Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com1
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com2
DefinicionesDefiniciones
• La seguridad informáticaLa seguridad informática se define como la se define como la preservación de la confidencialidad, la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas integridad y la disponibilidad de los sistemas de información.de información.
Acorde al entorno de cada Acorde al entorno de cada organización, las amenazas organización, las amenazas pueden comprometer los pueden comprometer los objetivos mencionados.objetivos mencionados.
Es nuestra labor tomar las Es nuestra labor tomar las salvaguardas del caso.salvaguardas del caso.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com3
Las bases de la seguridad informática
• Definir los activos informáticos a analizar.Definir los activos informáticos a analizar.• Identificar las amenazas que pueden comprometer la Identificar las amenazas que pueden comprometer la
seguridad de los activos.seguridad de los activos.• Determinar la probabilidad de la ocurrencia de Determinar la probabilidad de la ocurrencia de
amenazas.amenazas.• Determinar el impacto de las amenazas con el objeto Determinar el impacto de las amenazas con el objeto
de establecer una priorización de las mismas.de establecer una priorización de las mismas.• Reconocer los controles que disminuyan la Reconocer los controles que disminuyan la
probabilidad de los riesgos.probabilidad de los riesgos.• Documentar el proceso.Documentar el proceso.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com4
Las amenazasLas amenazas
• ¿Que se puede hacer para reducir los riesgos?¿Que se puede hacer para reducir los riesgos?• ¿La estructura de comunicacion, reducira los ¿La estructura de comunicacion, reducira los
amenazas de ser afectados por una intrusion.?amenazas de ser afectados por una intrusion.?• Los sistemas de control operativo nos Los sistemas de control operativo nos
protegera de la intrusion de amenazasprotegera de la intrusion de amenazas.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com5
Seguridad de sistemasSeguridad de sistemas
• El sistema que todo mundo olvidoEl sistema que todo mundo olvido– Sistema – Nunca necesito actualizar - Sistema – Nunca necesito actualizar - Hagalo AhoraHagalo Ahora– Mejore su “Mainframe” Mejore su “Mainframe”
• Sistemas de control mas actuales: Sistemas de control mas actuales: – Pueden ser mas segurosPueden ser mas seguros– Puedes ser facilmente actualizadosPuedes ser facilmente actualizados– Tiene eficiencia para multiples usuariosTiene eficiencia para multiples usuarios
• La tecnologia de la computadoras y el Internet, hace La tecnologia de la computadoras y el Internet, hace cambiar el sistema de control, lo cual puede ser malo cambiar el sistema de control, lo cual puede ser malo o bueno, dependiendo del sistemao bueno, dependiendo del sistema
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com6
Control de sistemas desde la PCControl de sistemas desde la PCUn sistema integral de Un sistema integral de seguridad, permite ver los seguridad, permite ver los avances en línea de la avances en línea de la planta.planta.
Tenemos todo Tenemos todo interconectado desde el interconectado desde el sistema de cámaras de sistema de cámaras de vigilancia, los sensores de vigilancia, los sensores de luz, los semáforos, todo esta luz, los semáforos, todo esta en el internet.en el internet.
Desde nuestras cuentas Desde nuestras cuentas bancarias, nuestros datos bancarias, nuestros datos personales.personales.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com7
Nuevas tecnologíasNuevas tecnologíasLa tecnología acorta las distancias, La tecnología acorta las distancias, tenemos ya en el PERU, el ingreso de tenemos ya en el PERU, el ingreso de sistemas como el IPHONE, o los sistemas como el IPHONE, o los servicios de uso remoto de internet por servicios de uso remoto de internet por empleo de WI-FI.empleo de WI-FI.
Gracias al acceso al internet, en Gracias al acceso al internet, en cualquier lugar, ahora los delincuentes cualquier lugar, ahora los delincuentes cibernéticos, pueden manejar ataques a cibernéticos, pueden manejar ataques a webs, desde su laptop, o su mismo webs, desde su laptop, o su mismo teléfono celular.teléfono celular.
