View
248
Download
1
Category
Preview:
Citation preview
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 1/19
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 2/19
2
ADVERTENCIAADVERTENCIA
LA SIGUIENTE INFORMACIONLA SIGUIENTE INFORMACION
CORRESPONDE A UNA BUSQUEDA DECORRESPONDE A UNA BUSQUEDA DE
INFORMACION DEINFORMACION DECIBERDELINCUENTES QUE SECIBERDELINCUENTES QUE SE
ENCUENTRAN EN ACTIVIDAD,ENCUENTRAN EN ACTIVIDAD,
SIENDO LABOR DE LA DIVINDATSIENDO LABOR DE LA DIVINDAT--PNP YPNP Y
LA INTERPOL SU CAPTURA ELA INTERPOL SU CAPTURA E
INTERVENCIONINTERVENCION
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 3/19
3
ADVERTENCIAADVERTENCIA
EN ESTA PONENCIA NO SE PRETENDEEN ESTA PONENCIA NO SE PRETENDE
DAR CALIFICACIONES AL ACTUAR DAR CALIFICACIONES AL ACTUAR
CRIMINAL.CRIMINAL.
ES LABOR DE USTEDES, REALIZAR ES LABOR DE USTEDES, REALIZAR
COMENTARIOS AL RESPECTO DE SUSCOMENTARIOS AL RESPECTO DE SUS
APRECIACIONES.APRECIACIONES.
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 4/19
4
MAYOROLA DE ATAQUES EN AMERICAMAYOROLA DE ATAQUES EN AMERICA
2572 SITIOS WEBS2572 SITIOS WEBS
PAIS ATACADO: CHILE
PAISES ATACANTESPAISES ATACANTES
BRAZILBRAZIL -- PERUPERU
24 DE FEBRERO 200424 DE FEBRERO 2004
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 5/19
5
CASO 1: DARKBICHOCASO 1: DARKBICHONickname: Darkbicho
País: Perú
Mail:
darkbicho@peru.com
Ataques registrados: 817
Periodo de ataques:
2003-2004
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 6/19
6
Elementos probatoriosAsumiendo la autoría de los
y estaba parcheado contodos los parches salidoshasta esta epoca lo felicite y
por ahi dijo la palabra te reto aque entres y pues acepte ycon sus condiciones de queno lo publique en zone-h
Extraido de
http://laballena.org/perusec/?issue=5&id=9
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 7/19
7
Listado de ataques de Darkbicho
http://old.zone-h.org/en/defacements/filter/filter_defacer=darkbicho/
Sumada esta mezcla a los
textos del pisco que quedan
en los lugares donde entra,
se puede ver que -en buen
chileno- este hacker "disparaa todos lados", por lo que se
deduce que comete sus
fechorías cibernéticas con
un afán de figuración
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 8/19
8
Presencia ante la redPresencia ante la red
WEB:http://www.darkbicho.tkEMAIL: darkbicho@peru.com
Security Wari Projects(c) 2002 - 2004Made in Peru
DarkBicho
Web:http://www.darkbicho.tk"Mi unico delito es ver lo queotros no pueden ver"
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 9/19
9
Definición deDefinición de personalidadpersonalidadLa identidad de un hacker está dada por su
'login'. En ese mundo la gente se conoce por la
fonética de la silabas o caracteres de un sobre
nombre o quizás un individuo creado para
existir en ese sistema planetario de hackers. El
login indica al computador quién lo está usando
y en cierta forma gustos y patrones de la personadado por la historia de los comandos y las
variables del 'shell'
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 10/19
10
Estereotipo de un HackerEstereotipo de un Hacker Apariencia general:Inteligente. Desaliñado. Intenso.
Abstracto. Sorprendentemente para
una profesión sedentaria, hay más
hackers delgados que gordos; ambos
extremos son más comunes que otra
cosa. Los bronceados son raros.
