SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
DIARIO DE UN PERITO INFORMÁTICO:
PRUEBAS, EVIDENCIAS Y DELITOS
INFORMÁTICOS
JORGE CORONADO (@JORGEWEBSEC)
CEO DE QUANTIKA14
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 1
¿QUIÉN ES JORGE CORONADO?
• CEO y socio fundador de QuantiKa14.
• Socio de la asociación de peritos tecnológicos e
informáticos de Andalucía (APTAN)
• Fundador y buscador en EXO Security
• Colaborador en Canal Sur Radio
• Twitter: @JorgeWebsec
• Web: peritosinformaticos.quantika14.com
• Email: jorge.coronado@quantika14.com
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 2
600 LETRADOS EN LAS JORNADAS DE VIOLENCIA
DE GÉNERO
¡NO SOY EL TÉCNICO DE
SONIDO DEL CONGRESO QUE
SE REALIZO EN 2013 EN EL
HOTEL MELIA!
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 3
¿QUÉ ES QUANTIKA14?
• Empresa con un equipo
multidisciplinar técnico y jurídico.
También colaboran con psicólogos,
detectives, etc.
• Facebook: /quantika14
• Twitter: @QuantiKa14
• Blog: blog.quantika14.com
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 4
INDICE
1. Datos QK14
2. Tipos de casos
1. ¿Cómo presentar un email como prueba? (caso real)
2. Recuperar conversaciones de Whatsapp
3. App espías en Android
4. Secuestro parental (caso real)
3. Conclusiones
[EXTRA] Cadena de custodia y Anonymous
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 5
1. DATOS CLIENTES 2015 QK14:
82%
18%
Datos
Particulares
Empresas
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 6
1. DATOS CLIENTES 2015 QK14
15%
2%
19%
3%1%
48%
12%
Gráfico de servicios realizados 2015
App Espias Android
App Espias Iphone
Whatsapp
Email
Intrusismo
Ransomware
Suplantación de identidad
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 7
1. DATOS CLIENTES 2015 QK14
67%
33%
Por género
Mujeres
Hombres
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 8
2. TIPOS DE CASOS
1. El cliente es conocedor de que existen pruebas en un dispositivo informático
2. El cliente tiene indicios de que existen pruebas en un dispositivo informático
3. El cliente te pide investigar
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 9
2.1. TIPO 1: UN
FALSO EMAIL
1. Mi cliente dice no haber
enviado un email desde
su cuenta de Gmail con
injurias a la otra parte.
2. La otra parte presenta
una prueba en papel y
nada digital.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 10
2.1. UN EMAIL FALSO
1. En un procedimiento judicial se debe presentar la prueba en papel y en
digital autentificado que no ha sido modificado. Es fundamental un peritaje
que certifique que los archivos digitales son reales y no han recibido ningún
cambio desde su creación, emisión y recepción.
2. Cualquier persona con pocos conocimientos en Paint puede hacer un email
falso
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 11
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 12
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 13
2.2. TIPO 1: RECUPERACIÓN DE WHATSAPP
Preguntas que siempre hago:
- ¿El dispositivo es Android, Iphone, Windows phone?
- ¿Los mensajes han sido borrados?¿O ha borrado la base de datos?¿O el
dispositivo ha sido formateado o dejado en modo fábrica?
- ¿Cuándo se borraron los mensajes?
- ¿Cuántos mensajes manda al día más de 10, 100,1000,etc?
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 14
2.2. ¿POR QUÉ PUEDEN SER RECUPERADOS?
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 15
2.3.DETENIDO POR INSTALAR APP ESPÍA A SU
PAREJA 20/07/2015
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 16
http://www.elperiodico.com/es/noticias/sucesos-y-tribunales/detenido-jaen-joven-por-instalar-
aplicacion-espia-movil-pareja-4370283
2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID
INDICIOS:
• La batería se agota rápidamente
• Consumo de datos
• Localización
• Fuga de conversaciones y archivos
privados
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 17
¿CÓMO DENUNCIAR?
Comprar segundo
móvil y duplicado
de tarjeta sim
Dejar el
dispositivo para
su análisis
En caso de salir
positivo proceder
a denunciar con
el informe
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 18
2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID
2.3. PROCESOS DE UN FORENSE EN SMARTPHONE
ANDROID
Entrega del
dispositivo
Clonado
parcial
Pre-análisis Rootear
Clonado
completo
Forense Informe
Juicio
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 19
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 20
A VECES NO SON
VÍCTIMAS DE
APLICACIONES ESPIAS SI
NO DE UN SEGUIMIENTO
DE DETECTIVES
PERITOSIFORMATICOS.QUANTIKA14.COM
¿POR QUÉ ES IMPORTANTE LA CADENA DE
CUSTODIA?
• Procedimiento controlado que se aplica a las evidencias digitales asociadas
con un posible delito, desde su localización y extracción hasta su valoración
por el perito informático encargado de su análisis y que tiene como fin evitar
alteraciones, sustituciones, contaminaciones o destrucciones, certificando su
autenticidad.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 21
CLONADO BIT A BIT
• El clonado es una copia exacta de
un dispositivo informático de
almacenamiento a otro.
• Para verificar que ambos
dispositivos son iguales se deben
sacar al menos 3 hash.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 22
¿QUÉ ES UNA FIRMA HASH?
Es una firma del contenido de un archivo
informático que se obtiene con un
algoritmo matemático. Esto es muy útil en
informática forense para establecer la
cadena de custodia de una
evidencia digital, determinando que los
elementos digitales no se han modificado
durante el proceso forense.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 23
¿QUÉ PASO EN EL CASO DE ANONYMOUS?
• La sentencia de la magistrada
Asunción Domínguez Luelmo, titular del
Juzgado Penal número 3 de Gijón, ha
declarado nulas todas las pruebas
derivadas de la entrada y registro en
los domicilios de los acusados, por
estimar que se rompió la cadena de
custodia de los soportes informáticos
intervenidos.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 24
FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2-
46ff-8c77-7d8a7a886093&v=&b=&from_search=4
¿QUÉ PASO EN EL CASO DE ANONYMOUS?
• Los tres jóvenes fueron
juzgados por pertenecer a la
"cúpula" de la organización
hacktivista Anonymous y acusados
de haber llevado a cabo ataques
informáticos contra varias webs en
2011, entre ellas, la de la Junta
Electoral Central.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 25
FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2-
46ff-8c77-7d8a7a886093&v=&b=&from_search=4
¿QUÉ FALLO?
• No se realizó una cadena de
custodia adecuada
• No se peritaron los servidores de la
Junta Electoral Central
• No se aportaron al proceso los
emails
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 26
FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2-
46ff-8c77-7d8a7a886093&v=&b=&from_search=4
2.4. TIPO 3: SECUESTRO PARENTAL
• Gracias al rastro de la navegación
del menor pude averiguar su IP.
• La menor solía frecuentar ciertos
foros y redes sociales.
• Usamos la técnica de Phishing.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 27
2.4. RASTREAR LA NAVEGACIÓN
• User-agent
• Resolución de pantalla
• Navegador
• Sistema operativo
• Cookies
• Historial
• Flash/Java
• Ip
• Ip Local
• Panopticlick.eff.org
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 28
2.4. FOROS/BLOGS/REDES SOCIALES
• Tras la entrevista con la madre
hacemos un curriculum de la menor.
• Sabiendo todos los datos sabemos
que podemos llegar a identificarla.
• Usamos la técnica del Phishing con
comentarios.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 29
3 CONCLUSIONES Y DATOS
1. Los peritos informáticos trabajamos en 3 tipos de casos.
2. Es importante no solo ser un perito informático si no, un profesional de la
seguridad informática.
3. Los peritos informáticos y los abogados seguimos hablando en leguajes
diferentes.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 30
PARA HABLAR EL MISMO IDIOMA
1. Ambas partes debemos empezar a usar los 2 lenguajes.
2. Seguir haciendo talleres, jornadas y cursos sobre estos temas.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 31
PREGUNTAS?
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 32
¡MUCHAS GRACIAS!

