Pitarakis)

143

Mafiaboy
Edad: 16 66 charges relating to attacks last year on several major Web sites, as well as security breaches of other sites at institutions such as Yale and Harvard. He pleaded guilty to 55 charges of mischief. Crippled several major Internet sites including CNN, arrives in court Thursday, Jan. 18, 2001 in Montreal, Canada. (AP Photo/Canadian Press, Andre Forget)

144

Daniel Torres Falkonert (c) 2011

72

Introduccin a la Computacin Forense

01/04/2011

Michael Haephrati y Ruth Brier-Haephrati


Edad: 41 y 28 (resp.) The two have been arrested in Britain last week and are both wanted in Israel on suspicion of computer hacking offenses involving the use of a so-called Trojan horse software program, which sits in the victim's computer and gives the hacker full access to the machine over the Internet. (AP Photo/Haaretz Daily)

145

Billy Hoffman
Georgia Tech student poses with his campus debit card Thursday, July 3, 2003. Hoffman got into trouble when he hacked into The debit card system used at GT and 223 other colleges using a knife and a laptop. The debit card system is used at GT and 223 other colleges to handle purchases of everything from textbooks to 10 minutes on dorm dryers. (AP Photo/John Bazemore)

146

Daniel Torres Falkonert (c) 2011

73

Introduccin a la Computacin Forense

01/04/2011

Dennis Moran a.k.a. "Coolio"


Sentenced to nine months in jail. He was also ordered to help jail officials with their computer programs while behind bars. Pleaded guilty to hacking into national computer sites last year belonging to the Army, the Air Force and the antidrug Dare.com. (AP Photo/Jim Cole)

147

Jerome Heckenkamp
Edad: 21 A Los Alamos National Laboratory employee charged with hacking into six company Web sites prior to his employment at the lab Was ordered to appear in two district courts in California on computertampering charges. (AP Photo/Jake Schoellkopf)

148

Daniel Torres Falkonert (c) 2011

74

Introduccin a la Computacin Forense

01/04/2011

James S. Green II
Edad: 35 A former security guard at General Motors Corp.'s Warren, Mich., technical center Is accused of taking employee Social Security numbers and using them to hack into the company's employee vehicle database. Counts of obtaining, possessing or transferring personal identity information, one count of using a computer to commit a crime and one count of stalking that was unrelated to the GM cases. (AP Photo/Macomb County Sheriffs Department)

149

Jonathan James, a.k.a "cOmrade"


Was sentenced to six months in a detention facility for hacking into computers at the Pentagon and NASA. Pleaded guilty to intercepting 3,300 email messages at one of the Defense Department's most sensitive operations and stealing data from 13 NASA computers, including some devoted to the new International Space Station. (AP Photo/NBC-6, via The Miami Herald)

150

Daniel Torres Falkonert (c) 2011

75

Introduccin a la Computacin Forense

01/04/2011

Onel A. de Guzman
Filipino computer student He may have accidentally released the "Love Bug" virus that crippled computer e-mail systems worldwide. (AP Photo/Ed Wray)

151

Chen Ing-hau
Allegedly created the Chernobyl computer virus, provides an antivirus program during an interrogation at a police station in Taipei,Taiwan

According to a police statement, Chen admitted he didn't expect the virus he allegedly authored to cause the computer meltdowns that it did in many countries. (AP Photo/Heng Ta-peng)

152

Daniel Torres Falkonert (c) 2011

76

Introduccin a la Computacin Forense

01/04/2011

David L. Smith
Edad:30 Was arrested and charged with originating the e-mail virus known as Melissa, which swamped computers around the world, spreading like a malicious chain letter. (AP Photo/HO, State Attorney General)

153

Eric O. Jenott
Army Pfc. Charged with espionage for allegedly hacking into military computer systems and giving national defense secrets to the Chinese. (AP Photo). Submit Date 08/21/1996 23:51:00

154

Daniel Torres Falkonert (c) 2011

77

Introduccin a la Computacin Forense

01/04/2011

Richard Pryce, a.k.a Datastream Cowboy


British music student The teenager faces 12 charges of unlawfully gaining access to the computer systems of the US Air Force and Lockheed missile systems based in the USA. (AP Photo/Rebecca Naden)

