Presentación de PowerPoint › app › webroot › uploads › Page › 40... · para i = 0 hasta...

41
DELITOS INFORMATICOS DELITOS INFORMATICOS

Transcript of Presentación de PowerPoint › app › webroot › uploads › Page › 40... · para i = 0 hasta...

DELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOS

Conocimientos para AportarConocimientos para Aportar

ØØSeSe pretendepretende presentarpresentar enen sociedadsociedad lala PericiaPericia InformáticaInformáticacomocomo herramientaherramienta fundamentalfundamental parapara lala resoluciónresolución dedecontiendascontiendas yy denunciasdenuncias judicialesjudiciales enen elel ámbitoámbito profesionalprofesional..

ØØDetalles del perfil del Perito Informático.Detalles del perfil del Perito Informático.

ØØDeterminación de sus funciones principales.Determinación de sus funciones principales.

ØØProfundizar sobre la importancia de la prueba para el Profundizar sobre la importancia de la prueba para el buen resultado de una pericia informática.buen resultado de una pericia informática.

ØØSu valor y los inconvenientes es su conservación, a través Su valor y los inconvenientes es su conservación, a través de la presentación de casos prácticos.de la presentación de casos prácticos.

Ley N 26388 sobre los delitos informáticos.Ley N 26388 sobre los delitos informáticos.

En resumen se puede ver la modificación e inserción de las En resumen se puede ver la modificación e inserción de las siguientes figuras: siguientes figuras:

Pornografía infantil por Internet u otros medios Pornografía infantil por Internet u otros medios electrónicos electrónicos (art. 128 CP);(art. 128 CP);(art. 128 CP);(art. 128 CP);

Violación, apoderamiento y desvío de comunicación Violación, apoderamiento y desvío de comunicación electrónicaelectrónica

(art. 153, párrafo 1º CP)(art. 153, párrafo 1º CP)

Intercepción o captación de comunicaciones electrónicas o Intercepción o captación de comunicaciones electrónicas o telecomunicaciones telecomunicaciones

(art. 153, párrafo 2º CP)(art. 153, párrafo 2º CP)

Acceso a un sistema o dato informático (artículo 153 bis CP)Acceso a un sistema o dato informático (artículo 153 bis CP)

Publicación de una comunicación electrónica (artículo 155 CP)Publicación de una comunicación electrónica (artículo 155 CP)

Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)

Revelación de información registrada en un banco de datos personales Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP)(artículo 157 bis, párrafo 2º CP)(artículo 157 bis, párrafo 2º CP)(artículo 157 bis, párrafo 2º CP)

Inserción de datos falsos en un archivo de datos personales (artículo 157 Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo

1º, incorporado por la Ley de Hábeas Data)1º, incorporado por la Ley de Hábeas Data)

Fraude informático (artículo 173, inciso 16 CP)Fraude informático (artículo 173, inciso 16 CP)

Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).

Tomando como referencia el “Convenio de Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos podemos definir los delitos informáticos como: “como: “los actos dirigidos contra la los actos dirigidos contra la confidencialidad, la integridad y la confidencialidad, la integridad y la confidencialidad, la integridad y la confidencialidad, la integridad y la

disponibilidad de los sistemas disponibilidad de los sistemas informáticos, redes y datos informáticos, informáticos, redes y datos informáticos,

así como el abuso de dichos sistemas, redes así como el abuso de dichos sistemas, redes y datosy datos”.”.

El Entorno Digital / Internet

• Características

– Alcance transfronterizo

– Imposibilidad de controlar el flujo de Información– Imposibilidad de controlar el flujo de Información

– Deslocalización y desmaterialización de las actividades

ContrarrestarContrarrestar laslas vulnerabilidadesvulnerabilidades yy desafíosdesafíos enen lala UrbanizaciónUrbanización DigitalDigital

ElEl primerprimer grangran desafíodesafío consisteconsiste enen lala mejoramejora dede lala seguridadseguridad yy confiabilidadconfiabilidadparapara lala expansiónexpansión yy globalizaciónglobalización dede lala convergenciaconvergencia digitaldigital.. EnEn estaestadireccióndirección sese observanobservan trestres fenómenosfenómenos InterrelacionadosInterrelacionados::

11)) loslos límiteslímites entreentre elel espacioespacio físicofísico yy elel ciberspaciociberspacio comenzaráncomenzarán aadesvanecersedesvanecersedesvanecersedesvanecerse

22)) lala dependenciadependencia dede laslas personaspersonas yy organizacionesorganizaciones respectorespecto dede laslas TICsTICs seseincrementará,incrementará, dede modomodo queque eses crucialcrucial mejorarmejorar lala InfraestructuraInfraestructura dedeProtecciónProtección dede lala InformaciónInformación

33)) loslos desafíosdesafíos yy vulnerabilidadesvulnerabilidades sese incrementaránincrementarán mientrasmientras queque laladisponibilidaddisponibilidad dede servicioservicio decrecerádecrecerá enen términostérminos relativosrelativos..

