Análisis forense en una
fuga de datos.
Trampas en la red
Title
c:>whoami
He trabajado en importantes empresas como consultor especializado en Computer
Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He
implantado normas ISO 27001, CMMI y diversas metodologías de seguridad.
También colaboro sobre análisis forense informático con las fuerzas de seguridad
del estado especialmente con la Guardia Civil y Brigada de investigación
tecnológica. He intervenido en numerosos casos de pornografía infantil y terrorismo
También he participado en las jornadas JWID/CWID organizadas por el ministerio de
defensa, en donde obtuve la certificación NATO SECRET.
Soy miembro de la Spanish Honeynet Project y trabajo en una gran organización
como responsable de seguridad informática.
Title
http://conexioninversa.blogspot.com
Y...También soy este...
• Agenda
– Quienes somos
– Fugas de datos y trampas
– Casos
• Te veo (fuga de datos)
• Donde estas lolisex? (pornografía infantil)
• Phising
– Conclusiones
¿Quienes somos?
¿Quienes somos?
En el año 2005, se crea un equipo multidisciplinario con el objeto
de reducir el fraude en las las nuevas tecnologías.
Ahora somos un conjunto de 10 personas en distintas áreas, en
todas las especialidades de la seguridad informática.
Somos personas=profesionales. Lo que hacemos nos gusta, nada
ni nadie nos impone (solo reportamos al Director General.)
Nuestro objetivo es disminuir el fraude principalmente en el sector
bancario, el cibercrimen y el ciberterrorismo en el estado Español
y por ende ayudar a las fuerzas de seguridad.
¿Quienes somos?
Conexioninversa simposium-toluca
¿Quienes somos?
¿Para quien trabajamos?
Esencialmente para el sector Banca e infraestructuras criticas.
Somos una empresa que se ha destacado por su apuesta firme por
la innovación, las últimas tecnologías y la inversión en proyectos de
I+D+i, siendo una compañía pionera en el uso de Software Libre.
Hemos obtenido la máxima certificación para su sistema de gestión
de seguridad de la información, conforme a la norma ISO/IEC
27001.
También disponemos de la certificación CMMI Nivel 5, siendo la
única empresa con capital Español con esta categoría
¿Para quien trabajamos?
¿Que protegemos?
“Solo en el mes de Octubre
hemos registrado 79.306
intentos de intrusión”
ATCA
“34.210 formas de Malware
intentarón entrar en los
sistemas”
ATCA
“En el mes de Octubre hemos realizado:
210 Analisis forense a clientes, 35 de
ellos con pornografía infantil
27 Tramitaciones de denuncias
630 Bloqueos a IP's con de la MAFIA”
Title
FUGAS DE DATOS
Y
TRAMPAS
Title
El porfolio de las empresas de TI está conformado, fundamentalmente, por activos
intangibles tales como patentes, marcas, derechos de autor y, por supuesto,
secretos comerciales.
Entre ellas:
Fórmulas matemáticas, algoritmos, rutinas, secuencias, estructura de datos, know
how, diagramas, procedimientos, métodos de organización interna, métodos de
comercialización y distribución, procesos de control de calidad, cartera de clientes.
Todas constituyen ejemplos de información confidencial que resulta comercialmente
valiosa y que permite distinguir los productos o servicios de una empresa respecto
de la competencia. Incluso, hasta el código fuente suele mantenerse bajo siete
llaves, como bastión último del éxito comercial de un producto de software.
• FUGAS DE DATOS
Title
El primer paso para proteger adecuadamente estos activos intangibles es determinar
qué tipo de información puede calificar como secreto y, por ende, recibir el amparo
de la normativa en la materia.
Porque no toda información valiosa puede ser considerada confidencial en los
términos de la ley.
Por ejemplo, la famosa fórmula de Eintein E = m.c² es la base del desarrollo de
energía nuclear, pero si alguien pretende proveer este tipo de energía no puede
considerarla información confidencial.
• FUGAS DE DATOS
Title
¿Que información hay que proteger?
EN LA EMPRESA:
La información asociada a nuestros clientes.
La información asociada a nuestras ventas.
La información asociada a nuestro personal.
La información asociada a nuestros productos.