155

La delincuencia evoluciona
Antes Ahora

01/04/2011

Daniel Torres Falkonert (c) 2011

156

Daniel Torres Falkonert (c) 2011

78

Introduccin a la Computacin Forense

01/04/2011

Evolucin

01/04/2011

Daniel Torres Falkonert (c) 2011

157

01/04/2011

Daniel Torres Falkonert (c) 2011

158

Daniel Torres Falkonert (c) 2011

79

Introduccin a la Computacin Forense

01/04/2011

Un negocio muy rentable

01/04/2011

Daniel Torres Falkonert (c) 2011

159

Un ejemplo concreto

Del atraco tradicional al atraco digital

Daniel Torres Falkonert (c) 2010

Daniel Torres Falkonert (c) 2011

80

Introduccin a la Computacin Forense

01/04/2011

Clonacin de tarjetas

Daniel Torres Falkonert (c) 2010

Lectores Falsos colocados en los Cajeros Automticos.

Daniel Torres Falkonert (c) 2010

Daniel Torres Falkonert (c) 2011

81

Introduccin a la Computacin Forense

01/04/2011

Anatoma
Seis pequeas bateras conectadas a un microinterruptor Circuito de Transmisin

Micro Interruptores

Lector
Daniel Torres Falkonert (c) 2010

Antena de Transmisin

Clonacin de tarjetas

Daniel Torres Falkonert (c) 2010

Daniel Torres Falkonert (c) 2011

82

Introduccin a la Computacin Forense

01/04/2011

Trampas colocadas en los Cajeros Automticos.

Daniel Torres Falkonert (c) 2010

El Santo Grial del robo de cajeros

BARNABY JACK Jackpotting Automated Teller Machines Redux Black Hat 2010, Las Vegas, EEUU.
Daniel Torres Falkonert (c) 2010

Daniel Torres Falkonert (c) 2011

83

Introduccin a la Computacin Forense

01/04/2011

Phishing

Phishing
Hola! Usted tiene ElCuando acceda a la usuario es atrado correo financiera, los entidadnuevo en el a hacer clic datos de y, con son mensaje acceso esto capturados iniciar la infeccin de del sistema del usuario su computador

Internet

Daniel Torres Falkonert (c) 2010

Daniel Torres Falkonert (c) 2011

84

Introduccin a la Computacin Forense

01/04/2011

Phishing
E-MAIL FTP HTTP Internet Internet
\casd fasdf asdfa s \casd fasdf asdfa s \casd fasdf asdfa s

Vas de difusin tradicionales


Las vas de difusin ms habituales de esta tcnica son:
Correo electrnico Sistemas de mensajera instantnea Chats y foros Telfono Fax
Daniel Torres Falkonert (c) 2010

Daniel Torres Falkonert (c) 2011

85

Introduccin a la Computacin Forense

01/04/2011

Vias de difusin ms sofisticadas

Daniel Torres Falkonert (c) 2010

Y para empeorar las cosas

Daniel Torres Falkonert (c) 2010

Daniel Torres Falkonert (c) 2011

86

Introduccin a la Computacin Forense

01/04/2011

Estadsticas
Industrias afectadas por el phishing (2008)

Fuente: http://www.antiphishing.org

173

Ejemplo

IMAGEN DE UN SEUELO

01/04/2011

Ciberseguridad y Cibercrimen

174

Daniel Torres Falkonert (c) 2011

87

Introduccin a la Computacin Forense

01/04/2011

4/1/2011

Daniel Torres Falkonert (c) 2011

88

Introduccin a la Computacin Forense

01/04/2011

SITIO REAL DEL BANCO

4/1/2011

2009 Daniel Torres Falkonert

4/1/2011

Daniel Torres Falkonert (c) 2011

89

Introduccin a la Computacin Forense

01/04/2011

SITIO SUPLANTADO

4/1/2011

4/1/2011

Daniel Torres Falkonert (c) 2011

90

Introduccin a la Computacin Forense

01/04/2011

4/1/2011

4/1/2011

Daniel Torres Falkonert (c) 2011

91

Introduccin a la Computacin Forense

01/04/2011

Pero quin est detrs de todo?


Se puede generalizar a los Hacker como responsables?