LaLa PericiaPericia Informática,Informática, parapara elel mundomundolegal,legal, eses unauna cienciaciencia auxiliarauxiliar,, paraparabrindarbrindar alal juez,juez, enen diversosdiversos aspectos,aspectos, unun

LA PERICIA INFORMÁTICALA PERICIA INFORMÁTICA

brindarbrindar alal juez,juez, enen diversosdiversos aspectos,aspectos, ununapoyoapoyo masmas queque permitapermita iluminariluminar sobresobreloslos oscurososcuros puntos,puntos, queque porpor susuespecialidadespecialidad nono alcanzaalcanza aa interpretarinterpretar..

ElEl peritoperito proveeprovee datosdatos certeroscerteros parapara lalavaloraciónvaloración objetivaobjetiva dede loslos hechoshechos sobresobrelala basebase dede lala experimentaciónexperimentación enen lala queque

El Perito

lala basebase dede lala experimentaciónexperimentación enen lala quequeprevaleceprevalece sese culturacultura científicocientífico--técnicatécnica,,ésaésa queque operaopera concon reglasreglas probadasprobadas,,lógicaslógicas yy verificadasverificadas..

¿Qué es la Evidencia Digital?¿Qué es la Evidencia Digital?

.. Cualquier información almacenada y/o Cualquier información almacenada y/o trasmitida por medio de un Sistema de trasmitida por medio de un Sistema de

Información que tenga relación con un hecho Información que tenga relación con un hecho investigado.investigado.investigado.investigado.

.. Conjunto de datos en formato binario que Conjunto de datos en formato binario que se encuentren en los soportes físicos o se encuentren en los soportes físicos o

lógicos de un sistema comprometido por un lógicos de un sistema comprometido por un incidente informático.incidente informático.

(Miguel López Delgado)(Miguel López Delgado)

¿Cuáles son sus fuentes?¿Cuáles son sus fuentes?

.. SISTEMASSISTEMAS DEDE COMPUTACIÓNCOMPUTACIÓN ABIERTOSABIERTOS(computadores(computadores personalespersonales yy sussus periféricos,periféricos,computadorascomputadoras portátilesportátiles yy servidores)servidores)

.. SISTEMASSISTEMAS DEDE COMUNICACIÓNCOMUNICACIÓN.. SISTEMASSISTEMAS DEDE COMUNICACIÓNCOMUNICACIÓN(redes(redes dede telecomunicaciones,telecomunicaciones, comunicacióncomunicacióninalámbricainalámbrica ee Internet)Internet)

.. SISTEMASSISTEMAS CONVERGENTESCONVERGENTES DEDE COMPUTACIÓNCOMPUTACIÓN(teléfonos(teléfonos celulares,celulares, PDAs,PDAs, tarjetastarjetas inteligentes,inteligentes, etcetc..))

ManualManual desarrolladodesarrollado porpor elel DepartamentoDepartamento dede JusticiaJusticia dede EstadosEstados UnidosUnidos(Computer(Computer CrimeCrime andand IntellectualIntellectual PropertyProperty Section,Section, CriminalCriminal Division)Division)

Admisibilidad de la pruebaAdmisibilidad de la prueba

11.. ObtenidaObtenida concon OrdenOrden JudicialJudicial22.. ObtenidaObtenida sinsin OrdenOrden JudicialJudicial (ni(ni consentimientoconsentimiento deldel titular)titular)EnEn ámbitosámbitos privadosprivadosEnEn ámbitosámbitos laboraleslaborales-- EnEn computadorascomputadoras dede accesoacceso públicopúblico-- EnEn computadorascomputadoras dede accesoacceso públicopúblico-- EnEn computadorascomputadoras dede accesoacceso restringidorestringidoii.. SobreSobre archivosarchivos relativosrelativos aa lala investigacióninvestigacióniiii..SobreSobre archivosarchivos ajenosajenos aa lala investigacióninvestigaciónRelevanciaRelevancia enen JuicioJuicio••IntegridadIntegridad-- DocumentaciónDocumentación-- ConservaciónConservación••AutoríaAutoría••ConfiabilidadConfiabilidad dede lala herramientaherramienta utilizadautilizada

