You are on page 1of 65

BUSQUEDA Y CAPTURA DE CIBERCRIMINALES

EJE 1: Bsqueda de Cibercriminales


Csar Chvez Martnez

Reglas del Espritu Hacker


01. El espritu hack es aprender sobre un sistema no
daarlo.
02. No seas egosta, comparte la informacin para as
expandir el conocimiento.
03. Usa la tecnologa para un fin benfico, habilidades y
conocimientos para ayudar a los dems.
04. Reblate contra la represin de cualquier tipo y lucha
por el derecho de libertad.
05. Cuando tengas el control de algn sistema no lo
alteres, dejalos como estn y reprtalos.

Reglas del Espritu Hacker


06. S inteligente y conoce tus limitaciones, no hagas nada
que te pueda causar problemas.
07. No caigas en los pasos del gobierno americano,
respeta la privacidad.
08. Piensa por ti mismo, no des nada por hecho, cuestiona
todo. Se inteligente.
09. Un verdadero hacker no hackea por ganar dinero o
fama.
10. Nunca alardees de tus conocimientos, s lo mas
humilde que puedas.

Informacin sensible
Informacin sensible es el nombre
que recibe la informacin personal
privada de un individuo, por ejemplo
ciertos datos personales y bancarios,
contraseas de correo electrnico e
incluso el domicilio en algunos casos.
Aunque lo ms comn es usar este
trmino para designar datos privados
relacionados con Internet o la
informtica, sobre todo contraseas,
tanto de correo electrnico, conexin
a Internet, IP privada, sesiones del
PC, etc.

Conociendo al enemigo digital . . .

Objetivo de estudio o target


Cibercriminal

Asociacin delictiva cerrada


(Grupos cerrados de estudio)

Asociacin delictiva abierta


(Comunidades publicas web)

Objetivo de estudio o target


Cibercriminal
Para identificar la potencialidad de amenaza,
se debe definir sus motivaciones, si trabaja en
forma colaborativa con otros cibercriminales de
forma tsica o virtual.
Nivel socioeconmico
Nivel acadmico.
U otros particulares relacionados a la materia.

Sobres los cibercriminales


Los que se dedican a los crmenes cibernticos cibercriminales, consideran
que tienen derechos adquiridos para cometer sus crmenes, bajo la excusa
del Aprendizaje se consideran justicieros, auto denominndose hackers .
Inician su carrera criminal, valindose del anonimato adjudicndose alias los
cuales son sus identificaciones digitales en el mundo virtual, un cibercriminal
crea alrededor de 5 a + usuarios en redes sociales, los cuales suele
interconectarlos entre sus cuentas con el fin de crear grupos de discusin que
tienen como nico fin elevar su EGO.
Ven las fallas en el flujo de informacin de los centros de estudio, usurpando
identidades y creando facebooks personales con el nombre de instituciones
publicas reconocidas. Su objetivo es establecer canales por los cuales puedan
contaminar maquinas de usuarios o creacin de base de datos de usuarios.

Motivaciones criminales
En un principio sus participaciones en las redes sociales pueden pasar
desapercibidas, entrando a un periodo que se llama aletargamiento, es
mediante ciertas circunstancias que estos salen a la luz.
El nivel de conocimiento de estos cibercriminales se mide en virtud de los
modos en los cuales actan.
Un individuo con bajo nivel de tcnica y de conocimiento se har rodear por
otros de menor rango, con el fin de tener un primer escudo de proteccin, los
que suelen rodearlos son las llamadas carnadas.
Los cibercriminales les ofrecen beneficios personales u econmicos, con el fin
de recibir favores, estos suelen:
Facilidad de empleo de una cuenta bancaria para transferencias no
autorizadas.

Motivaciones criminales
Otorgar una direccin fsica para recibir
encomiendas del exterior.
La direccin fsica solicitada ser empleada
por uno o mas cibercriminales para recibir
mercaderas como son:
Videojuegos originales, Aparatos
electrnicos, dispositivos mviles.
Software para cometer cibercrimenes
(llamados Pia WI-FI, bloqueadores de
seales, entre otros).
Los pagos de estos artefactos sern
realizados con el robo de tarjetas de crdito.

