43
Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU http://peru.institutoforense. com 1

Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU 1

Embed Size (px)

Citation preview

Page 1: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com1

Page 2: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com2

DefinicionesDefiniciones

• La seguridad informáticaLa seguridad informática se define como la se define como la preservación de la confidencialidad, la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas integridad y la disponibilidad de los sistemas de información.de información.

Acorde al entorno de cada Acorde al entorno de cada organización, las amenazas organización, las amenazas pueden comprometer los pueden comprometer los objetivos mencionados.objetivos mencionados.

Es nuestra labor tomar las Es nuestra labor tomar las salvaguardas del caso.salvaguardas del caso.

Page 3: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com3

Las bases de la seguridad informática

• Definir los activos informáticos a analizar.Definir los activos informáticos a analizar.• Identificar las amenazas que pueden comprometer la Identificar las amenazas que pueden comprometer la

seguridad de los activos.seguridad de los activos.• Determinar la probabilidad de la ocurrencia de Determinar la probabilidad de la ocurrencia de

amenazas.amenazas.• Determinar el impacto de las amenazas con el objeto Determinar el impacto de las amenazas con el objeto

de establecer una priorización de las mismas.de establecer una priorización de las mismas.• Reconocer los controles que disminuyan la Reconocer los controles que disminuyan la

probabilidad de los riesgos.probabilidad de los riesgos.• Documentar el proceso.Documentar el proceso.

Page 4: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com4

Las amenazasLas amenazas

• ¿Que se puede hacer para reducir los riesgos?¿Que se puede hacer para reducir los riesgos?• ¿La estructura de comunicacion, reducira los ¿La estructura de comunicacion, reducira los

amenazas de ser afectados por una intrusion.?amenazas de ser afectados por una intrusion.?• Los sistemas de control operativo nos Los sistemas de control operativo nos

protegera de la intrusion de amenazasprotegera de la intrusion de amenazas.

Page 5: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com5

Seguridad de sistemasSeguridad de sistemas

• El sistema que todo mundo olvidoEl sistema que todo mundo olvido– Sistema – Nunca necesito actualizar - Sistema – Nunca necesito actualizar - Hagalo AhoraHagalo Ahora– Mejore su “Mainframe” Mejore su “Mainframe”

• Sistemas de control mas actuales: Sistemas de control mas actuales: – Pueden ser mas segurosPueden ser mas seguros– Puedes ser facilmente actualizadosPuedes ser facilmente actualizados– Tiene eficiencia para multiples usuariosTiene eficiencia para multiples usuarios

• La tecnologia de la computadoras y el Internet, hace La tecnologia de la computadoras y el Internet, hace cambiar el sistema de control, lo cual puede ser malo cambiar el sistema de control, lo cual puede ser malo o bueno, dependiendo del sistemao bueno, dependiendo del sistema

Page 6: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com6

Control de sistemas desde la PCControl de sistemas desde la PCUn sistema integral de Un sistema integral de seguridad, permite ver los seguridad, permite ver los avances en línea de la avances en línea de la planta.planta.

Tenemos todo Tenemos todo interconectado desde el interconectado desde el sistema de cámaras de sistema de cámaras de vigilancia, los sensores de vigilancia, los sensores de luz, los semáforos, todo esta luz, los semáforos, todo esta en el internet.en el internet.

Desde nuestras cuentas Desde nuestras cuentas bancarias, nuestros datos bancarias, nuestros datos personales.personales.

Page 7: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com7

Nuevas tecnologíasNuevas tecnologíasLa tecnología acorta las distancias, La tecnología acorta las distancias, tenemos ya en el PERU, el ingreso de tenemos ya en el PERU, el ingreso de sistemas como el IPHONE, o los sistemas como el IPHONE, o los servicios de uso remoto de internet por servicios de uso remoto de internet por empleo de WI-FI.empleo de WI-FI.

Gracias al acceso al internet, en Gracias al acceso al internet, en cualquier lugar, ahora los delincuentes cualquier lugar, ahora los delincuentes cibernéticos, pueden manejar ataques a cibernéticos, pueden manejar ataques a webs, desde su laptop, o su mismo webs, desde su laptop, o su mismo teléfono celular.teléfono celular.

