OWASP BWA: Hacking the Web, como aprender y practicar sin terminar en la cárcel



Documentos relacionados
OWASP BWA: Hacking the Web, como aprender y practicar sin terminar en la cárcel

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

LEGISLACIÓN EN OTROS PAÍSES. Delincuencia en los Medios Electrónicos II Universidad Mundial

Carola Canelo

Proyecto de Ley Nº _.3_Q( ~p/) / 3 -C/2.

Ius et Praxis ISSN: Universidad de Talca Chile

DIPLOMADOS. Universidad de Chile. Diplomado en Prevención, Detección e Investigación de Fraudes. Colección: Postales

Seguridad Informática, ISO Infraestructura, tecnología, productividad y ambiente. Diplomado presencial

DIRECCIÓN DE SELECCIÓN Y NOMBRAMIENTO

Ley n Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

SEGURIDAD INFORMÁTICA Leyes sobre seguridad informática

Derecho e Informática

Al margen un sello que dice: Poder Ejecutivo Federal.- Estados Unidos Mexicanos.-México.- Secretaría de Gobernación.

JORNADA ASISA 8 Mayo Historia clínica Controversias Medico Legales

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

Dirección de Administración

Diplomado en Seguridad Privada Séptima Versión Dirección Nacional de Proyectos Académicos y Educación Continua

PERFIL 2 - ÁREA DE DESEMPEÑO: FORMACIÓN PROFESIONAL ESPECÍFICA (CIENCIAS HUMANAS) EDUCACIÓN EXPERIENCIA COMPETENCIAS LABORALES PROCESO DE SELECCIÓN

Preguntas frecuentes. A quienes está dirigido, el Programa Jóvenes Lideres?

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N

MINISTERIO DE DEFENSA NACIONAL POLICÍA NACIONAL ESCUELA DE SEGURIDAD VIAL. CONVOCATORIA DOCENTE No.001 DE FECHA: 01 de Octubre de 2011

BALOTARIOS DEL CONCURSO PÚBLICO Y ABIERTO DE SELECCIÓN DE PERSONAL N UE-LIMA

Licenciatura EjecutivaenLínea

Unidad de Análisis Financiero UAF

LEGISLACION INFORMATICA

Historia de la Ley. Código Penal. Artículo 266

Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR)

Seguridad Informática

Plan docente. Titulación / Estudios: grado en Criminología y Políticas Públicas de Prevención

CEDULARIO DE DERECHO PROCESAL 2014

Proyecto de Código Modelo del Proceso Penal Acusatorio Para Entidades de la Federación.

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN

La importancia de la figura del perito judicial

LOS DELITOS INFORMÁTICOS (LEY CHILE) Y LA FUNCION DE AUDITORIA INFORMATICA. AUTOR: Ángelo Benvenuto Vera Universidad de Concepción de Chile

Prefecto General (R) Director Ejecutivo Centro de Estudios Históricos Forenses

LA VIOLENCIA SEXUAL EN CHILE Algunos Indicadores relevantes

Grupo de Computación Científica y Programación Paralela Universidad de Murcia

CUERPO DE AUXILIO JUDICIAL

más más fácil seguro

Experiencias de análisis forense en México

Análisis y monitoreo de redes

Perito Judicial en la Investigación de Causas de Incendios

ANEXO N 01 DECLARACIÓN JURADA DE ACEPTACIÓN DE LAS BASES DEL PROCESO DE SELECCIÓN

GUÍA DOCENTE AUDITORÍA, CALIDAD Y SEGURIDAD. Guía Docente - AUDITORÍA, CALIDAD Y SEGURIDAD

ACTUALIZADO: OCTUBRE 2013

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

COMISARIA DE FAMILIA DEL MUNICIPIO DE TAURAMENA

2.4.1 Ley Especial Contra los Delitos Informáticos.

Marcelo Rocha (33) "Systems Analyst - CEH V8 - Linux - VMWARE - Diploma in Ti-ITIL V3 - Computer Security - Information technology and web developer

CURSO DE MEDICINA FORENSE Y CRIMINALISTICA

LA FISCALÍA COORDINADORA DE MEDIO AMBIENTE Y URBANISMO. Fiscalía Coordinadora de Medio Ambiente y Urbanismo Fiscalía General del Estado