01/04/2011

Daniel Torres Falkonert (c) 2011

183

Qu se necesita saber para cometer un delito de alta tecnologa?


muy poco!!! Ahora cualquiera puede ser un hacker

01/04/2011

Ciberseguridad y Cibercrimen

184

Daniel Torres Falkonert (c) 2011

92

Introduccin a la Computacin Forense

01/04/2011

Los ataques son cada vez ms sofisticados y requieren menos conocimientos

185

y lo mejor de todo

01/04/2011

Ciberseguridad y Cibercrimen

186

Daniel Torres Falkonert (c) 2011

93

Introduccin a la Computacin Forense

01/04/2011

La mayora se consigue libremente en Internet

01/04/2011

Ciberseguridad y Cibercrimen

187

O tambin lo puede comprar

01/04/2011

Ciberseguridad y Cibercrimen

188

Daniel Torres Falkonert (c) 2011

94

Introduccin a la Computacin Forense

01/04/2011

Delincuencia Organizada
El bajo mundo del ciberespacio

01/04/2011

Daniel Torres Falkonert (c) 2011

189

El lado oscuro

01/04/2011

Daniel Torres Falkonert (c) 2011

190

Daniel Torres Falkonert (c) 2011

95

Introduccin a la Computacin Forense

01/04/2011

01/04/2011 Daniel Torres Falkonert (c) 2011

191

01/04/2011 Daniel Torres Falkonert (c) 2011

192

Daniel Torres Falkonert (c) 2011

96

Introduccin a la Computacin Forense

01/04/2011

01/04/2011 Daniel Torres Falkonert (c) 2011

193

01/04/2011 Daniel Torres Falkonert (c) 2011

194

Daniel Torres Falkonert (c) 2011

97

Introduccin a la Computacin Forense

01/04/2011

01/04/2011 Daniel Torres Falkonert (c) 2011

195

01/04/2011 Daniel Torres Falkonert (c) 2011

196

Daniel Torres Falkonert (c) 2011

98

Introduccin a la Computacin Forense

01/04/2011

Spear Phishing
Ataques dirigidos

01/04/2011

Daniel Torres Falkonert (c) 2011

197

Consigue la contrasea hotmail deseada, es tu oportunidad


Averigua que dicen tus 'amigos' de ti, si tu 'novia'(o) es tu verdadera(o) 'novia'(o) o deseas saber algo de tus ms cercanos, esta es tu oportunidad

01/04/2011

Daniel Torres Falkonert (c) 2011

198

Daniel Torres Falkonert (c) 2011

99

Introduccin a la Computacin Forense

01/04/2011

Proceso de negocio

01/04/2011 Daniel Torres Falkonert (c) 2011

199

Facilidades de pago!!!

01/04/2011 Daniel Torres Falkonert (c) 2011

200

Daniel Torres Falkonert (c) 2011

100

Introduccin a la Computacin Forense

01/04/2011

01/04/2011

Daniel Torres Falkonert (c) 2011

201

Adems llegar a las vctimas es mucho ms fcil de lo que pensamos

01/04/2011

Daniel Torres Falkonert (c) 2011

202

Daniel Torres Falkonert (c) 2011

101

Introduccin a la Computacin Forense

01/04/2011

la informacin est ms expuesta de lo creemos gracias a nuestro gran amigo

01/04/2011

Daniel Torres Falkonert (c) 2011

203

Podemos buscar hojas de vida

01/04/2011

Daniel Torres Falkonert (c) 2011

204

Daniel Torres Falkonert (c) 2011

102

Introduccin a la Computacin Forense

01/04/2011

por lo menos nos conoce muy bien.

01/04/2011

Daniel Torres Falkonert (c) 2011

205

Otro ejemplo

01/04/2011

Daniel Torres Falkonert (c) 2011

206

Daniel Torres Falkonert (c) 2011

103

Introduccin a la Computacin Forense

01/04/2011

qu tan expuestos estamos?