Los ataques del 11-M en España, Los ataques del 11-M en España, fueron gestados, sin hombres bomba, fueron gestados, sin hombres bomba, solo celulares en modo vibrador, solo celulares en modo vibrador, conectados a mochilas bombas.conectados a mochilas bombas.

¿El terrorismo esta actualizando su ¿El terrorismo esta actualizando su accionar y nosotrosaccionar y nosotros?

Page 8: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com8

Seguridad en redes Wi-FISeguridad en redes Wi-FI

• El acceso a points WI-FI El acceso a points WI-FI en redes inalámbricas, a en redes inalámbricas, a facilitado el acceso a facilitado el acceso a información y serviciosinformación y servicios

• Los piratas informáticos, Los piratas informáticos, pueden decodificar en su pueden decodificar en su enlace inalámbrico, enlace inalámbrico, accediendo a través del accediendo a través del WI-FIWI-FI El WI-FI consiste en una antena El WI-FI consiste en una antena

retransmisora de datos, que retransmisora de datos, que permite al usuario conectarse permite al usuario conectarse desde su LAP TOP o equipo móvil desde su LAP TOP o equipo móvil al servicio.al servicio.

Page 9: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com9

Problemas de seguridad Wi-FI en Perú

• Telefónica del Perú, brinda acceso al servicio WI-FI según acceso a usuarios SPEEDY

La clave de ingreso al servicio, es el mismo numero telefónico, el numero mas código de ciudad, o el DNI del cliente titular de la línea

Page 10: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com10

La tecnología nos une, y nos desune. Obligándonos a ser cada día más La tecnología nos une, y nos desune. Obligándonos a ser cada día más consumistas. Dominar a la ola tecnológica, o dejarnos llevar por ella.consumistas. Dominar a la ola tecnológica, o dejarnos llevar por ella.

Page 11: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com11

Internet SatelitalInternet Satelital

Page 12: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com12

• La tecnología nos La tecnología nos permite realizar permite realizar comunicaciones sin comunicaciones sin fronteras de tiempo y fronteras de tiempo y espacio.espacio.

• Ahora ya se puede Ahora ya se puede contar con Internet, contar con Internet, hasta el mas recóndito hasta el mas recóndito lugar del mundo.lugar del mundo.

• El terrorismo ahora El terrorismo ahora puede estar puede estar interconectado.interconectado.

Terrorismo del Siglo XXITerrorismo del Siglo XXI

Internet Satelital TVSAT Ayacucho, Perú 2007

Page 13: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com13

Propaganda SubversivaPropaganda Subversiva

Page 14: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com14

Paginas Apología subversivaPaginas Apología subversivaDebido al poco control de sitios en Debido al poco control de sitios en Internet, es común encontrar paginas Internet, es común encontrar paginas dedicadas a la Apología al terrorismo.dedicadas a la Apología al terrorismo.

Aquí mostramos dos portales, en Aquí mostramos dos portales, en ambos se ven imágenes de Abimael ambos se ven imágenes de Abimael Guzmán, y textos referenciales a la Guzmán, y textos referenciales a la lucha popular.lucha popular.

Los servidores de estas paginas, Los servidores de estas paginas, suelen ser Europeos, o de Estados suelen ser Europeos, o de Estados Unidos, en muchos casos son Unidos, en muchos casos son sistemas remotos de información que sistemas remotos de información que redireccionan contenidos a otros redireccionan contenidos a otros servidores, paginas con mascaras servidores, paginas con mascaras alojadas en muchas otras paginas.alojadas en muchas otras paginas.

Page 15: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com15

PROTECCION DE PROTECCION DE INFORMACIONINFORMACION

Page 16: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com16

¿Cómo saber si estamos siendo ¿Cómo saber si estamos siendo espiados?espiados?

Bajo la ejecución Bajo la ejecución de un comando de un comando básico de MS DOSbásico de MS DOS

Paso 1: Ejecutar Paso 1: Ejecutar CMDCMDPaso 2: cd..Paso 2: cd..Paso 3: netstat -nPaso 3: netstat -n

Page 17: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com17

Eliminando información sensibleEliminando información sensiblePasos para limpiar residuos Pasos para limpiar residuos de información de información potencialmente vulnerable potencialmente vulnerable dentro de la PC.dentro de la PC.

