Download Presentación de PowerPoint

Document related concepts
no text concepts found
Transcript
Tema S15
Delitos Informáticos
e Informática Forense
Antonio Sanz – [email protected]
Criptografía y Seguridad en
Redes de Comunicaciones
Delitos Informáticos
Indice
• Problemática de Seguridad
• Delitos informáticos
• Respuesta ante incidentes
• Análisis Forense
Delitos Informáticos
Introducción
• Empresas y usuarios  Cada vez
más dependencia de las TIC
• Incidentes de Seguridad 
Problema real
• Un buen porcentaje de empresas
de los sufren  Barrer debajo de
la alfombra
Delitos Informáticos
Problemática de Seguridad
• Problema complejo a priori :
 Desconocimiento de seguridad
informática (técnica y operativa)  Falta
de prevención y detección (no hay
gestión de la seguridad)
 Falta de procedimientos de respuesta a
incidentes  No hay capacidad de
reacción
Delitos Informáticos
Problemática de Seguridad
• Problema complejo a posteriori:
 Jueces/Abogados no conocedores de
las TIC
 Internet como red Mundial 
Problemas de cooperación
 Legislación dispar e incompleta
Delitos Informáticos
Tipos de Delitos
• Piratería  Distribución de contenidos
protegidos por la Ley de Propiedad Intelectual
(programas, películas, discos, etc ... )
• Robo de información  Acceso a secretos
industriales o comerciales de personas físicas o
jurídicas
• Troyanos con estudios --> Captura de
pantalla, keyloggin, memoria de estados
Delitos Informáticos
Tipos de Delitos
• Fraude en Internet  Intentos de estafa
contra los usuarios (Phishing/Scam)
• Spam / Spim / FB Spam / Mobile Spam
 Envío de comunicaciones comerciales no
solicitadas (ni deseadas)
• Acceso no autorizado  Penetrar en
sistemas sin permiso del usuario (suele ir
acompañada de alguna de las demás)
Delitos Informáticos
Citibank – Phising
Delitos Informáticos
The Nigerian Scam
FROM THE DESK OF DR.ALEX AKINYELE
NIGERIA PRESIDENCY,FEDERAL CAPITAL TERRITORY,ABUJA.NIGERIAE
We are members of the "Tenders Committee" appointed by the Federal
Governmentof Nigeria for Contract Awards/Payment Approvals in the
Petroleum Trust Fund(PTF).Our duties include evaluation, vetting approvals
for payment of contractexecuted for the PTF.
.
My colleagues and I decided to inflate the contract sum to the tune
of$628.6M with the intention of sharing the remaining $28.6M among
ourselves.The Federal Government of Nigeria has since approved the sum of
$628.6M forthe concerned foreign companies as full payment for the
contract executed.But since each of the companies are entitled to $150M,
we intend to transferthe remaining $28.6M abroad into a safe and reliable
account to be disbursedamong ourselves. My colleagues and I have agreed
that if your company can act as thebeneficiary of this fund ($28.6M) you and
your company will retain 30% ofthe total amount while 60% will be for us
and the remaining 10% will be usedto offset any expenses incurred by both
sides during the course of thetransfer.
Delitos Informáticos
Tipos de Delitos
• APT (Advanced Persistent Threats)
--> Grupos con recursos,
conocimientos e interés --> Aurora
Attack contra Google, Intel (China)
• Grooming, Cyberbullying,
Sexting --> Ataques sexuales en
redes sociales
Delitos Informáticos
Tipos de Delitos
• Muleros : Ofertas de “trabaje desde su
casa” = Blanqueo de dinero
• Creación de virus o herramientas de
intrusión  o participación en su
distribución (cuidado con este punto)
• Ataques DoS  Realización de ataques de
denegación de servicio contra otras páginas
web
• Otros muchos ... (el correo de Dios)
Delitos Informáticos
Legislación existente
• Código Penal  Equipara delitos telemáticos
con sus contrapartidas físicas
• LOPD (Ley Orgánica de Protección de Datos)
 Protege la privacidad de los ciudadanos
• LISI (Ley para el Impulso de la Sociedad de
la Información)  Regula el spam y los
contenidos ilícitos
Delitos Informáticos
Respuesta ante incidentes
• Respuesta ante incidentes:
Procedimientos definidos para
reaccionar ante contingencias de
un sistema  Incluyen la seguridad
informática
• Permiten devolver el sistema a su
correcto funcionamiento lo antes
posible
Delitos Informáticos
Respuesta ante incidentes
• Fases :
 Detección de la intrusión
 Evaluación del alcance
 Control de daños
 Recogida de evidencia
 Recuperación del sistema
 Toma de decisiones posteriores
Delitos Informáticos
Respuesta ante incidentes
• Si se quieren iniciar acciones
legales  Recogida de la evidencia
muy importante !!!