01/04/2011

Daniel Torres Falkonert (c) 2011

207

01/04/2011

Daniel Torres Falkonert (c) 2011

208

Daniel Torres Falkonert (c) 2011

104

Introduccin a la Computacin Forense

01/04/2011

Este ya es el colmo

01/04/2011

Daniel Torres Falkonert (c) 2011

209

Podemos automatizar fcilmente el proceso

01/04/2011

Daniel Torres Falkonert (c) 2011

210

Daniel Torres Falkonert (c) 2011

105

Introduccin a la Computacin Forense

01/04/2011

... Y podemos conseguir an ms informacin si sabemos dnde buscar

01/04/2011

Daniel Torres Falkonert (c) 2011

211

01/04/2011

Daniel Torres Falkonert (c) 2011

212

Daniel Torres Falkonert (c) 2011

106

Introduccin a la Computacin Forense

01/04/2011

Es muy fcil conseguir la informacin de las personas.

01/04/2011

Daniel Torres Falkonert (c) 2011

213

Ingeniera social
Es la prctica de obtener informacin confidencial a travs de la manipulacin Los usuarios son el eslabn dbil". Aprovechar la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones (ej.: Caso del robo de un c. porttil en el poli)

01/04/2011

Ciberseguridad y Cibercrimen

214

Daniel Torres Falkonert (c) 2011

107

Introduccin a la Computacin Forense

01/04/2011

Por qu son tan exitosos estos ataques?


Los ataques de ingeniera social son exitosos NO porque las personas sean poco inteligentes y carentes de sentido comn. Es porqu no tenemos firewall ni antivirus? NO!!, todos, como seres humanos, somos susceptibles de ser engaados

Por qu somos vulnerables?


Segn Kevin Mitnik, la ingeniera social se basa en cuatro principios:
1. Todos queremos ayudar. 2. El primer movimiento es siempre de confianza hacia el otro. 3. No nos gusta decir No. 4. A todos nos gusta que nos alaben.

Daniel Torres Falkonert (c) 2011

108

Introduccin a la Computacin Forense

01/04/2011

Y el malware?

01/04/2011

Daniel Torres Falkonert (c) 2011

217

Las herramientas y tcnicas utilizadas por los intrusos son cada vez ms sofisticadas

01/04/2011

Daniel Torres Falkonert (c) 2011

218

Daniel Torres Falkonert (c) 2011

109

Introduccin a la Computacin Forense

01/04/2011

Analoga: Evolucin de los juegos de video

01/04/2011

Daniel Torres Falkonert (c) 2011

219

Adems los intrusos han cambiado sus objetivos


Antes El objetivo era entrar al sistema Ahora El objetivo es mantenerse en el sistema

01/04/2011

One Hit Wonder

The King
Daniel Torres Falkonert (c) 2011 220

Daniel Torres Falkonert (c) 2011

110

Introduccin a la Computacin Forense

01/04/2011

Receta para un buen Malware


1. Identificar el Objetivo:
1. Qu informacin quiero obtener?
1. #s de Tarjetas de crdito 2. Credenciales bancarias 3. Contraseas, etc.

2. Disear el malware
1. Qu necesito?
1. 2. 3. 4. 5. *-Logger Sniffer Backdoor Todas las anteriores

Daniel Torres Falkonert (c) 2010

Receta para un buen Malware (cont.)


2. Disear el malware (Cont.)
2. Nombre del proceso
1. 2. Malware.exe (FAIL!) httpd, svchost.exe Mejor lento y silencioso Masivo o dirigido

3.

Funcionalidad
1. 2.

4.

Persistencia, sigilo y almacenamiento


1. 2. 3. 4. 5. Sobrevivir a reinicios del sistema? Tcnicas anti-forenses Criptografa Canales encubiertos
Daniel Torres Falkonert (c) 2010

Daniel Torres Falkonert (c) 2011

111

Introduccin a la Computacin Forense

01/04/2011

Receta para un buen Malware (cont.)


3. Desarrollar el malware
1. Qu usar? 1. Utilizar uno ya existente 2. Modificar uno ya existente 3. Utilizar cdigo de terceros 4. Desarrollarlo de ceros (Se tiene el Know How?) 5. Contratar a algn grupo de hackers de Europa del Este para que lo desarrolle Empaquetar
1. Para que no lo detecten los AV/IDS

2.

4. Probar el malware
1. 2. 3. Tumba el sistema? Es detectable?

Daniel Torres Falkonert (c) 2010

Receta para un buen Malware (cont.)