Asociacin delictiva cerrada


(Grupos cerrados de estudio)
Se llaman as a los grupos de criminales organizados que estn
camuflados bajo grupos cerrados de estudio pertenecientes universidades
publicas o privadas.
No suelen organizan actividades acadmicas peridicas, en caso lo
lleguen a hacer ser una actividad anual en el cual los lideres de estas
comunidades eleven sus egos, no realizan convocatorias siendo sus
unicos integrantes sus circulos de proteccion. Adicionalmente estos grupos
suelen estar integrados por cibercriminales conocidos, los cuales se
autonombran hackers
Los lideres suelen acceder a cargos polticos dentro de la universidad o
centros de estudio.

Asociacin delictiva abierta


(Comunidades publicas web)
La comunidad publica web de mayor representatividad es ANONYMOUS, seguida por
comunidades como LUZSEC, suelen camuflar sus objetivos de ataque con la excusa
del hacktivismo.
Vivimos en un fuerte tendencia de ataques informticos, este auge ha ocurrido, gracias a las
facilidad de acceso a herramientas informticas, que permiten al usuario comn, poder acceder a
bancos de datos de informacin publica liberada so pretexto de la libertad de informacin pp.
23 (Manual de Seguridad Informatica, 2013 Chvez Martnez, Csar)

Tcnicas de rastreo de datos personales

Primer paso: Revisin de huellas informticas

Tcnicas de rastreo de datos personales

Segundo paso: Estudio del target (victima)

Tcnicas de rastreo de datos personales

Tercer paso: Estudio de personalidad de la victima

Tcnicas de rastreo de datos personales

Cuarto paso: Creacin de estratagemas

Tcnicas de rastreo de datos personales

Ultimo paso: Ataque

Bases del plan de seguridad de datos personales


1.
2.
3.
4.
5.

Conozca su inventario.
Sepa cul es la informacin personal que usted posee en sus
archivos y computadoras.
Reduzca sus archivos.
Mantenga nicamente la informacin que necesita para manejar
su negocio.
Cierre con llave.
Proteja la informacin que mantiene.
Elimine lo innecesario.
Deseche correctamente la informacin que ya no necesita.
Planifique con anticipacin.
Elabore un plan para responder a las violaciones de seguridad.

Robo y Usurpacin de Identidad

Hacerse pasar por esa persona, asumir su


identidad ante otras personas en pblico o
en privado, en general para acceder a
ciertos recursos o la obtencin de crditos
y otros beneficios en nombre de esa
persona.

Robo y Usurpacin de Identidad

El robo de identidad es el delito de ms


rpido crecimiento en el mundo

Robo y Usurpacin de Identidad

El robo de identidad tambin es utilizado con el fin


de perjudicar a una persona, es decir, difamarlo o
manchar su nombre con diversos fines que el
criminal busque.

Robo y Usurpacin de Identidad

Hasta no hace mucho tiempo, cuando un ladrn robaba


la billetera o porta documentos, el dinero era lo nico
que pretenda. Con el tiempo, los datos de los
documentos de identidad y cualquier otro documento
que contenga datos personales se han vuelto muy
importantes.

Robo y Usurpacin de Identidad

Nadie est a salvo de este delito ni puede


tenerse la certeza de que nunca ocurrir.

PRINCIPALES VICTIMAS

INSTITUCIONES EDUCATIVAS PUBLICAS

PYMES
PERSONAS NATURALES

Mayor tendencia

PRINCIPALES VICTIMAS
ENTIDADES EDUCATIVAS PUBLICAS

Razones por las cuales son victimas:


1.

2.

Falta de presencia en la red.


(Portal web, redes sociales interactivas: twitter,
facebook, youtube entre otras).
Escasez de actualizaciones de portal web, y otras
redes sociales.

Principales sospechosos:
1.

Estudiantes lideres de comunidades de Software Libre

Porque son los principales sospechosos?

Quienes lideran las comunidades de Software Libre. Se consideran


justicieros, por lo cual so pretexto de impedir que se use
maliciosamente el nombre de las entidades a las cuales pertenecen,
llamese instituto u universidad, crean cuentas de correo electronico, y
sobre todo cuentas de facebook para fines personales.

