OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense



Documentos relacionados
Carola Canelo

Ley n Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

LOS DELITOS INFORMATICOS

Enkarga.com LLC. Política de privacidad

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

Red 24/7 para Delitos de Alta Tecnología

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Encajar perfectamente, Isaac Asimov 26/10/09 1

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

Introducción a la Firma Electrónica en MIDAS

Políticas de uso Portal Terminales Medellín

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Guía de doble autenticación

5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl

Informática forense Consejos Prácticos Infosecurity Security is a war Sheraton Libertado

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

Proceso: AI2 Adquirir y mantener software aplicativo

REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Políticas para Asistencia Remota a Usuarios

Contenido Derechos Reservados DIAN - Proyecto MUISCA

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

Políticas: Servicio de Computo de Alto Rendimiento

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Ataques XSS en Aplicaciones Web

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

LIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: DIRECCIÓN GENERAL DE EVALUACIÓN

GATEWAYS COMO FIREWALLS

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Qué son y cómo combatirlas

GESTIÓN DE INCIDENCIAS

UNIVERSIDAD AUTÓNOMA DEL CARIBE

POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES

SISTEMA DE CONSULTAS PÚBLICAS SOBRE LA GESTIÓN PROCESAL DE LAS CAUSAS QUE SE TRAMITAN EN LA CORTE SUPREMA DE JUSTICIA Y FUEROS

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Guía de Instalación. Glpi

Sistema Perfil VALIA. Manual del Usuario

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

IAP CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

Introducción a Spamina

Convocatoria del Programa Jalisciense de Fomento a la Propiedad Intelectual PROPIN

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Política de Privacidad y Condiciones de Uso del Portal

LIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción

Versión final 8 de junio de 2009

Características del mercado ilícito a través de Internet

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Manual de Instalación y Uso para El software i2cryptlight

Manual de Protección de Datos U-Storage S.A. MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS DE DATOS PERSONALES

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

Manual de Usuario de Survey Móvil. Actualización Aplicación

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

PLAN DE CONVERGENCIA PROYECTO Nº 32-A

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD

Aviso de Privacidad los Derechos ARCO

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

EL SOFTWARE MALICIOSO MALWARE

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

UD 1: Adopción de pautas de seguridad informática

Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente.

7. EL TÍTULO DE BACHILLER Y EL ACCESO A LA EDUCACIÓN SUPERIOR

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las

OWASP BWA: Hacking the Web, como aprender y practicar sin terminar en la cárcel

INFORME FINAL SEGUIMIENTO MASTER UNIVERSITARIO EN INVESTIGACIÓN EN COMUNICACIÓN

Nombre del Procedimiento: Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO

Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo...

UNIVERSIDAD DE SANTIAGO DE CHILE

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

Informe Jurídico 0494/2008

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

POLITICAS DE USO Y ABUSO

Ley de Protección de Datos

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

E-learning: E-learning:

Unidad 1. Fundamentos en Gestión de Riesgos

FACTURA ELECTRÓNICA - MANUAL DE USO. Portal de Consulta de Factura Electrónica. Desarrollado por: EcuaDesigners.com Pág.: 1

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Protección de datos de affilinet

RECETA ELECTRÓNICA Informe de Seguridad

Diplomado en Criminología

Manual de la aplicación de seguimiento docente en la UJI

WINDOWS : COPIAS DE SEGURIDAD

Transcripción:

OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense fsanchez@peritajesinformaticos.cl fsanchez@fci.cl Móvil 9228 6839 Temario Antecedentes del relator Realidad Internacional y Nacional Legislación Ejemplos prácticos Informática Forense Sitio del Suceso Computacional 2 1

Felipe Sánchez Fabre Antecedentes del Relator Ingeniería de Ejecución en Computación e Informática Universidad de Santiago de Chile. Diplomado en Peritaje Informático Universidad de Santiago de Chile. Diplomado en Criminalística y Metodología Forense Universidad de Valparaíso. Perito Judicial Informático Ilustres Cortes de Apelaciones de Santiago, Valparaíso, San Miguel y Rancagua. Profesor Universidad de Santiago de Chile Diplomado en Peritaje Informático. Cursos: "Peritaje Informático Avanzado" e "Informática Forense". Diplomado en Control, Seguridad y Auditoria Computacional Universidad de Santiago de Chile. Diplomado en Seguridad Integral de Empresas Academia de Ciencias Policiales, Carabineros de Chile. Socio de Prevención, Detección e Investigación de Delitos Informáticos. 3 Realidad Internacional Publicación: 2 de Agosto de 2011 4 2

5 6 3

Realidad Nacional 7 8 4

Ley 19.223 Tipifica figuras penales relativas a la Informática 1.-El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento. 2.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de información, lo intercepte, interfiera o acceda a él. 3.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información. 4.- El que maliciosamente revele o difunda los datos contenidos en un sistema de tratamiento de información. Si quien incurre en estas conductas es el responsable del sistema de tratamiento de información se aumenta un grado. Análisis de la Ley Sujeto activo Parte Subjetiva Parte Objetiva Figuras Penales Sabotaje Espionaje 5