La información asociada a nuestras operaciones
• FUGAS DE DATOS
Title
¿Que información hay que proteger?
EN ORGANISMOS:
La información asociada al ciudadano
La información asociada a secretos de estado.
La información asociada a nuestros productos.
La información asociada a nuestras operaciones
• FUGAS DE DATOS
Title
¿Pero esto es posible?
¡¡ NO !!
• FUGAS DE DATOS
http://www.ifai.org.mx/Particulares/fyi
Title
• FUGAS DE DATOS
Conexioninversa simposium-toluca
Title
Ejemplos
• FUGAS DE DATOS
Title
• FUGAS DE DATOS
Title
• FUGAS DE DATOS
Title
• FUGAS DE DATOS
Que bien!!
Un premio todo para mi,
si es que soy el mejor.
Title
• FUGAS DE DATOS
El premio es mio huevon!!
Te vas a enterar...
Que contento se va a poner
Tu competencia
Title
• FUGAS DE DATOS
Pero mira que
eres naco, te voy
a dar
un madrazo
Title
• FUGAS DE DATOSOiggg¡¡
¿Que pex? Quiero la
venta ya mismo
Title
• FUGAS DE DATOSÓrale,
Se va a reir tu mujer,
Cuando te vea
En pelotas con el de
La barba...jajarrr
Title
• FUGAS DE DATOS
CASOS REALES
Title
• FUGAS DE DATOS
Se te ve por el pajarito
CASO 1:
Conexioninversa simposium-toluca
Conexioninversa simposium-toluca
Conexioninversa simposium-toluca
Title
• FUGAS DE DATOS
¿Donde estas lolisex?
CASO 2:
Title
• Tras el análisis de un troyano se identifica
que entre otras cosas manda tráfico a un
servidor ubicado en Rusia.
• El servidor contiene pornografía infantil y
en los foros hay un español
• Se envía la información a la Guardia Civil
(GDT) y nos piden colaboración para
obtener información de el..
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Me invita a una sesión personal en el Messenger. Entro antes que el y el sujeto
aparecía como desconectado y con el nombre de 'Carla'. Nada más entrar lo
cambia y se llama 'yo'
Title
LA TRAMPA SEXUAL
Esto se calienta...
Title
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Despues de unos días de conectarnos y hablar durante horas me dice que me manda un
albúm de fotos en un fichero. Este se llama "book_barna.jpg.exe.zip" . Además con
objeto de obtener más información de este 'pajarrraco' vamos a obtener como minímo la
dirección IP desde donde nos manda el fichero, dado que el envío de archivos no pasa
por los servidores de Microsoft.
Title
LA TRAMPA SEXUAL
Para ver la IP publica durante la transferencia del fichero hacemos un NETSTAT. He
borrado las IP's por confidencialidad, dado que el caso está abierto. En este caso ya lo
tenemos.
Title
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Otras cosas que obtuvimos...
Modificado Original
Title
LA TRAMPA SEXUAL
Otras cosas que obtuvimos...
Modificado Original
Title
LA TRAMPA SEXUAL
CASO 3:
DEMO REAL DE UN PHISING
Title
CONCLUSIONES
Title
* Es muy difícil evitar una fuga de información dado que existe
un interés comercial o de imagen
* Las tecnologías DLP son costosas y no cubren todos los
aspectos
*Los sistemas de mensajería, redes wifi y dispositivos de
almacenamiento USB han dificultado aún más la protección de
información corporativa.
* La difusa línea entre el hogar y la oficina han elevado el uso
de dispositivos móviles y la tendencia a transmitir información
confidencial entre ambos lugares a través del correo
electrónico.
Title
* Disponer de medidas legales para salvaguardar la
privacidad, integridad y disponibilidad de datos confidenciales
* Proveer una traza detallada de auditoría de todos los
intentos de ejecución de aplicaciones o acceso a dispositivos.
Apoyarse en tecnologías que permitan llevar un registro de
los datos que se copia de y hacia los dispositivos removibles.
* Identificar los agujeros de seguridad en la protección de
datos confidenciales en las organizaciones
* Prevenir el uso de código espía y keyloggers
Title
* En cuanto al phising, ya saben nada es lo que se ve
* No hagan click en vinculos de correo electrónico
* Escriban directamente la url en su navegador
* Tengan la última versión actualizada de su sistema y su
navegador
Title
¿PREGUNTAS?
Title
Y SEAN BUENOSSSsssssss
Si no...
La justicia les buscara sea como sea
¡¡ GRACIAS y VIVA MEXICO !!
(cojones como pican las salsas)

