las nuevas tecnologías y su uso como prueba

50
Las nuevas Tecnologías y su uso como prueba. Jorge Websec Socio Fundador de Quantika 14 Www.quantika14.com Www.websec.es Twitter: JorgeWebsec

Upload: scr33d

Post on 12-Jul-2015

382 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Las nuevas tecnologías y su uso como prueba

Las nuevas Tecnologías y su uso como prueba.

● Jorge Websec● Socio Fundador de Quantika 14● Www.quantika14.com● Www.websec.es● Twitter: JorgeWebsec

Page 2: Las nuevas tecnologías y su uso como prueba

Presentación:

● Ciber-acoso

● Grooming

– Google en lo evidente.

● Como funciona un correo electrónico.

– Analisis de un correo

● Sexting

– Usando los metadatos

– RecoverMessages WhatsApp

● Victima de un Keylogger.

Page 3: Las nuevas tecnologías y su uso como prueba

Las nuevas Tecnologías

“La radio necesitó 38 años antes de alcanzar los 50 millones de oyentes, en tanto que la televisión precisó

de 13 años para alcanzar la misma cifra. Internet, en apenas 4 años (desde 1991 hasta 1995), alcanzó más

de 50 millones de usuarios en todo el mundo.”

Ramón Salverría.

Page 4: Las nuevas tecnologías y su uso como prueba
Page 5: Las nuevas tecnologías y su uso como prueba

¿Qué es el ciber-acoso desde un punto de vista técnico?

Page 6: Las nuevas tecnologías y su uso como prueba

- Son correos electrónicos.

- Son sms, WhatsAps.

- Son las redes sociales.

- Son Imagenes.

Tecnicamente el Ciber-Acoso

● Son borrados de información.

● Son malware, virus, gusanos, troyanos, keyloggers.

● Son DATOS.

Page 7: Las nuevas tecnologías y su uso como prueba

Ejemplo de Ciber-Acoso

● Envio masivo de emails.● Dificultan la gestión de una cuenta.● Afecta al desarrollo profesional y personal de la

victima.● De manera independiente no resultan

relevantes.

Page 8: Las nuevas tecnologías y su uso como prueba

Pruebas

● Analisis forense de los correos mandamos masivamente. SPAM

● Autentificación de los correos recibidos.

Page 9: Las nuevas tecnologías y su uso como prueba

Grooming

● Es la captación de un adulto a niños o niñas por internet con la intención de obtener una satifacción sexual con imagenes pornograficas o con incluso un encuentro sexual con los menores.

Page 10: Las nuevas tecnologías y su uso como prueba

Los depredadores

● Utilizan las redes sociales y chats.● Utilizan aplicaciones para grabar las webcams.● Utilizan el anonimato y la suplantación de

identidad.● Manipulan y usan el chantaje psicologico.

Page 11: Las nuevas tecnologías y su uso como prueba

Somos un depredador

● Necesitamos victimas.● Un medio para recoger información. Redes Sociales.

● Necesitamos suplantar una identidad o crear una.

● Un medio donde Interactuar. Chats.

● Necesitamos aplicaciones para grabar las imagenes de el/la menor.

Page 12: Las nuevas tecnologías y su uso como prueba
Page 13: Las nuevas tecnologías y su uso como prueba

Procesos

Primero:● El depredador procede a elaborar lazos

emocionales (de amistad) con el/la menor, creando una identidad o suplantandola.

Page 14: Las nuevas tecnologías y su uso como prueba
Page 15: Las nuevas tecnologías y su uso como prueba

Segundo Proceso

● El adulto va obteniendo datos personales y de contacto del menor.

● ¿Donde vives? Preguntas personales, incluso preguntas de otr@s menores.

Page 16: Las nuevas tecnologías y su uso como prueba

Tercer Proceso:

● Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.

Page 17: Las nuevas tecnologías y su uso como prueba

Cuarto Proceso:

● Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.