Contenu connexe

Tendances

All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 

Tendances (20)

All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 

Similaire à Diario de un perito informático: pruebas, evidencias y delitos informáticos

La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docxPrismaComunicacion
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionChristian404806
 
Lentes Con CáMara Integrada
Lentes Con CáMara IntegradaLentes Con CáMara Integrada
Lentes Con CáMara IntegradaRichard Huett
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphonesEventos Creativos
 
Chip Contra-Secuestros
Chip Contra-SecuestrosChip Contra-Secuestros
Chip Contra-SecuestrosRichard Huett
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasketi
 
Plataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsAppPlataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsAppJaime Sánchez
 
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadComunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadGrupo DIRCOM
 
Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1Ckballero
 
Chip Contra Secuestros
Chip Contra SecuestrosChip Contra Secuestros
Chip Contra SecuestrosRichard Huett
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Herramientas avanzadas de word, ajuste de texto
Herramientas avanzadas de word, ajuste de textoHerramientas avanzadas de word, ajuste de texto
Herramientas avanzadas de word, ajuste de textoneefernandez
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 

Similaire à Diario de un perito informático: pruebas, evidencias y delitos informáticos (20)

La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docx
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Lentes Con CáMara Integrada
Lentes Con CáMara IntegradaLentes Con CáMara Integrada
Lentes Con CáMara Integrada
 
Lentes Con CáMara
Lentes Con CáMaraLentes Con CáMara
Lentes Con CáMara
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
La seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol siLa seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol si
 
Chip Contra-Secuestros
Chip Contra-SecuestrosChip Contra-Secuestros
Chip Contra-Secuestros
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Plataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsAppPlataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsApp
 
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadComunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
 
Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1
 
Exposición.pptx
Exposición.pptxExposición.pptx
Exposición.pptx
 
Chip Contra Secuestros
Chip Contra SecuestrosChip Contra Secuestros
Chip Contra Secuestros
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Herramientas avanzadas de word, ajuste de texto
Herramientas avanzadas de word, ajuste de textoHerramientas avanzadas de word, ajuste de texto
Herramientas avanzadas de word, ajuste de texto
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 

Plus de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Plus de QuantiKa14 (10)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Dernier

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismosaultorressep
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 

Dernier (20)

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismo
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 