• Probar procedimientos, entrenar a
personal y obtener herramientas 
esfuerzo preventivo en reacción
Delitos Informáticos
Informática Forense
• Análisis Forense = Recopilación de
técnicas científicas empleadas para
recopilar información de un cuerpo
u objeto
• AF Informático = Similar al médico
• Se basa en la recopilación de
información
Delitos Informáticos
Informática Forense
• Problema principal  Evidencia
informática
• 1 pistola = 1 evidencia, pero
un fichero de texto = 0011101
• Además, esos 0011101 pueden
pasar a ser 101101 con mucha
facilidad
Delitos Informáticos
Informática Forense
• Problema principal : Conservación de la
evidencia
• Si no obtenemos las pruebas de forma
consistente y respetando el
procedimiento legal  PAPEL MOJADO
• Congelados  Respetar la cadena de frío
| Forense  Respetar la cadena de
conservación de la evidencia
Delitos Informáticos
Informática Forense
• Procedimiento standard :
 Apagar el equipo atacado (apagado normal o “tirón
de la alimentación”)
 Llamar a un notario
 Realizar una copia bit a bit del disco del equipo en
otro ( dd o similares, Ghost NO sirve)
 El notario da fe de la copia, y guarda el disco duro
original
 Se hace un duplicado de la copia, y se examina
Delitos Informáticos
Informática Forense
•
Análisis con el equipo apagado = “En frío”
•
Legalmente válido (si se hace bien), pero no
tenemos TODA la información del ataque
•
Análisis “en caliente”  Mientras el ataque se
está realizando
•
Nos da mucha más información (procesos,
conexiones de red, etc .. ), pero si se hace mal
puede perjudicar el posterior análisis “en frío” 
Problemas legales
Delitos Informáticos
Informática Forense
• La verdad está aquí dentro … del
disco duro
• Cronograma de tiempos  Cada
ficheros tiene un tiempo MAC
(Modified, Accesed, Changed) 
Nos hacemos un mapa de la
actividad del usuario
Delitos Informáticos
Informática Forense
• Sistemas de Ficheros  Lo que se
va a la papelera no se borra … pero
si la vaciamos, tampoco
• Es posible recuperar información
borrada del disco duro con
bastante facilidad (solo con
software, nada de salas blancas)
Delitos Informáticos
Informática Forense
• Información anterior 
Recopilación de la actividad del
intruso  Saber qué es lo que ha
pasado
• Método científico + pizca de arte
• Construcción de un informe que
recoja lo analizado (con pruebas y
evidencias)
Delitos Informáticos
Herramientas forenses
Encase (comercial y muy usada en EEUU por el FBI)
http://www.guidancesoftware.com/
TCT – The Coroner’s Toolkit (Open Source + Linux)
http://www.porcupine.org/forensics/tct.html
Sleuthkit & Authopsy (Open Source + Linux)
http://www.sleuthkit.org/
Helix – CD Live para recopilación de información
http://www.e-fense.com/products.php
Delitos Informáticos
Wanna play ?
RedIris - Reto de Informática Forense
http://www.rediris.es/cert/ped/reto/index.es.html
Honeynet – Reto de Informática Forense
http://www.honeynet.org/challenge/
DFRWS – Otro reto más …
http://www.dfrws.org/2005/challenge/index.html
VmWare – Software de Virtualización
http://www.vmware.com/products/server/
Xen – Virtualización bajo Linux
http://www.xensource.com
Delitos Informáticos
Conclusiones
• Delitos informáticos  Problema real
• Vacíos legales (aunque mejorando)
• Resultados costosos  El consejo es
“prevenir antes que curar”
• Conservación de la evidencia  Vital
• Informática forense  Herramienta
fundamental para la lucha contra los
delitos informáticos
Delitos Informáticos
Enlaces de interés
Guardia Civil – Brigada de Delitos Telemáticos
https://www.gdt.guardiacivil.es/
Alerta Antivirus – Fraude en Internet
http://alerta-antivirus.red.es/seguridad/ver_pag.html?tema=F&articulo=1&pagina=0
Asociación de Internautas - Muleros
http://seguridad.internautas.org/imprimir/511.html
Wikipedia – Phishing
http://es.wikipedia.org/wiki/Phishing
Recursos de Informática Forense
http://www.geschonneck.com/security/forensics/
Código Penal – Delitos Informáticos
http://www.virusprot.com/Archivos/Ldespa%C3%B1a.doc
Delitos Informáticos
Tened cuidado ahí fuera ...
¿?