CALL CENTER PARA VICTIMAS Y DENUNCIANTES UNA HERRAMIENTA DE INFORMACIÓN DE APOYO A LA TOMA DE DECISIONES DEL MINISTERIO PÚBLICO

Diario Oficial. Ley 1273 de 2009 (enero 5)

VIOLENCIA SEXUAL EN EL CÓDIGO PENAL (ARTÍCULOS PERTINENTES)

Índice de Contenidos

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT

Perito Judicial en Intervención en el Patrimonio Cultural + Titulación Universitaria en Elaboración de Informes Periciales (Doble Titulación + 4

Ley de prevención y sanción de la trata de personas y asistencia a sus víctimas (2008).

4. DESCRIPCIÓN DEL ACCIDENTE.

Protocolos ante Ciberataques e incidentes en Seguridad TI

DIPLOMADO DE ACTUALIZACION JURIDICA PARA JUECES Y ABOGADOS RANCAGUA - AGOSTO A DICIEMBRE DE 2017

DIPLOMADO EN CONSTRUCCIÓN DE CARRETERAS

Programación en Capas con Visual C#: desarrollo rápido de aplicaciones

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID I. COMUNIDAD DE MADRID. C) Otras Disposiciones. Universidad Rey Juan Carlos

PERITO JUDICIAL EN PSICOLOGÍA JURÍDICA Y PENITENCIARIA

Resumen ejecutivo del Estudio sobre el fraude a través de Internet

Clasificación y gestión de la información y bienes TI Ministerio del Interior N11

PODER JUDICIAL Gestión Humana Análisis de Puestos

LA REFORMA PENAL Y EL NUEVO SISTEMA. La forma, el fondo y las fuentes del sistema acusatorio

Resumen Ejecutivo Académicos Educación Ejecutiva

PREGUNTAS FRECUENTES COSO 2013

Materia: Psicología Criminal

ALCANCE DIGITAL Nº 69 PODER LEGISLATIVO PROYECTOS REFORMA DE LOS ARTÍCULOS 196, 196 BIS, 230, 293 Y 295,

Guía del Curso Perito Judicial en Valoración de Contenido y Perito de Seguros

RESUMEN EJECUTIVO DE LA VALORACIÓN DE ACTIVOS SOFTWARE DE SGAE

Desarrollo Humano Gobierno de la República de Costa Rica. Instituto Costarricense sobre Drogas

Tipifica y sanciona los delitos informáticos y deroga la ley N DESTINACIÓN BOLETÍN N" PERÍODO LEGISLATIVO LEGISLATURA 363

10. CALENDARIO DE IMPLANTACIÓN

BUENOS AIRES, 27 de mayo de 2015

CORTE SUPERIOR DE JUSTICIA DE PUNO Comisión Especial de Peritos Judiciales EVALUACION Y SELECCIÓN DE PERITOS JUDICIALES CONVOCATORIA

Convenio suscrito con la República del Paraguay sobre asistencia judicial en materia penal

DIPLOMADO DE ACTUALIZACION JURIDICA PARA JUECES Y ABOGADOS TEMUCO- MAYO - SEPTIEMBRE DE 2017

ESTRUCTURA NACIONAL CONTRA LA FALSIFICACION DE MONEDA NACIONAL Y EXTRANJERA COLOMBIA

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PLENARIO

SOLICITUD DE CONSULTORÍA CONTRATO INDIVIDUAL (IC)

ENCUESTA A LA DEMANDA. AÑO 2015 B Observatorio Cultural y Turístico de la ciudad de Valladolid

PODER JUDICIAL JUZGADO DE GARANTÍA DE COLINA

Informática Administrativa SABATINO

GUÍA INFORMATIVA Y DOCENTE

Perito Judicial en Ciencias Forenses + Titulación Universitaria en Elaboración de Informes Periciales (Doble Titulación + 4 Créditos ECTS)

I. LA COMPETENCIA PENAL. SUS CARACTERES ESPECIALES.

CONTADOR PÚBLICO AUDITOR

INFORMACIÓN SOBRE LA ENTIDAD Y LA UNIDAD DE AUDITORÍA INTERNA

1. METABUSCADORES Y BUSCADORES

Eje Infraestructura y Equipamiento. Guía de Diseño Arquitectónico de la Infraestructura para los Edificios del Nuevo Sistema de Justicia Penal.