“El“El únicoúnico sistemasistema totalmentetotalmente seguroseguroeses aquelaquel queque estáestá apagado,apagado,desconectado,desconectado, guardadoguardado enen unauna cajacajafuertefuerte dede Titanio,Titanio, encerradoencerrado enen ununbúnkerbúnker dede concreto,concreto, rodeadorodeado porpor gasgasbúnkerbúnker dede concreto,concreto, rodeadorodeado porpor gasgasvenenosovenenoso yy cuidadocuidado porpor guardiasguardias muymuyarmadosarmados yy muymuy bienbien pagadospagados.. AúnAúnasí,así, nono apostaríaapostaría mimi vidavida porpor élél..””EugeneEugene SpaffordSpafford

El por qué de las recomendacionesEl por qué de las recomendacionesEl por qué de las recomendacionesEl por qué de las recomendacionesll Delitos Informáticos en crecimientoDelitos Informáticos en crecimiento

ll Complejidad de Sistemas Informáticos Complejidad de Sistemas Informáticos a nivel hardware y softwarea nivel hardware y softwarea nivel hardware y softwarea nivel hardware y software

ll Volatilidad de la prueba informáticaVolatilidad de la prueba informática

ll La cantidad de Metadatos que poseeLa cantidad de Metadatos que posee

Exif : “Exchangeable Image File Format”.

estructura, tamaño,codificación,

fecha de creación, camara,

velocidad obturación, diafragma,

distancia focal, sensibilidad ISO,

estructura, tamaño,codificación,

fecha de creación, camara,

velocidad obturación, diafragma,

distancia focal, sensibilidad ISO, sensibilidad ISO,

parámetros de exposición, modo,

si usamos flash o no

sensibilidad ISO, parámetros de exposición,

modo, si usamos flash o no

En 1994, Adobe definió una especificación para introducir los metadatos en archivos de imágenes digitales, conocidos como "encabezados IPTC”. En 2001, Adobe introdujo el XMP (Extensible Metadata Platform), un esquema XML para tipos de datos como los del IPTC

The International Press Telecommunications Council

PRESERVACION DE PRESERVACION DE LOS ELEMENTOS DE LOS ELEMENTOS DE

PRUEBAPRUEBAPRUEBAPRUEBA

¿Que contiene un archivo de Imagen forense?

o Copia bit a bit Archivos

o Metadatos del sistema operativoo Metadatos del sistema operativo

o Espacio utilizado y no utilizado

o Slack space

Un hash permite crear una huella digital, teóricamente única, de un

archivo

La codificación del MD5 de 128 bits es representada típicamente como un número de 32dígitos hexadecimal.

Un código de 28 bytes ASCII tratado con MD5 generará un hash de salida:

MD5("Esto sí es una prueba de MD5") = e99008846853ff3b725c27315e469fbc

La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema defunciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de losEstados Unidos y publicadas por el National Institute of Standards and Technology (NIST)

Un simple cambio en el mensaje nos da un cambio total en la codificación hash, en estecaso cambiamos dos letras, el «sí» por un «no».

MD5("Esto no es una prueba de MD5") = dd21d99a468f3bb52a136ef5beef5034

/* Procesar cada bloque de 16 palabras. */ /* Procesar cada bloque de 16 palabras. */ para i = 0 hasta N/16para i = 0 hasta N/16--1 hacer 1 hacer /* Copiar el bloque 'i' en X. */ /* Copiar el bloque 'i' en X. */ para j = 0 hasta 15 hacer hacer para j = 0 hasta 15 hacer hacer X[j] de M[i*16+j]. X[j] de M[i*16+j]. fin para /* del bucle 'j' */ fin para /* del bucle 'j' */ /* Guardar A como AA, B como BB, C como CC, y D como DD. */ /* Guardar A como AA, B como BB, C como CC, y D como DD. */ AA = A AA = A BB = B BB = B CC = C CC = C DD = D DD = D

/* Ronda 1. *//* Ronda 1. *//* [abcd k s i] denotarán la operación /* [abcd k s i] denotarán la operación

a = b + ((a + F(b, c, d) + X[k] + T[i]) <<< s). */a = b + ((a + F(b, c, d) + X[k] + T[i]) <<< s). *//* Hacer las siguientes 16 operaciones. */ /* Hacer las siguientes 16 operaciones. */ [ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4] [ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4] [ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8] [ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8] [ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12] [ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12] [ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16] [ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]