Más contenido relacionado

PPTX
Deep web vanessa y sofia
PPTX
Deep web
PPT
Whois negocios virtuales
PPTX
La deep web presentacion
PPTX
Los 10 hackers
PPTX
Internet profunda e invisible
PPT
La internet profunda
PPTX
INTERNET OCULTO DEEP WEB Y DARK WEB
Deep web vanessa y sofia
Deep web
Whois negocios virtuales
La deep web presentacion
Los 10 hackers
Internet profunda e invisible
La internet profunda
INTERNET OCULTO DEEP WEB Y DARK WEB

La actualidad más candente (20)

DOCX
Trabajo internet profunda
PPTX
Deep web
PPTX
Delitos informaticos
PDF
Casos reales usando osint
PDF
MTY-ciberseguridad-en-periodismo
PPTX
La necesidad de una buena seguridad de la información
DOC
9.1 security attacks
ODT
Deep web investigacion profunda 3 de marzo documento final
PDF
Diario de un perito informático: pruebas, evidencias y delitos informáticos
PDF
FundamentosSeguridad informática
PPTX
DOCX
Trabajo practico 5- 2015
PPTX
Proyecto final deep web.2.1 (1)
PPTX
i fought the law and the law lost
ODP
Moralesuriberafael102.pdf
PPTX
Por qué es necesario mantener las aplicaciones actualizadas
PDF
Documento explicativo bloque_i_la_informacion
PPTX
Deep web infomartes
PDF
Moralesuriberafael102
PPTX
Dark web inf103_ Angélica Rosario
Trabajo internet profunda
Deep web
Delitos informaticos
Casos reales usando osint
MTY-ciberseguridad-en-periodismo
La necesidad de una buena seguridad de la información
9.1 security attacks
Deep web investigacion profunda 3 de marzo documento final
Diario de un perito informático: pruebas, evidencias y delitos informáticos
FundamentosSeguridad informática
Trabajo practico 5- 2015
Proyecto final deep web.2.1 (1)
i fought the law and the law lost
Moralesuriberafael102.pdf
Por qué es necesario mantener las aplicaciones actualizadas
Documento explicativo bloque_i_la_informacion
Deep web infomartes
Moralesuriberafael102
Dark web inf103_ Angélica Rosario
Publicidad

Similar a Conexioninversa simposium-toluca (20)

PDF
Análisis forense en una fuga de datos. trampas en la red
PDF
Fuga de información
PDF
Fuga de informacion
PDF
Promiscuidad datos v4.0
PDF
Guia de Seguridad en Informatica para PYMES
PDF
Seguridad y Privacidad de Documentos Electronicos
PPTX
Cybersecurity bank Lima may 2016
PDF
Protección de la Información: Una necesidad en los tiempos modernos
PPTX
Seg fiis eq_04_tic
PPT
Sensibilización seguridad
PDF
Guía definitiva data_masking
PDF
Incidentes en Seguridad de la Información por Francisco Villegas Landin
PPTX
Seguridad informatica 1
PPTX
Cyber Security y eguridad de Datos en Venezuela
PPTX
Seguridad informatica
PPTX
Amenazas y riesgos en internet sltca
PPTX
Presentación1
PPTX
Presentación1
PDF
Proyecto 1
PDF
Certificacion iso17799 iso 27001 1
Análisis forense en una fuga de datos. trampas en la red
Fuga de información
Fuga de informacion
Promiscuidad datos v4.0
Guia de Seguridad en Informatica para PYMES
Seguridad y Privacidad de Documentos Electronicos
Cybersecurity bank Lima may 2016
Protección de la Información: Una necesidad en los tiempos modernos
Seg fiis eq_04_tic
Sensibilización seguridad
Guía definitiva data_masking
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Seguridad informatica 1
Cyber Security y eguridad de Datos en Venezuela
Seguridad informatica
Amenazas y riesgos en internet sltca
Presentación1
Presentación1
Proyecto 1
Certificacion iso17799 iso 27001 1
Publicidad

