web analytics

Foro Regional de Ciberseguridad para las Américas (UIT 2009) – Presentación

por Isaac Ramírez 0

Marco Gercke – Drafting Cybercrime Legislation

P1090244

P1090253 P1090261
P1090260 P1090255
P1090249 P1090247 P1090248

– Hace 40 años tuvimos las primeras ofensas en Cybercrimen cuando las personas empezaron a intentar a entrar una Pc de otra persona sin su consentimiento

– Existen adaptadores que se colocan entre el teclado de tu pc y el CPU que sirven como keyloger y este dispositivo no es detectado por ningún antivirus  y colecta todo lo que escribes en él.

– Una de las cosas que están haciendo algunos gobiernos es auditando todo el software que se aprueba para ser instalado en las instituciones buscando código malicioso  

– Sobre la pornografía y sus criminalización: Un grupo de investigadores tenían casos jóvenes menos de unos 15 años que habían cometidos varias violaciones y se pusieron a preguntar qué factores  hacían que estos niños actuaran así, se llegó a la conclusión por palabras de ellos mismos “hicimos lo que vimos en muchas películas pornográficas”

– En ejemplo de un ataque fue a un banco de sangre donde alguien cambio todos los tipos de sangres, esto hizo que hubiera que detener todas las cirugías que fueran a utilizar ese banco para obtener sangre

– Un virus que afecto el sistema de Cheking de muchas líneas aéreas impidió que despegaran aviones en muchos aeropuertos. El virus no fue diseñado para detener los aviones pero debido al daño colateral el ataque fue más efectivo

– Muy pocas personas reportan robos en internet de menos de 10 dólares

– El pasado era muy complicado cometer Cybercrime ahora toda la información para cometerlos está disponible en internet.

– Pasamos a un Demo: Ejemplos de cómo obtener información usando Google Earth  

Palabras claves
Botnet  : existen sitios donde puedes alquilar un Botnet para realizar ataques de DOS por unos 20 dolares la hora

Demo
: Ejemplo de invasión de privacidad y difamación digital, Edison Chen, aun que la persona que coloco los videos en internet fue apresada y muchos lugares fueron cerrado aun pueden encontrar en cientos de sitios de internet los videos

Demo: basado en Edison Chen
http://www.archive.org/index.php (oficinas investigadoras usaron websites como este para hacer un retroceso en el internet y ver como estaba anteriormente el sitio web de uno de los acusados de distribuir parte del material)

Investigación para la ONU  
La velocidad que puede cambiar un sitio en internet, una página de internet de pornografía infantil se mudo de IP más de 250 veces en 48 horas en algunos caso solo duraba en un país solo 5.42 segundos, siendo virtualmente imposible predecir hacia donde se movería o en qué tiempo

– Cloud computing hace que sea mucho más difícil poder ubicar las evidencias ya que pueden estar distribuidas en muchos lugares

– Skype sería uno de los proveedores por excelencia para hacer llamadas de forma anónimas, ya que esa información a diferencia de los proveedores de servicios normales no pasa por el proveedor, sino que va de usuario a usuario y mejor aun todos los datos son encriptados
 
– La empresa Fujitsu vende equipos de disco duros tan seguros y con una tecnología de encriptación tan sofisticada que ellos llaman dos veces a quien quiere comprar este quipos y le preguntan con qué fines serán utilizados?

– Nuestro expositor ha tenido clientes que si él no certifica que sus equipos están encriptados no lo contratan, obviamente puede demostrar que todos sus equipos posen tripe encriptación.

Algunas direccion de interes
http://www.myiptest.com/

Para usar una dirección de IP diferente  
http://www.publicproxyservers.com/proxy/list1.html

Palabras claves durante la presentación
REDES TOR

Para encriptación  
Cryptix 0.61
TruCrypt

Pregunta que le hicimos:
P: Qué opinas de soluciones extremas ejemplo Firewall de Australia?
R: Es una pérdida de tiempo y recursos, durante varias pruebas con amigos vimos que era muy fácil pasarlo y a esto pueden agregar que la lista de sitios bloqueados estaba disponible casi de manera pública y existen muchísimos casos de cosas que se bloquean porque “parecen” dañinos

 

Deje un comentario

Su dirección de email no será publicada

Puede utilizar código HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>