Paso 1: en ventana de IE, apretar Paso 1: en ventana de IE, apretar HerramientasHerramientasPaso 2: Borras HistorialPaso 2: Borras HistorialPaso 3: 0 días que se guarda Paso 3: 0 días que se guarda historialhistorialPaso 3: OpcionesPaso 3: OpcionesPaso 4: Desea guardar contenido Paso 4: Desea guardar contenido automáticamente Seleccionar automáticamente Seleccionar NUNCANUNCAPaso 5: Contenido temporal Máximo Paso 5: Contenido temporal Máximo espacio en discoespacio en disco

Page 18: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com18

Previendo los ataques por virus

El empleo del Internet en si, El empleo del Internet en si, nos expone ante el peligro nos expone ante el peligro inminente de programas Spy, inminente de programas Spy, virus, malware.virus, malware.

El contenido daña los datosEl contenido daña los datosque poseemos.que poseemos.

Page 19: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com19

SPYWARESPYWAREEl empleo de SPYWARE, consiste El empleo de SPYWARE, consiste en emplear programas que en emplear programas que permitan acceder a claves y permitan acceder a claves y usuarios, a fin de duplicar los usuarios, a fin de duplicar los programas, o hacer uso indebido programas, o hacer uso indebido de datos personales de las de datos personales de las victimas para fines ilícitos, como victimas para fines ilícitos, como robo de tarjeta de crédito, chantaje robo de tarjeta de crédito, chantaje y espionaje.y espionaje.

Page 20: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com20

SPYWARE: Casa Bobos

• http://www.blockstatus.com/msn/stchecker• http://www.trackmsn.com/• http://msn.blocked.nl/• http://www.quienteadmite.ms• http://www.medesadmite.com/• http://www.msnsinadmision.com

Entre otras Webs, piden brinden mail y contraseña, afin de ingresar datos privados a base de datos

Page 21: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com21

Fake: Messenger

Es instalado en cabinas publicas, un programa de Mascara, que hace que los usuarios descuidados ingresen sus datos personales.

Falencia:Falencia: Pide ingresar 2 veces la contraseña

Page 22: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com22

Fake WebcamPara los usuarios del Msn, el uso de La webcam, es la fiabilidad de que la persona, que esta al otro lado de la pc, es la que ve.Pero gracias a la tecnología eso es cosa del pasado

Esta modalidad de estafa, incluye sesión de video, luego de la cual se corta la comunicación en escena candente, el otro usuario pedirá que comparta su pc, y aceptara creído que es la webcam

Page 23: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com23

Empleo de Fakes Webcam

Mediante paginas que ofrecen servicio WEBCAM Online, solicitan para la inscripción el uso de tarjetas de crédito, a fin de estafas.

Page 24: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com24

Postales trucadas

Se remite una postal a un correo [email protected],al desear abrir la misma, se hace doble click, y pide nuevamente clave del hotmail.com, se ingresa la clavey se ve la postal, pero uno abrió un programa de captura de paswords.

Page 25: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com25

Mensajes EngañososLos contactos de un usuario son captados a través de mensajes engañosos, que proveen publicidad o servicios requeridos.

Ej. Aquí vemos publicidad de lotería americana, y servicio de descarga de Windows XP gratuitamente

Page 26: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com26

Publicidad engañosa

Aquí vemos el caso de un mail falso

Ejecutable oculto en botón de formulario

Page 27: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com27

Capturadores de paswordsCapturadores de paswords

Brindan el mismo servicio que el msn, pero capturan pasword e información, remitiendo cadena a otros usuarios,

Page 28: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com28

PhishingPhishing

Page 29: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com29

BUSCANDO AL ENEMIGO

¿Cómo reconocerlo?

Page 30: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com30

Evitando el FakeEvitando el Fake

Los delincuentes del Siglo XXI, emplean formas de ocultar su identidad, mediante el empleo de archivos, servidores falsos, suplantando la identidad de otros usuarios, para sus medios ilícitos.