Los ataques del 11-M en España, Los ataques del 11-M en España, fueron gestados, sin hombres bomba, fueron gestados, sin hombres bomba, solo celulares en modo vibrador, solo celulares en modo vibrador, conectados a mochilas bombas.conectados a mochilas bombas.
¿El terrorismo esta actualizando su ¿El terrorismo esta actualizando su accionar y nosotrosaccionar y nosotros?
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com8
Seguridad en redes Wi-FISeguridad en redes Wi-FI
• El acceso a points WI-FI El acceso a points WI-FI en redes inalámbricas, a en redes inalámbricas, a facilitado el acceso a facilitado el acceso a información y serviciosinformación y servicios
• Los piratas informáticos, Los piratas informáticos, pueden decodificar en su pueden decodificar en su enlace inalámbrico, enlace inalámbrico, accediendo a través del accediendo a través del WI-FIWI-FI El WI-FI consiste en una antena El WI-FI consiste en una antena
retransmisora de datos, que retransmisora de datos, que permite al usuario conectarse permite al usuario conectarse desde su LAP TOP o equipo móvil desde su LAP TOP o equipo móvil al servicio.al servicio.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com9
Problemas de seguridad Wi-FI en Perú
• Telefónica del Perú, brinda acceso al servicio WI-FI según acceso a usuarios SPEEDY
La clave de ingreso al servicio, es el mismo numero telefónico, el numero mas código de ciudad, o el DNI del cliente titular de la línea
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com10
La tecnología nos une, y nos desune. Obligándonos a ser cada día más La tecnología nos une, y nos desune. Obligándonos a ser cada día más consumistas. Dominar a la ola tecnológica, o dejarnos llevar por ella.consumistas. Dominar a la ola tecnológica, o dejarnos llevar por ella.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com11
Internet SatelitalInternet Satelital
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com12
• La tecnología nos La tecnología nos permite realizar permite realizar comunicaciones sin comunicaciones sin fronteras de tiempo y fronteras de tiempo y espacio.espacio.
• Ahora ya se puede Ahora ya se puede contar con Internet, contar con Internet, hasta el mas recóndito hasta el mas recóndito lugar del mundo.lugar del mundo.
• El terrorismo ahora El terrorismo ahora puede estar puede estar interconectado.interconectado.
Terrorismo del Siglo XXITerrorismo del Siglo XXI
Internet Satelital TVSAT Ayacucho, Perú 2007
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com13
Propaganda SubversivaPropaganda Subversiva
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com14
Paginas Apología subversivaPaginas Apología subversivaDebido al poco control de sitios en Debido al poco control de sitios en Internet, es común encontrar paginas Internet, es común encontrar paginas dedicadas a la Apología al terrorismo.dedicadas a la Apología al terrorismo.
Aquí mostramos dos portales, en Aquí mostramos dos portales, en ambos se ven imágenes de Abimael ambos se ven imágenes de Abimael Guzmán, y textos referenciales a la Guzmán, y textos referenciales a la lucha popular.lucha popular.
Los servidores de estas paginas, Los servidores de estas paginas, suelen ser Europeos, o de Estados suelen ser Europeos, o de Estados Unidos, en muchos casos son Unidos, en muchos casos son sistemas remotos de información que sistemas remotos de información que redireccionan contenidos a otros redireccionan contenidos a otros servidores, paginas con mascaras servidores, paginas con mascaras alojadas en muchas otras paginas.alojadas en muchas otras paginas.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com15
PROTECCION DE PROTECCION DE INFORMACIONINFORMACION
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com16
¿Cómo saber si estamos siendo ¿Cómo saber si estamos siendo espiados?espiados?