Page 18: Las nuevas tecnologías y su uso como prueba

Pruebas contra los depredadores

● Con imagenes del perfil de una red social. Utilizando el buscador de imagenes de Google.

● Los metadatos de las imagenes.● Los logs de las conversaciones.● Los logs de los servidores.

Page 19: Las nuevas tecnologías y su uso como prueba

Ejemplo de buscador IMG. google

● Me agrego al tuenti un usuario con el siguiente nombre: Evey Anonymous Lobby.

● Lo primero buscar el nombre por Google, no sale nada.

● Miramos la imagen del perfil. Imprimimos pantalla. (Boton Impr Pant) y lo recortamos con el Paint.

Page 20: Las nuevas tecnologías y su uso como prueba

●Evey Anonymous Lobby

Page 21: Las nuevas tecnologías y su uso como prueba
Page 22: Las nuevas tecnologías y su uso como prueba

Google encuentra:

Page 23: Las nuevas tecnologías y su uso como prueba

Como funciona un correo electrónico:

Page 24: Las nuevas tecnologías y su uso como prueba
Page 25: Las nuevas tecnologías y su uso como prueba

Correo electrónico como prueba:● Un correo electrónico presentado como

papel no presenta ninguna garantia desde el punto de vista de prueba.

● Es facil falsificar un correo con la apareciencia de un correo impreso.

● La alteración/manipulación digital de un correo es bastante sencilla.

Page 26: Las nuevas tecnologías y su uso como prueba

Correo sin validez:

● Entonces un correo es susceptible de ser impugando en un proceso judicial.

● Para poder probar su “Autenticidad” es necesario realizar un peritaje al correo.

● Para ello es importante tener acceso al correo “original”

Page 27: Las nuevas tecnologías y su uso como prueba

Pericial un correo electrónico:

● Es importante una cadena de custodia de las fuentes de información analizar, en cada caso:

– Correo electrónico.

– Archivo contenedor de correos electrónicos (pst, nsf..)

– Logs o registros del servidor.

– Disco duro de la maquina.● Garantiza el derecho a la defensa de la otra parte ya

que permite a terceros verificar los resultados

Page 28: Las nuevas tecnologías y su uso como prueba

Como conseguirlo:

Con un informe previo en el que se analice el ordenador de nuestro cliente y su correo con sus cabezeras, y recomendando para

poder hacer el analisis completo la autorización judicial.

Page 29: Las nuevas tecnologías y su uso como prueba

Factores relevantes en un analisis:

– Cabezera de los correos electrónicos.

– Los registros de los servidores.

– Analisis de los contenedores de los correos electrónicos (pst, nsf...)

– Los metadatos de los archivos adjuntos.

● Cuanta más fuentes de información se tenga mejor sera el analisis.

Page 30: Las nuevas tecnologías y su uso como prueba

●Cabezeras de los Correos

Contiene información muy importante que

permite localizar incoherencias en caso de

manipulación del correo:

- El correo (FROM)

- IPS

- Fechas y horas.

- Etc...

Page 31: Las nuevas tecnologías y su uso como prueba
Page 32: Las nuevas tecnologías y su uso como prueba

●Analisis los Host

● 1. 65.54.190.199– NetName: Microsoft-1BLK

– OrgName: Microsoft Corp

● 2. 65.54.190.215– NetName: Microsoft-1BLK

– OrgName: Microsoft Corp

1. 65.54.190.199

2. 65.54.190.215

3. 127.0.0.1

4. 127.0.0.1

Page 33: Las nuevas tecnologías y su uso como prueba

Registro de los Servidores:

● Nos pueden dar la información IP, fechas, tamaño, mac, identificador...

● Es especialmente útil si se contrasta la

información con los datos del correo y cabecera

y con terceras fuentes de registros● Estos registros suelen estar en ubicaciones de

terceros (prestadores de servicios), gozan de mayor credibilidad.