Delitos Informáticos y Delitos Informatizados Delitos Informáticos: Son los delitos donde el bien jurídico protegido son los sistemas de tratamiento de la información, que se encuentran tipificados en la Ley 19.223. Delitos Informatizados: Son delitos en donde el bien jurídico protegido NO son los sistemas de tratamiento de la información, pero que fueron cometidos con apoyo de tecnologías de la información. Ejemplos: Propiedad Intelectual, Falsificación de Documento Publico y Privado, Estafas vía Internet, etc. Defacement 1 2 3 4 Fuente: www.mouse.cl ( http://www.mouse.cl/detail.asp?story=2007/05/15/16/55/06 ) 6

es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este. Fuente : http://es.wikipedia.org/wiki/defacement Mundo real Mundo virtual http://www.ventas.cl http://www.ventas.cl Bienvenido al Sitio Web de Ventas en línea más grande del país. No a la guerra!!! Si a la paz mundial!!! Phishing (I) 7

Phishing (II) From: soporte@xyz.cl ESTIMADO CLIENTE BANCO XYZ Durante nuestro mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta. Esto se debe a algunos de estos factores: 1. Un cambio reciente en su información personal (cambio de dirección, etc.) 2. Que usted haya proveído información invalida durante su proceso inicial de registro para bancanet o que usted aun no haya realizado dicho registro. 3. Accesos a su cuenta a través de Banca en Linea que han sido realizados desde diferentes direcciones IP. Esto seguramente se debe a que la direccion IP de su PC es dinámica y varía constantemente, o debido a que usted ha utilizado mas de un computador para acceder a su cuenta. Para verificar la actividad de la misma y omitir el proceso de baja, debe ingresar a su cuenta a través de Banca en Linea haciendo click en el enlace que corresponda a su tipo de cuenta: Para Personas: https://www.xyz.cl/login.asp?yes=pers http://www.xys.com/clientlogin/personas Para Empreas: https://www.xyz.cl/login.asp?yes=emp http://www.xys.com/canales/empresas/ : SI la información en su cuenta no se actualiza en las siguientes 12 horas, algunos servicios en el uso y acceso a su cuenta serán restringidos hasta que esta información sea verificada y actualizada. Todos los Derechos Reservados 1998-2006 Grupo XYZ Phishing (III) 8

Herramientas OWASP Permiten aplicar buenas prácticas que mitigan el riesgo. 9

Pharming (I) Pharming Alternativa (II) C:\WINDOWS\system32\drivers\etc\hosts Ejemplo en creación de Malware 10

Nueva Modalidad de Fraude INFORMATICA FORENSE Área de la informática que es auxiliar de la justicia en los ámbitos legales correspondientes a la informática. Según FBI, es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y almacenados en un medio computacional. (http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm) 11

Importancia de la prueba en el proceso penal (CPP). Artículo 340.- Convicción del tribunal. Nadie podrá ser condenado por delito sino cuando el tribunal que lo juzgare adquiriere, más allá de toda duda razonable, la convicción de que realmente se hubiere cometido el hecho punible objeto de la acusación y que en él hubiere correspondido al acusado una participación culpable y penada por la ley. El tribunal formará su convicción sobre la base de la prueba producida durante el juicio oral. No se podrá condenar a una persona con el solo mérito de su propia declaración. Prueba Justificación de la verdad de los hechos controvertidos en un juicio, hecha por los medios que autoriza y reconoce por eficaces la ley. DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición 12

Ciclo de la Prueba Señales, Rastros o Indicios Evidencia Prueba Elementos, objetos o registros que se encuentran en el Sitio del Suceso y podrían ser de interés para el hecho investigado. Elementos, objetos o registros levantados, embalados y rotulados desde el Sitio del Suceso. Elementos, objetos o registros que son presentados en un juicio para crear convicción de un hecho. Aspectos involucrados en la Informática Forense Informática Criminalística Informática Forense Metodología de trabajo en Sitio del Suceso. Principios de la Criminalística. Tratamiento de la Evidencia. Legislación Define marco legal de acción. Derechos constitucionales. 13

Etapas de la Informática Forense Recolección Examen Análisis Reporte La evidencia es identificada, etiquetada, registrada y recolectada. Se extrae la información de los dispositivos. Se verifica la información y se selecciona aquella que es relevante para la investigación. Se informa sobre lo efectuado. Importante: Durante todas las etapas la evidencia se debe mantener sin ningún tipo de modificación o alteración SITIO DEL SUCESO COMPUTACIONAL Ante un delito podrían encontrarse diferentes ubicaciones geográficas pertenecientes al sitio del suceso computacional. 1. En primera instancia, están los lugares en que el delincuente utilizó un computador con el cual da inicio al delito. 2. Otro lugar que puede formar parte del sitio del suceso computacional es aquel en el cual se encuentra el objeto del delito. 14

SITIO DEL SUCESO COMPUTACIONAL 3. En varios de los delitos vistos, se puede apreciar que para llevar a cabo un delito se necesita de un tercero donde se puedan alojar páginas web, se pueda dar el servicio de foros, se tenga un servicio de correo electrónico y en general, donde puedan alojarse y compartirse archivos. 4. Para los delitos en los que el medio utilizado es Internet, se tiene otro lugar perteneciente al sitio del suceso computacional no comentado antes, correspondiente a los proveedores de conexión a Internet. SITIO DEL SUCESO COMPUTACIONAL 15

Principio de Intercambio de Locard y su aplicación en la Informática El atacante utiliza herramientas creadas por si mismo al realizar un ataque Registros y alertas en: Firewall IDS IPS Sitio del Suceso Logs y registros de conexiones: Servidores Web Motor de Base de Datos Delincuente Logs y registros históricos de accesos Evidencia Existencia de archivos y binarios iguales (validación por Hash) Víctima 16