Bajo la ejecución Bajo la ejecución de un comando de un comando básico de MS DOSbásico de MS DOS
Paso 1: Ejecutar Paso 1: Ejecutar CMDCMDPaso 2: cd..Paso 2: cd..Paso 3: netstat -nPaso 3: netstat -n
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com17
Eliminando información sensibleEliminando información sensiblePasos para limpiar residuos Pasos para limpiar residuos de información de información potencialmente vulnerable potencialmente vulnerable dentro de la PC.dentro de la PC.
Paso 1: en ventana de IE, apretar Paso 1: en ventana de IE, apretar HerramientasHerramientasPaso 2: Borras HistorialPaso 2: Borras HistorialPaso 3: 0 días que se guarda Paso 3: 0 días que se guarda historialhistorialPaso 3: OpcionesPaso 3: OpcionesPaso 4: Desea guardar contenido Paso 4: Desea guardar contenido automáticamente Seleccionar automáticamente Seleccionar NUNCANUNCAPaso 5: Contenido temporal Máximo Paso 5: Contenido temporal Máximo espacio en discoespacio en disco
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com18
Previendo los ataques por virus
El empleo del Internet en si, El empleo del Internet en si, nos expone ante el peligro nos expone ante el peligro inminente de programas Spy, inminente de programas Spy, virus, malware.virus, malware.
El contenido daña los datosEl contenido daña los datosque poseemos.que poseemos.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com19
SPYWARESPYWAREEl empleo de SPYWARE, consiste El empleo de SPYWARE, consiste en emplear programas que en emplear programas que permitan acceder a claves y permitan acceder a claves y usuarios, a fin de duplicar los usuarios, a fin de duplicar los programas, o hacer uso indebido programas, o hacer uso indebido de datos personales de las de datos personales de las victimas para fines ilícitos, como victimas para fines ilícitos, como robo de tarjeta de crédito, chantaje robo de tarjeta de crédito, chantaje y espionaje.y espionaje.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com20
SPYWARE: Casa Bobos
• http://www.blockstatus.com/msn/stchecker• http://www.trackmsn.com/• http://msn.blocked.nl/• http://www.quienteadmite.ms• http://www.medesadmite.com/• http://www.msnsinadmision.com
Entre otras Webs, piden brinden mail y contraseña, afin de ingresar datos privados a base de datos
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com21
Fake: Messenger
Es instalado en cabinas publicas, un programa de Mascara, que hace que los usuarios descuidados ingresen sus datos personales.
Falencia:Falencia: Pide ingresar 2 veces la contraseña
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com22
Fake WebcamPara los usuarios del Msn, el uso de La webcam, es la fiabilidad de que la persona, que esta al otro lado de la pc, es la que ve.Pero gracias a la tecnología eso es cosa del pasado
Esta modalidad de estafa, incluye sesión de video, luego de la cual se corta la comunicación en escena candente, el otro usuario pedirá que comparta su pc, y aceptara creído que es la webcam
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com23
Empleo de Fakes Webcam
Mediante paginas que ofrecen servicio WEBCAM Online, solicitan para la inscripción el uso de tarjetas de crédito, a fin de estafas.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com24
Postales trucadas
Se remite una postal a un correo [email protected],al desear abrir la misma, se hace doble click, y pide nuevamente clave del hotmail.com, se ingresa la clavey se ve la postal, pero uno abrió un programa de captura de paswords.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com25
Mensajes EngañososLos contactos de un usuario son captados a través de mensajes engañosos, que proveen publicidad o servicios requeridos.
Ej. Aquí vemos publicidad de lotería americana, y servicio de descarga de Windows XP gratuitamente
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com26
Publicidad engañosa
Aquí vemos el caso de un mail falso
Ejecutable oculto en botón de formulario
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com27
Capturadores de paswordsCapturadores de paswords
Brindan el mismo servicio que el msn, pero capturan pasword e información, remitiendo cadena a otros usuarios,
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com28
PhishingPhishing
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com29
BUSCANDO AL ENEMIGO
¿Cómo reconocerlo?