/* Ronda 2. */ /* [abcd k s i] denotarán la operación/* Ronda 2. */ /* [abcd k s i] denotarán la operacióna = b + ((a + G(b, c, d) + X[k] + T[i]) <<< s). */a = b + ((a + G(b, c, d) + X[k] + T[i]) <<< s). *//* Hacer las siguientes 16 operaciones. */ /* Hacer las siguientes 16 operaciones. */ [ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20] [ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20] [ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24] [ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24] [ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28] [ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]

MD5

[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28] [ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28] [ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32] [ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]

/* Ronda 3. */ /* [abcd k s t] denotarán la operación /* Ronda 3. */ /* [abcd k s t] denotarán la operación a = b + ((a + H(b, c, d) + X[k] + T[i]) <<< s). */ a = b + ((a + H(b, c, d) + X[k] + T[i]) <<< s). */ /* Hacer las siguientes 16 operaciones. */ /* Hacer las siguientes 16 operaciones. */ [ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36][ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36][ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40] [ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40] [ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44] [ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44] [ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48] [ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]

/* Ronda 4. */ /* [abcd k s t] denotarán la operación /* Ronda 4. */ /* [abcd k s t] denotarán la operación a = b + ((a + I(b, c, d) + X[k] + T[i]) <<< s). */ a = b + ((a + I(b, c, d) + X[k] + T[i]) <<< s). */ /* Hacer las siguientes 16 operaciones. */ /* Hacer las siguientes 16 operaciones. */ [ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52] [ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52] [ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56] [ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56] [ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60] [ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60] [ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64] [ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]

/* Ahora realizar las siguientes sumas. (Este es el incremento de cada uno de los cuatro registros por el valor que tenían an/* Ahora realizar las siguientes sumas. (Este es el incremento de cada uno de los cuatro registros por el valor que tenían antestes de que este bloque fuera de que este bloque fuera inicializado.) */ inicializado.) */

A = A + AA A = A + AA B = B + BB B = B + BB C = C + CC C = C + CC D = D + DD D = D + DD

fin para /* del bucle en 'i' */ fin para /* del bucle en 'i' */

MD5

ConceptosConceptos

SSSS EvidenciaEvidencia digitaldigital:: informacióninformación yy datosdatos dedevalorvalor investigativoinvestigativo queque eses almacenadaalmacenada ootransmitidatransmitida porpor unun dispositivodispositivo electrónicoelectrónicotransmitidatransmitida porpor unun dispositivodispositivo electrónicoelectrónico

SSSSEvidenciaEvidencia nono digitaldigital (ejemplos)(ejemplos)::contraseñascontraseñas escritasescritas enen papeles,papeles, impresiones,impresiones,huellashuellas dactilaresdactilares enen teclados,teclados, etcetc..

PrincipiosPrincipios ForensesForensesSSSS LaLa evidenciaevidencia digitaldigital eses muymuy volátilvolátil yy puedepuede serser alteradaalteradasisi nono sese tomantoman recaudosrecaudos

SSSS UnaUna vezvez queque lala evidenciaevidencia eses contaminadacontaminada nono puedepuede serser“descontaminada”“descontaminada”

55 reglasreglas parapara lala evidenciaevidencia digitaldigital55 reglasreglas parapara lala evidenciaevidencia digitaldigitalSSSSAdmisibleAdmisible:: debedebe poderpoder serser ofrecidaofrecida comocomo pruebapruebaSSSSAuténticaAuténtica:: enen cuantocuanto aa lala relevanciarelevancia parapara elel casocasoSSSS CompletaCompleta:: nono sese debendeben descartardescartar elementoselementos queque puedanpuedanjustificarjustificar elel deberdeber dede investigarinvestigar aa otrasotras personaspersonas sospechadassospechadasSSSS ConfiableConfiable:: incuestionableincuestionable enen cuantocuanto aa susu veracidadveracidadSSSS CreíbleCreíble:: clara,clara, fácilfácil dede entenderentender porpor unun juezjuez oo tribunaltribunal

Buenas prácticasBuenas prácticasSSSS PlanificaciónPlanificaciónSSSS Casuística fuentes de evidencia digitalCasuística fuentes de evidencia digitalSSSS Tareas de inteligenciaTareas de inteligenciaSSSS Chequeo del toolkit forense para respuesta a Chequeo del toolkit forense para respuesta a incidentesincidentesSSSS BúsquedaBúsquedaSSSS BúsquedaBúsquedaSSSSAseguramiento de la escenaAseguramiento de la escenaSSSS Identificación de evidenciaIdentificación de evidenciaSSSS Documentación del procesoDocumentación del procesoSSSS PriorizaciónPriorizaciónSSSS Orden de volatilidadOrden de volatilidadSSSS Recolección de evidenciaRecolección de evidenciaSSSS Preservación de la evidenciaPreservación de la evidenciaSSSS Cadena de custodiaCadena de custodia

TestigosTestigos

Deben estar en condiciones de explicar:Deben estar en condiciones de explicar:

ll Que operaciones se realizó,Que operaciones se realizó,ll Que se halló,Que se halló,

Deben estar en condiciones de explicar:Deben estar en condiciones de explicar:

ll Que operaciones se realizó,Que operaciones se realizó,ll Que se halló,Que se halló,ll Que se halló,Que se halló,ll Qué se incautó,Qué se incautó,ll Cómo se resguardó.Cómo se resguardó.