Diario de un perito informático: pruebas, evidencias y delitos informáticos

  • 1. DIARIO DE UN PERITO INFORMÁTICO: PRUEBAS, EVIDENCIAS Y DELITOS INFORMÁTICOS JORGE CORONADO (@JORGEWEBSEC) CEO DE QUANTIKA14 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 1
  • 2. ¿QUIÉN ES JORGE CORONADO? • CEO y socio fundador de QuantiKa14. • Socio de la asociación de peritos tecnológicos e informáticos de Andalucía (APTAN) • Fundador y buscador en EXO Security • Colaborador en Canal Sur Radio • Twitter: @JorgeWebsec • Web: peritosinformaticos.quantika14.com • Email: jorge.coronado@quantika14.com 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 2
  • 3. 600 LETRADOS EN LAS JORNADAS DE VIOLENCIA DE GÉNERO ¡NO SOY EL TÉCNICO DE SONIDO DEL CONGRESO QUE SE REALIZO EN 2013 EN EL HOTEL MELIA! 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 3
  • 4. ¿QUÉ ES QUANTIKA14? • Empresa con un equipo multidisciplinar técnico y jurídico. También colaboran con psicólogos, detectives, etc. • Facebook: /quantika14 • Twitter: @QuantiKa14 • Blog: blog.quantika14.com 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 4
  • 5. INDICE 1. Datos QK14 2. Tipos de casos 1. ¿Cómo presentar un email como prueba? (caso real) 2. Recuperar conversaciones de Whatsapp 3. App espías en Android 4. Secuestro parental (caso real) 3. Conclusiones [EXTRA] Cadena de custodia y Anonymous 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 5
  • 6. 1. DATOS CLIENTES 2015 QK14: 82% 18% Datos Particulares Empresas 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 6
  • 7. 1. DATOS CLIENTES 2015 QK14 15% 2% 19% 3%1% 48% 12% Gráfico de servicios realizados 2015 App Espias Android App Espias Iphone Whatsapp Email Intrusismo Ransomware Suplantación de identidad 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 7
  • 8. 1. DATOS CLIENTES 2015 QK14 67% 33% Por género Mujeres Hombres 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 8
  • 9. 2. TIPOS DE CASOS 1. El cliente es conocedor de que existen pruebas en un dispositivo informático 2. El cliente tiene indicios de que existen pruebas en un dispositivo informático 3. El cliente te pide investigar 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 9
  • 10. 2.1. TIPO 1: UN FALSO EMAIL 1. Mi cliente dice no haber enviado un email desde su cuenta de Gmail con injurias a la otra parte. 2. La otra parte presenta una prueba en papel y nada digital. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 10
  • 11. 2.1. UN EMAIL FALSO 1. En un procedimiento judicial se debe presentar la prueba en papel y en digital autentificado que no ha sido modificado. Es fundamental un peritaje que certifique que los archivos digitales son reales y no han recibido ningún cambio desde su creación, emisión y recepción. 2. Cualquier persona con pocos conocimientos en Paint puede hacer un email falso 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 11
  • 14. 2.2. TIPO 1: RECUPERACIÓN DE WHATSAPP Preguntas que siempre hago: - ¿El dispositivo es Android, Iphone, Windows phone? - ¿Los mensajes han sido borrados?¿O ha borrado la base de datos?¿O el dispositivo ha sido formateado o dejado en modo fábrica? - ¿Cuándo se borraron los mensajes? - ¿Cuántos mensajes manda al día más de 10, 100,1000,etc? 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 14
  • 15. 2.2. ¿POR QUÉ PUEDEN SER RECUPERADOS? 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 15
  • 16. 2.3.DETENIDO POR INSTALAR APP ESPÍA A SU PAREJA 20/07/2015 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 16 http://www.elperiodico.com/es/noticias/sucesos-y-tribunales/detenido-jaen-joven-por-instalar- aplicacion-espia-movil-pareja-4370283
  • 17. 2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID INDICIOS: • La batería se agota rápidamente • Consumo de datos • Localización • Fuga de conversaciones y archivos privados 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 17
  • 18. ¿CÓMO DENUNCIAR? Comprar segundo móvil y duplicado de tarjeta sim Dejar el dispositivo para su análisis En caso de salir positivo proceder a denunciar con el informe 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 18 2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID
  • 19. 2.3. PROCESOS DE UN FORENSE EN SMARTPHONE ANDROID Entrega del dispositivo Clonado parcial Pre-análisis Rootear Clonado completo Forense Informe Juicio 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 19
  • 20. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 20 A VECES NO SON VÍCTIMAS DE APLICACIONES ESPIAS SI NO DE UN SEGUIMIENTO DE DETECTIVES PERITOSIFORMATICOS.QUANTIKA14.COM
  • 21. ¿POR QUÉ ES IMPORTANTE LA CADENA DE CUSTODIA? • Procedimiento controlado que se aplica a las evidencias digitales asociadas con un posible delito, desde su localización y extracción hasta su valoración por el perito informático encargado de su análisis y que tiene como fin evitar alteraciones, sustituciones, contaminaciones o destrucciones, certificando su autenticidad. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 21
  • 22. CLONADO BIT A BIT • El clonado es una copia exacta de un dispositivo informático de almacenamiento a otro. • Para verificar que ambos dispositivos son iguales se deben sacar al menos 3 hash. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 22
  • 23. ¿QUÉ ES UNA FIRMA HASH? Es una firma del contenido de un archivo informático que se obtiene con un algoritmo matemático. Esto es muy útil en informática forense para establecer la cadena de custodia de una evidencia digital, determinando que los elementos digitales no se han modificado durante el proceso forense. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 23
  • 24. ¿QUÉ PASO EN EL CASO DE ANONYMOUS? • La sentencia de la magistrada Asunción Domínguez Luelmo, titular del Juzgado Penal número 3 de Gijón, ha declarado nulas todas las pruebas derivadas de la entrada y registro en los domicilios de los acusados, por estimar que se rompió la cadena de custodia de los soportes informáticos intervenidos. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 24 FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2- 46ff-8c77-7d8a7a886093&v=&b=&from_search=4
  • 25. ¿QUÉ PASO EN EL CASO DE ANONYMOUS? • Los tres jóvenes fueron juzgados por pertenecer a la "cúpula" de la organización hacktivista Anonymous y acusados de haber llevado a cabo ataques informáticos contra varias webs en 2011, entre ellas, la de la Junta Electoral Central. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 25 FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2- 46ff-8c77-7d8a7a886093&v=&b=&from_search=4
  • 26. ¿QUÉ FALLO? • No se realizó una cadena de custodia adecuada • No se peritaron los servidores de la Junta Electoral Central • No se aportaron al proceso los emails 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 26 FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2- 46ff-8c77-7d8a7a886093&v=&b=&from_search=4
  • 27. 2.4. TIPO 3: SECUESTRO PARENTAL • Gracias al rastro de la navegación del menor pude averiguar su IP. • La menor solía frecuentar ciertos foros y redes sociales. • Usamos la técnica de Phishing. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 27
  • 28. 2.4. RASTREAR LA NAVEGACIÓN • User-agent • Resolución de pantalla • Navegador • Sistema operativo • Cookies • Historial • Flash/Java • Ip • Ip Local • Panopticlick.eff.org 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 28
  • 29. 2.4. FOROS/BLOGS/REDES SOCIALES • Tras la entrevista con la madre hacemos un curriculum de la menor. • Sabiendo todos los datos sabemos que podemos llegar a identificarla. • Usamos la técnica del Phishing con comentarios. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 29
  • 30. 3 CONCLUSIONES Y DATOS 1. Los peritos informáticos trabajamos en 3 tipos de casos. 2. Es importante no solo ser un perito informático si no, un profesional de la seguridad informática. 3. Los peritos informáticos y los abogados seguimos hablando en leguajes diferentes. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 30
  • 31. PARA HABLAR EL MISMO IDIOMA 1. Ambas partes debemos empezar a usar los 2 lenguajes. 2. Seguir haciendo talleres, jornadas y cursos sobre estos temas. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 31