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com30
Evitando el FakeEvitando el Fake
Los delincuentes del Siglo XXI, emplean formas de ocultar su identidad, mediante el empleo de archivos, servidores falsos, suplantando la identidad de otros usuarios, para sus medios ilícitos.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com31
Reconociendo webs trucadasReconociendo webs trucadas
http://ww3.taggedmail.com
La información del usuario, no es idéntica al usuario de enlace
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com32
Comprobando veracidad de usuarios
Cada mensajes tiene un código IP, el mismo nos permite saber el origen del Usuario, país, y datos adicionales.
Es simple solo poner click derecho y poner ver código fuente en el mail seleccionado
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com33
Rastreando un Website
Empleando un IP LOCATOR
Ingresamos la website original al buscador, lo cual nos indicara los siguientes datos: PAIS, IP, Latitud y Longitud
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com34
Ejemplo de IP LOCATOR• Cabe la pena indicar que
se deben emplear al menos 4 servicios a fin de identificar el código correcto de IP en donde esta alojada la web, dado a que los servicios suelen estar codificados, dando datos visuales que pueden tender al engaño.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com35
Ubicando localización en USA
• Convirtiendo Código IP a hexagesimal
Ingresando resultados en GPS
Google Maps
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com36
Ubicando localización en PERU
En el caso de Peru el GPS te permite ubicarte por calles extrapolando informacion sobre los mapas, a través de Google tenemos mejor vision
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com37
Probando si la PC esta conectasProbando si la PC esta conectasProbando seguridad Paso 1: Ejecutar telnetPaso 2: Open 201.58.12.23Paso 3: Ingreso paswordPado 4: Conexión y visualización de datos abiertos
El Pasword por defecto en Perú es el código de fabrica de modem.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com38
RECOMENDACIONESRECOMENDACIONES
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com39
RecomendacionesRecomendaciones
1.1. No brinde su pasword 2 No brinde su pasword 2 veces, a ningún servidor, si veces, a ningún servidor, si esta seguro que esta esta seguro que esta
correcto.correcto.
2. Lea con cuidado los mensaje, que Lea con cuidado los mensaje, que
le envían, sus contactos pueden le envían, sus contactos pueden
estar infectados por virus.estar infectados por virus.
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com40
Recomendaciones
3. No reenvie cadenasa sus contactos
4. No emplee claves lo siguiente de clave:
Numero de DNI, RUC, BREVETE, PLACA, etc.
Fecha de NacimientoNombre de familiaresDirección de casa
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com41
Recomendaciones
5. Establezca plan de 5. Establezca plan de contingencia, ningún contingencia, ningún sistema es seguro.sistema es seguro.
6. Un sistema seguro, 6. Un sistema seguro, no se compra, se crea no se compra, se crea acorde a nuestras acorde a nuestras necesidades.necesidades.
• LEY 27309 que incorpora al Código Penal del Perú los DelitosInformáticos (Promulgada el 15 de Julio del año 2000)
• Ley N° 27269 Ley de Firmas y Certificados Digitales del Perú• LEY Nº 27310 - Modifica el artículo 11° de la ley N° 27269• LEY Nº 28493 - Ley que regula el uso del correo electrónico no
solicitado (SPAM) LEY Nº 27291 - Modifica el código civil permititnedo la utilización de los medios electrónicos para la comunicación de la manifestación de voluntad y la utilización de la firma electrónica LEY Nº 27419 - Ley sobre notificación por correo electrónico LEY Nº 26612 - Mediante el cual se regula el uso de tecnologías avanzadas en materia de archivo de documentos e información. Procedimientos Legales - Los Delitos contra el honor (difamación, calumnia e injuria)
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com42
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU
http://peru.institutoforense.com43
Nociones Finales“Debemos estar prevenidos, la seguridad depende de todos”.
“El eslabón mas débil de una cadena se convierte en el punto vulnerable de todo sistema”
MUCHA GRACIAS