(Todo esto debe constar en el acta)(Todo esto debe constar en el acta)

ll Que se halló,Que se halló,ll Qué se incautó,Qué se incautó,ll Cómo se resguardó.Cómo se resguardó.

(Todo esto debe constar en el acta)(Todo esto debe constar en el acta)

Ataque de Denegación de Servicio (DoS)Ataque de Denegación de Servicio (DoS)

–– Normalmente provoca la pérdida de la conectividad de la redNormalmente provoca la pérdida de la conectividad de la redpor el consumo del ancho de banda de la red de la víctima opor el consumo del ancho de banda de la red de la víctima osobrecarga de los recursos computacionales del sistema de lasobrecarga de los recursos computacionales del sistema de lavíctima.víctima.

–– Se genera mediante la saturación de los puertos con flujo deSe genera mediante la saturación de los puertos con flujo deinformación, haciendo que el servidor se sobrecargue y noinformación, haciendo que el servidor se sobrecargue y nopueda seguir prestando servicios, por eso se le dicepueda seguir prestando servicios, por eso se le dice"denegación", pues hace que el servidor no de abasto a la"denegación", pues hace que el servidor no de abasto a lacantidad de usuarios. Esta técnica es usada por los llamadoscantidad de usuarios. Esta técnica es usada por los llamadoscrackers para dejar fuera de servicio a servidores objetivocrackers para dejar fuera de servicio a servidores objetivo

BOTNET

Robo de identidad virtualRobo de identidad virtual¿Que es el Phishing ?¿Que es el Phishing ?

El Phishing es la capacidad de recrear una página web para hacercreer al visitante que se encuentra en la página original en lugar de laduplicada.Normalmente se utiliza con fines delictivos imitando páginas web deNormalmente se utiliza con fines delictivos imitando páginas web debancos o empresas conocidas y enviando correos de forma masivapara que se acceda a esta página a actualizar los datos de acceso albanco o tienda online.

OrigenEl término phishing viene de la palabra en inglés "fishing" haciendoalusión al acto de pescar usuarios mediante señuelos cada vez mássofisticados y de este modo obtener información financiera ycontraseñas.

ROBO DE IDENTIDADROBO DE IDENTIDAD

La aceptación dependerá de factores como:La aceptación dependerá de factores como:

• La forma de presentarla (¿se entiende?, ¿es convincente?)• La forma de presentarla (¿se entiende?, ¿es convincente?)

• El perfil y credibilidad del expositor.• El perfil y credibilidad del expositor.• El perfil y credibilidad del expositor.• El perfil y credibilidad del expositor.

• La credibilidad de los procesos usados para preservar y• La credibilidad de los procesos usados para preservar yanalizar la evidencia.analizar la evidencia.

–– Aumenta si se pueden duplicar el proceso y los resultadosAumenta si se pueden duplicar el proceso y los resultados

Algunas conclusiones:Algunas conclusiones:

11.. ParaPara combatircombatir elel ciberdelitociberdelito eses necesarionecesario trabajartrabajar enenformaforma interdisciplinariainterdisciplinaria..

22.. NecesitamosNecesitamos muchamucha másmás tecnologíatecnología aa disposicióndisposición dede lalaJusticiaJusticia..

33.. HayHay queque definirdefinir protocolosprotocolos entreentre lala JusticiaJusticia yy loslosorganismosorganismos yy peritosperitos capacitadoscapacitados..

44.. LasLas decisionesdecisiones judicialesjudiciales sobresobre laslas periciaspericias tambiéntambiéndebendeben serser consensuadasconsensuadas concon loslos técnicostécnicos paraparaincrementarincrementar lala efectividadefectividad..

“We as a society chose to get more “We as a society chose to get more connected, and one of the perils of connected, and one of the perils of doing that is, the more connected doing that is, the more connected you are with everybody, the more you are with everybody, the more you are with everybody, the more you are with everybody, the more connected you are with malicious connected you are with malicious

people as well”people as well”

Scott Culp, Manager of the Microsoft Security Response CenterScott Culp, Manager of the Microsoft Security Response Center