Vestir:
Pelo largo, barba y bigotes soncomunes. Alta incidencia de T-shirts
con 'slogans' intelectuales o
humorísticos
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 11/19
11
Otros rasgosOtros rasgos
Habitos de lectura:Habitos de lectura:
Sci-Fi, Accion, Epico
Comida:Comida: Fast Food,Comida China
Hábitos Sexuales:Hábitos Sexuales:
Suele innovar, y tenerinestabilidad
Por Cada 8 hombres
Hackers,existen 2 chicas Hacker
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 12/19
12
Debilidades de la personalidad HackerDebilidades de la personalidad Hacker
Habilidad relativamenteHabilidad relativamente
pequeña para Identificarse pequeña para Identificarse
emocionalmente con otra gente.emocionalmente con otra gente.
Tendencia a la autoTendencia a la auto--absorción,absorción,
arrogancia intelectual, earrogancia intelectual, e
impaciencia con la gente y tareasimpaciencia con la gente y tareas
que creen malgasta su tiempo.que creen malgasta su tiempo.
Como resultado, muchosComo resultado, muchos
hackers tienen dificultad enhackers tienen dificultad enestablecer relaciones estables.establecer relaciones estables.
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 13/19
13
Rastreando a DarkbichoRastreando a DarkbichoRastreando la inmensa
cantidad de mensajes
enviados, analizandocontenidos, se deduce
que el individuo tiene una
personalidad egocéntrica,
por lo cual este rasgo se
emplea para su detección
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 14/19
14
Dato accesorioDato accesorio¿Por qué se crean loshackers?
El sueño de todo
hacker es armar una
compañía de
seguridad o formar
parte de una.
Debemos ver a través de los
ojos de los demás, para
conocer su punto de vista,
su motivación.
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 15/19
15
Búsqueda en empresas de seguridad informáticaBúsqueda en empresas de seguridad informática
Al igual que la mayoría
de criminales, creen
ser intocables por locual después de un
determinado tiempo,
regresan a susmodalidades de actuar
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 16/19
16
Definiendo PERUSECDefiniendo PERUSECPeruSecPeruSEC, grupo de investigación en temas de
tecnología y seguridad informática, es la evolución de
lo que fuera SWP (Security Wari Projects), creado enel año 2002, por un grupo inquietos jóvenes
investigadores en diversos temas tecnológicos,
siempre dándole mayor énfasis a la los temas
orientados a la seguridad informática. SWP dejo de
existir oficialmente el 17 de Mayo del 2007, dando
paso a lo que ahora es PeruSEC.
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 17/19
17
Identificación de DarkBichoIdentificación de DarkBichoNombre: Miguel
Ángel Sumaran
AlvaradoDni: 41767132
Dirección: JR.
BEL
EÑO
S # 364URB. SAN
SILVESTRE
LIMA
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 18/19
18
ConclusionesConclusionesNo podemos ser ajenos a la
realidad, todos nuestros datos
personales, están grabados en
programas de otros servidores decomputadores.
Existe formas formales de rastrear
elementos autodenominados
hackers, desfacer, debido a su
alto grado de confianza
8/9/2019 Caso Dark Bicho
http://slidepdf.com/reader/full/caso-dark-bicho 19/19
19
F
uentesF
uentesWebsites empleados en esta ponencia:
http://www.emol.com/noticias/tecnologia/detalle/detallenoticias.asp?idnoticia=280896
http://www.terra.com.mx/articulo.aspx?articuloid=466275
http://decajon-luciano.blogspot.com/2007/11/entrevista-ic3-br34k-el-hacker-que.htmlhttp://biblioteca.dgsca.unam.mx/nl/productos/boletines/msg00039.html
http://www.zone-h.org/component/option,com_attacks/Itemid,43/filter_defacer,DarkBicho/
http://www.elperiodista.cl/newtenberg/1602/article-58771.html
http://www.interpol.int/public/TechnologyCrime/Default.asp
http://ccrma-www.stanford.edu/~juanig/articles/artisthacker/Definiciones.html
Recommended