Las entidades usurpadas desconocen o tienen


poco inters en denunciar el uso sistemtico de sus
nombres comerciales, por lo cual
los
ciberdelincuentes actan con total impunidad y a
vista de todo el publico. Incluso suelen difundir
entre su circulo de amistades que ellos son los
administradores de dichas cuentas con el nico
propsito de hacer notar una falsa legitimidad.
pp 15 (Manual de Seguridad Informatica, Chvez Martnez
Csar, 2013)

Mayor tendencia

PRINCIPALES VICTIMAS
ENTIDADES EDUCATIVAS PUBLICAS

Crean Redes sociales falsas

Campaas de SPAM
Manejo de informacin

Ofrecimientos de falsos
beneficios

Robo y Usurpacin de Identidad

Pymes
Creacin de un falso
prestigio digital
Campaas de SPAM
Robo de informacin y
manejo de influencias.

Empleados de bajo nivel

Quienes son los principales sospechosos?

Ex empleados

Usuarios

Porque Usurpar una MYPE?


1. Potencial no explotado en manejo de
redes.
2. Apropiacin de nombre comercial.
3. Generacin de estafas electrnicas.
Apps y Malware.
4. Crimeware

Modus Operandi

Campaas de Desinformacin

Falso apoyo informtico

Criminales de cuello blanco

Las falsas mujeres

Robo y Usurpacin de Identidad


en Personas Naturales

Principales victimas
Famosos

Personajes Ficticios
Personalidades fallecidas
Publico en general

Robo y Usurpacin de Identidad


en Personas Naturales

Principales usurpadores
ACOSADORES

CIBERCRIMINALES

ESTAFADORES

Robo y Usurpacin de Identidad en Personas Naturales

DOMINIO

EGO

AMBICION

IMPUNIDAD Anonimato

Las motivaciones de los Usurpadores

Robo y Usurpacin de Identidad


en Personas Naturales

BUSQUEDA Y CAPTURA DE CIBERCRIMINALES


EJE 2 Perfiles Criminales
Lic. Csar Chvez Martnez
Profesor Tcnicas de Ataque y Defensa I
Universidad Tecnolgica del Per

Perfiles Criminales
Aplicaciones de la Tcnica
Las siguientes son las aplicaciones de la tcnica de elaboracin
de perfiles:
Crmenes violentos y seriales.
Identificacin del autor y eliminacin de sospechosos.
Tcnicas investigativas con base en la identificacin del
tipo de criminal.
Provocar al agresor
comunicacin.

travs

de

los

Preparacin de interrogatorios.

Justificacin de solicitud de otras pruebas.


Vincular crmenes.

medios

de

Tipos de Perfiles Criminales


En la investigacin criminal existen tres maneras de
elaborar los perfiles:
Perfiles de agresores conocidos, Perfil Psicolgico
o mtodo inductivo
Perfiles de agresores Desconocidos, Perfil
Psicolgico o mtodo deductivo.
Perfil Geogrfico.

Orde
n

Hora
17:15
hr.

Tema
Inscripciones

17:30
hr.

"Pornografia Infantil"

18:15
hr.

Ethical Hacking"

19:00
hr.

Expositor

Encriptacin y Desencriptacin de
informacin sensible

19:45
hr.

Problemtica de la Seguridad
Informtica en Bolivia

20:30
hrs.

Mesa Redonda: El Hacking desde la


vista del atacante

Maria del Pilar Cobeas


Red Anti Delitos Informaticos
(PERU)

Cesar Chvez Martnez


Docente en Tcnicas de
Hacking
(PERU)
Carlos Paredes Torrez
Experto en Criptografia
(BOLIVIA)

Patricia Garcia
Ing. Sistemas (BOLIVIA)
Moderador
Carlos Paredes Torrez

Panelistas
Cesar Chvez Martnez
Patricia Garcia
Maria del Pilar Cobeas
21:30
hr.

Entrega de Certificados

PROGRAMA TENTATIVO GIRA HACK


VIERNES 14 DE DICIEMBRE 2013
PUNO HACK

Twitter fake

Tendencias de la Red

Gracias

You might also like