Page 31: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com31

Reconociendo webs trucadasReconociendo webs trucadas

http://ww3.taggedmail.com

La información del usuario, no es idéntica al usuario de enlace

Page 32: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com32

Comprobando veracidad de usuarios

Cada mensajes tiene un código IP, el mismo nos permite saber el origen del Usuario, país, y datos adicionales.

Es simple solo poner click derecho y poner ver código fuente en el mail seleccionado

Page 33: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com33

Rastreando un Website

Empleando un IP LOCATOR

Ingresamos la website original al buscador, lo cual nos indicara los siguientes datos: PAIS, IP, Latitud y Longitud

Page 34: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com34

Ejemplo de IP LOCATOR• Cabe la pena indicar que

se deben emplear al menos 4 servicios a fin de identificar el código correcto de IP en donde esta alojada la web, dado a que los servicios suelen estar codificados, dando datos visuales que pueden tender al engaño.

Page 35: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com35

Ubicando localización en USA

• Convirtiendo Código IP a hexagesimal

Ingresando resultados en GPS

Google Maps

Page 36: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com36

Ubicando localización en PERU

En el caso de Peru el GPS te permite ubicarte por calles extrapolando informacion sobre los mapas, a través de Google tenemos mejor vision

Page 37: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com37

Probando si la PC esta conectasProbando si la PC esta conectasProbando seguridad Paso 1: Ejecutar telnetPaso 2: Open 201.58.12.23Paso 3: Ingreso paswordPado 4: Conexión y visualización de datos abiertos

El Pasword por defecto en Perú es el código de fabrica de modem.

Page 38: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com38

RECOMENDACIONESRECOMENDACIONES

Page 39: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com39

RecomendacionesRecomendaciones

1.1. No brinde su pasword 2 No brinde su pasword 2 veces, a ningún servidor, si veces, a ningún servidor, si esta seguro que esta esta seguro que esta

correcto.correcto.

2. Lea con cuidado los mensaje, que Lea con cuidado los mensaje, que

le envían, sus contactos pueden le envían, sus contactos pueden

estar infectados por virus.estar infectados por virus.

Page 40: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com40

Recomendaciones

3. No reenvie cadenasa sus contactos

4. No emplee claves lo siguiente de clave:

Numero de DNI, RUC, BREVETE, PLACA, etc.

Fecha de NacimientoNombre de familiaresDirección de casa

Page 41: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com41

Recomendaciones

5. Establezca plan de 5. Establezca plan de contingencia, ningún contingencia, ningún sistema es seguro.sistema es seguro.

6. Un sistema seguro, 6. Un sistema seguro, no se compra, se crea no se compra, se crea acorde a nuestras acorde a nuestras necesidades.necesidades.

Page 42: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

• LEY 27309 que incorpora al Código Penal del Perú los DelitosInformáticos (Promulgada el 15 de Julio del año 2000)

• Ley N° 27269 Ley de Firmas y Certificados Digitales del Perú• LEY Nº 27310 - Modifica el artículo 11° de la ley N° 27269• LEY Nº 28493 - Ley que regula el uso del correo electrónico no

solicitado (SPAM) LEY Nº 27291 - Modifica el código civil permititnedo la utilización de los medios electrónicos para la comunicación de la manifestación de voluntad y la utilización de la firma electrónica LEY Nº 27419 - Ley sobre notificación por correo electrónico LEY Nº 26612 - Mediante el cual se regula el uso de tecnologías avanzadas en materia de archivo de documentos e información. Procedimientos Legales - Los Delitos contra el honor (difamación, calumnia e injuria)

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com42

Page 43: Ponencia desarrollada por CESAR CHAVEZ - IIF SEDE PERU  1

Ponencia desarrollada por CESAR CHAVEZ -IIF SEDE PERU

http://peru.institutoforense.com43

Nociones Finales“Debemos estar prevenidos, la seguridad depende de todos”.

“El eslabón mas débil de una cadena se convierte en el punto vulnerable de todo sistema”

MUCHA GRACIAS