Page 34: Las nuevas tecnologías y su uso como prueba
Page 35: Las nuevas tecnologías y su uso como prueba

Contenedor de Correos:

● El análisis de los archivos contenedores de

correo contiene información muy importante

que permite detectar manipulaciones.● Cada formato (pst, nsf, etc) contiene multitud

de parámetros indicadores que permiten a un

perito experto detectar dichas alteraciones.

Page 36: Las nuevas tecnologías y su uso como prueba

Conclusión: Es importante el analisis completo para garantizar la autenticidad de

la información enviada y recibida.

El analisis parcial puede ser completado con otros tipos de prueba. Testimonios,

declaraciones...

Page 37: Las nuevas tecnologías y su uso como prueba

●¿Qué es el Sexting?

● Sex = Sexo Texting = Envio de Sms● Es el acto de enviar mensajes con fotografías o

videos explícitas por medios electrónicos, especialmente entre teléfonos móviles.

Page 38: Las nuevas tecnologías y su uso como prueba

●Compartir imágenes personales a través de Internet

● El sexting es cada vez mas habitual en las redes sociales.

● Los adolescentes se hacen fotos con poses eróticas o provocativas y la suben a la nube.

● El sexting es una vitrina virtual para que pedófilos y redes de pornografía infantil capten a menores de edad.

Page 39: Las nuevas tecnologías y su uso como prueba

Pruebas

● Hoy en día se usa como sistema de mensajeria el WhatsApp.

● Los metadatos.

Page 40: Las nuevas tecnologías y su uso como prueba

Los metadatos

● Son datos sobre datos.● Pueden indicar quien, cuando, con que...● Pueden dar mucha información valiosa a

terceros; debemos pensar 2 veces antes de subir cualquier archivo a la nube.

Page 41: Las nuevas tecnologías y su uso como prueba

Con los metadatos

Podemos saber con qué dispositivo se hizo, qué usuario, en qué localización (GPS on),

a qué hora, cuando fue modificado...

Page 42: Las nuevas tecnologías y su uso como prueba
Page 43: Las nuevas tecnologías y su uso como prueba

WhatsApp

● Todo los mesajes, imagenes y videos se guardan en el dispositivo.

● Utilizan Sqlite que permite recuperar las conversaciones aun despues de borrarla.

● Cuando borramos damos la orden de sobre-escribir en la base de datos.

Page 44: Las nuevas tecnologías y su uso como prueba

Victima de un Keylogger

Page 45: Las nuevas tecnologías y su uso como prueba

¿Qué es un Keylogger?

● Es un registrador de teclas. Guarda las pulsaciones de un teclado.

● Y las manda a un correo, las guarda en txt, o las envia ftp...etc

● Existe tanto de Software como Hardware.

Page 46: Las nuevas tecnologías y su uso como prueba
Page 47: Las nuevas tecnologías y su uso como prueba

Una familia feliz

● Muchas veces en una familia, o en una simple relación entre dos personas comparten ordenadores.

● Esto puede tener muchos problemas. Como la suplantación de identidad.

● El control cibernetico desde malware.

Page 48: Las nuevas tecnologías y su uso como prueba

En muchos casos de v. género:

● El maltratador para controlar, amenazar y chatajear instalan keyloggers en los ordenadores para sacar los logins.

● Como normalmente no son expertos en programación utilizan malware ya creado.

● Ardamax, Douglas entre otros.

Page 49: Las nuevas tecnologías y su uso como prueba

Como pillarlos:

● Utiliza un Antivirus y haga un scan en su disco.

● Mire control + alt + shift+(f2, f10,f12)

● Un analisis del correo.● Un analisis del

Ordenador.● Un analisis de

transferencia de la red.

Page 50: Las nuevas tecnologías y su uso como prueba

Muchas Gracias a Todos

Jorge [email protected]

Www.quantika14.com