5. Propagar
1. Escoger el vector de propagacin
1. 2. 3. 4. Ingeniera social Hacking Browser Hijacking Directamente: Hola, mira atrs tuyo

6. Buscar la informacin deseada


1. 2. 3. 4. Trfico de red En la memoria Directorios de usuario
Daniel Torres Falkonert (c) 2010

Daniel Torres Falkonert (c) 2011

112

Introduccin a la Computacin Forense

01/04/2011

Receta para un buen Malware (cont.)


5. Propagar
1. Escoger el vector de propagacin
1. 2. 3. 4. Ingeniera social Hacking Browser Hijacking Directamente: Hola, mira atrs tuyo

6. Buscar la informacin deseada


1. 2. 3. 4. Trfico de red En la memoria Directorios de usuario
Daniel Torres Falkonert (c) 2010

Receta para un buen Malware (cont.)


7. Obtener la informacin
1. 2. Minimizar el trfico saliente No reinventar la rueda
1. 2. 3. 4. http(s), ICMP, etc. Los puertos altos son sospechosos P2P (Sexy!!!) TOR (An ms Sexy)

8.

Cubrir el rastro
1. 2. 3. 4. Cambiar tiempos MAC Eliminar logs Aplicar tcnicas de rootkits/Antiforenses Actualizacin remota

9.

Servir con Vino Tinto

Daniel Torres Falkonert (c) 2010

Daniel Torres Falkonert (c) 2011

113

Introduccin a la Computacin Forense

01/04/2011

NetBus
Brill en su momento Permitia tomar el control completamente del PC infectado. Poda estar insertados en correos y pginas web o como parte de la instalacin de algn otro SW. No originaba ninguna alerta en el usuario el peligro estaba relativamente oculto (No utilizaba tcnicas de rootkits actuales)
01/04/2011 Daniel Torres Falkonert (c) 2011 227

GPCODE
Ransomware Gpcode es el primer malware que utiliza criptografa de alto grado Los autores piden entre $100 y $200 por el programa de descifrado. Para romper su llave encripcin se necesitaran aproximadamente 15M de computadores actuales
http://blogs.zdnet.com/security/?p=125 9

Ref:

01/04/2011

Daniel Torres Falkonert (c) 2011

228

Daniel Torres Falkonert (c) 2011

114

Introduccin a la Computacin Forense

01/04/2011

Zeus
Malware comercial: Toolkit entre U$3.000 y U$10.000) Alquiler del servicio (Hosting, adaptacin, propagacin, etc.) desde U$700 Facilidades de pago. El constructor crea una copia nica que no es detectada por el software de proteccin actual Tiene EULA!!!!!!

01/04/2011

Daniel Torres Falkonert (c) 2011

229

Zeus

01/04/2011

Daniel Torres Falkonert (c) 2011

230

Daniel Torres Falkonert (c) 2011

115

Introduccin a la Computacin Forense

01/04/2011

Zeus

01/04/2011

Daniel Torres Falkonert (c) 2011

231

Zeus

01/04/2011

Daniel Torres Falkonert (c) 2011

232

Daniel Torres Falkonert (c) 2011

116

Introduccin a la Computacin Forense

01/04/2011

A Rey Muerto, Rey Puesto

01/04/2011

Daniel Torres Falkonert (c) 2011

233

STUXNET: El Rey de reyes


Utiliza 4 diferentes ataques de da cero (zero-day) para Windows!!! Infecta sistemas de control Industrial (SCADA) Demasiado sofisticado para ser desarrollado por un grupo independiente (inclusive por una organizacin criminal) Firmado digitalmente con 2 certificados robados a empresas taiwanesas (Jmicron y Realtek) Se cree que es financiado por un estado. Primera Ciber-arma?

01/04/2011

Daniel Torres Falkonert (c) 2011

234

Daniel Torres Falkonert (c) 2011

117

Introduccin a la Computacin Forense

01/04/2011

Malware patrocinado por gobiernos

01/04/2011

Daniel Torres Falkonert (c) 2011

235

Qu nos espera?

01/04/2011

Daniel Torres Falkonert (c) 2011

236

Daniel Torres Falkonert (c) 2011

118

Introduccin a la Computacin Forense

01/04/2011

Ellos ya empezaron a prepararse

y nosotros?