LEY DE PRESUPUESTO 2010: Partida 03 PODER JUDICIAL

ESTRUCTURA DEL PERITAJE PSIQUIÁTRICO. Dra. Sofía Ortiz Depto.. Medicina Legal Universidad de Chile

Lección 9 Las conductas delictivas como amenazas al Estado de Derecho

Transcripción:

OWASP LatamTour Chile 2013 OWASP BWA: Hacking the Web, como aprender y practicar sin terminar en la cárcel Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense fsanchez@peritajesinformaticos.cl - fsanchez@fci.cl About Me Felipe Sánchez Fabre fsanchez@fci.cl Ingeniería de Ejecución en Computación e Informática Universidad de Santiago de Chile. Diplomado en Peritaje Informático Universidad de Santiago de Chile. Perito Informático Academia Superior de Estudios Policiales, Policía de Investigaciones de Chile. Diplomado en Criminalística y Metodología Forense Universidad de Valparaíso. Diplomado en Control, Seguridad y Auditoria Computacional Universidad de Santiago de Chile. Magister en Seguridad, Peritaje y Auditoría Procesos Informáticos - Universidad de Santiago de Chile (actualmente cursando 2do Año). Perito Judicial Informático Ilustres Cortes de Apelaciones de Santiago, Valparaíso, San Miguel y Rancagua. Profesor Universidad de Santiago de Chile -Diplomado en Peritaje Informático. Cursos: "Peritaje Informático Avanzado" e "Informática Forense". Profesor Universidad de Santiago de Chile Ingeniería Informática (Civil y Ejecución). Curso: Seguridad de la Información. Socio de FCI - Prevención, Detección e Investigación de Delitos Informáticos. 1

Temario Temario. Legislación Nacional sobre Delitos Informáticos. Análisis de Caso Real. Investigación de Delitos Informáticos. OWASP Top Ten 2010 OWASP BWA (Broken Web Applications). Demostración de BWA Reflexiones Finales. 2

3

4

5

Legislación Nacional sobre Delitos Informáticos Ley 19.223 Tipifica figuras penales relativas a la Informática 1.-El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento. 2.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él. 3.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información. 4.- El que maliciosamente revele o difunda los datos contenidos en un sistema de tratamiento de información. Si quien incurre en estas conductas es el responsable del sistema de tratamiento de información se aumenta un grado. Análisis de la Ley Sujeto activo Parte Subjetiva Parte Objetiva Figuras Penales Sabotaje Espionaje 6

Análisis de Caso Real Byond Hacker Team Conformadopor2adultosy2menoresdeedad. Uno de los imputados señalo que él realizaba defacements en español, desfaces lo cuál constituiría un desfiguramiento de las páginas Web, un cambio al index, en donde los archivos se reemplazaban y se sustituían las imágenes, siendo esto una rama de la actividad de los hackers. A su vez, también indicó que los fallos, serían errores de programación en las páginas, algo así como una ventana abierta por dónde podían ingresar. El index vendría a ser la cara representativa visual de lo que se ve al abrir una página de Internet, un archivo de la raíz del portal Web que se encuentra en el servidor. Defacement http://www.ventas.cl http://www.ventas.cl Bienvenido al Sitio Web de Ventas en línea más grande del país. No a la guerra!!! Si a la paz mundial!!! 7

Análisis de Caso Real Byond Hacker Team Tercer Tribunal de Juicio Oral en lo Penal de Santiago, con fecha 14 demayode2007. A) Que se condena a Imputado 1 y Imputado 2, ya antes individualizados, a sufrir la pena de tres años de presidio menor en su grado medio, a las accesorias de suspensión de cargo u oficio público durante el tiempo de la condena y al pago de las costas de la causa, como autores del delito reiterado de sabotaje informático; ilícito tipificado y sancionado en el artículo 1º inciso primero de la Ley Nº19.223, cometidos con fechas 18 al 22 de noviembredel2005,yduranteelaño2006. 8