01/04/2011

Daniel Torres Falkonert (c) 2011

237

Y entonces?
qu hacer?

Daniel Torres Falkonert (c) 2011

119

Introduccin a la Computacin Forense

01/04/2011

La solucin no es desconectarnos

Daniel Torres Falkonert (c) 2011

La paranoia tampoco es la respuesta

Daniel Torres Falkonert (c) 2011

Daniel Torres Falkonert (c) 2011

120

Introduccin a la Computacin Forense

01/04/2011

Es adecuado prohibir?

Daniel Torres Falkonert (c) 2011

Recuerde!
Gran parte de los ataques se basan en la propia conducta del usuario y en su confianza.

Daniel Torres Falkonert (c) 2011

121

Introduccin a la Computacin Forense

01/04/2011

Analfabetismo Digital
Se puede percibir una marcada aversin hacia los temas tcnicos por parte de las personas no conocedoras del tema. El lenguaje tcnico se ha convertido en un obstculo para que las personas puedan comprender temas vitales en relacin con la supervivencia en el ciberespacio. De la misma manera, los que dominamos en cierta medida la terminologa y las tecnologas informticas no siempre estamos consientes que los conceptos y procedimientos que utilizamos, a nuestros ojos pueden parecer obvios

Enfoque tradicional de la seguridad de la informacin


La fortaleza impenetrable

Defender la fortaleza. Permetros definidos Poner seguros, guardias, etc.

Daniel Torres Falkonert (c) 2011

122

Introduccin a la Computacin Forense

01/04/2011

La realidad
Permetros difusos (Ubicuidad) Descentralizacin Participantes desconocidos Mltiples tecnologas
La ciudad abierta

Conocimientos oficial de seguridad


Antes
Conocimiento especfico del sistema
No haba tantas cosas que administrar El Software no era muy complejo Pocos usuarios

Ahora
Prcticamente Imposible conocer todas las intimidades de los sistemas actuales
Miles o millones de archivos Gran variedad de servicios y funcionalidades Muchos usuarios

Infraestructuras relativamente pequeas


El alcance de su trabajo era reducido Administracin de servicios bsicos (http, ftp, smtp)

Infraestructuras de gran escala


Sistemas distribuidos Dispositivos mviles CAs, Web Services

Seguridad fsica y lgica independientes

Seguridad fsica y lgica coodependientes

Daniel Torres Falkonert (c) 2011

Daniel Torres Falkonert (c) 2011

123

Introduccin a la Computacin Forense

01/04/2011

Conocimientos del intruso


Antes Deba conocer las intimidades del sistema para poder explotarlo. Grupos de investigacin aislados Difcil acceso al conocimiento
No existia google!!!!!!!! You Want it, you code it

Ahora
Gran variedad de herramientas que utilizan el Protocolo SSF
Poison IVY Hacker defender

Trabajo colaborativo e intercambio/venta de informacin


Miles de sitios con informacin Mercado negro de vulnerabilidades/herramientas You want it, google it!!!

Daniel Torres Falkonert (c) 2011

Evolucin de los ataques

Daniel Torres Falkonert (c) 2011

Daniel Torres Falkonert (c) 2011

124

Introduccin a la Computacin Forense

01/04/2011

El problema es muy complejo


Mientras el Oficial de seguridad debe pensar en mayor cantidad de posibles vectores de ataque, el atacante debe encontrar unas pocas vulnerabilidades para comprometer todo un sistema. Y para colmo de males

Todava pensamos as!!

Daniel Torres Falkonert (c) 2011

Daniel Torres Falkonert (c) 2011

125

Introduccin a la Computacin Forense

01/04/2011

Si la inseguridad informtica es la constante en el mundo digital. Los procedimientos forenses en informtica deberan ser la norma que confirma la existencia de la constante. Sin una adecuada respuesta a los incidentes de seguridad, la deteccin y el seguimiento de los intrusos no tendra sentido. J.cano, s.rueda, d.torres

Daniel Torres Falkonert (c) 2010

Preguntas

Daniel Torres Falkonert (c) 2011

Daniel Torres Falkonert (c) 2011

126

S-ar putea să vă placă și