Último (20)

PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
capacitación de aire acondicionado Bgh r 410
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Curso de generación de energía mediante sistemas solares
DOCX
Trabajo informatica joel torres 10-.....................
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Control de calidad en productos de frutas
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
ccna: redes de nat ipv4 stharlling cande
capacitación de aire acondicionado Bgh r 410
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Curso de generación de energía mediante sistemas solares
Trabajo informatica joel torres 10-.....................
Taller tecnológico Michelle lobo Velasquez
ccna: redes de nat ipv4 stharlling cande
Control de calidad en productos de frutas
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
MANUAL de recursos humanos para ODOO.pdf
Teoría de estadística descriptiva y aplicaciones .pdf
informe_fichas1y2_corregido.docx (2) (1).pdf
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Tema 1 Taller de tecnologia y proceso tecnologico.pptx

Conexioninversa simposium-toluca

  • 1. Análisis forense en una fuga de datos. Trampas en la red
  • 2. Title c:>whoami He trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He implantado normas ISO 27001, CMMI y diversas metodologías de seguridad. También colaboro sobre análisis forense informático con las fuerzas de seguridad del estado especialmente con la Guardia Civil y Brigada de investigación tecnológica. He intervenido en numerosos casos de pornografía infantil y terrorismo También he participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde obtuve la certificación NATO SECRET. Soy miembro de la Spanish Honeynet Project y trabajo en una gran organización como responsable de seguridad informática.
  • 5. • Agenda – Quienes somos – Fugas de datos y trampas – Casos • Te veo (fuga de datos) • Donde estas lolisex? (pornografía infantil) • Phising – Conclusiones
  • 7. ¿Quienes somos? En el año 2005, se crea un equipo multidisciplinario con el objeto de reducir el fraude en las las nuevas tecnologías. Ahora somos un conjunto de 10 personas en distintas áreas, en todas las especialidades de la seguridad informática. Somos personas=profesionales. Lo que hacemos nos gusta, nada ni nadie nos impone (solo reportamos al Director General.) Nuestro objetivo es disminuir el fraude principalmente en el sector bancario, el cibercrimen y el ciberterrorismo en el estado Español y por ende ayudar a las fuerzas de seguridad.
  • 11. ¿Para quien trabajamos? Esencialmente para el sector Banca e infraestructuras criticas. Somos una empresa que se ha destacado por su apuesta firme por la innovación, las últimas tecnologías y la inversión en proyectos de I+D+i, siendo una compañía pionera en el uso de Software Libre. Hemos obtenido la máxima certificación para su sistema de gestión de seguridad de la información, conforme a la norma ISO/IEC 27001. También disponemos de la certificación CMMI Nivel 5, siendo la única empresa con capital Español con esta categoría
  • 14. “Solo en el mes de Octubre hemos registrado 79.306 intentos de intrusión”
  • 15. ATCA “34.210 formas de Malware intentarón entrar en los sistemas”
  • 16. ATCA “En el mes de Octubre hemos realizado: 210 Analisis forense a clientes, 35 de ellos con pornografía infantil 27 Tramitaciones de denuncias 630 Bloqueos a IP's con de la MAFIA”
  • 18. Title El porfolio de las empresas de TI está conformado, fundamentalmente, por activos intangibles tales como patentes, marcas, derechos de autor y, por supuesto, secretos comerciales. Entre ellas: Fórmulas matemáticas, algoritmos, rutinas, secuencias, estructura de datos, know how, diagramas, procedimientos, métodos de organización interna, métodos de comercialización y distribución, procesos de control de calidad, cartera de clientes. Todas constituyen ejemplos de información confidencial que resulta comercialmente valiosa y que permite distinguir los productos o servicios de una empresa respecto de la competencia. Incluso, hasta el código fuente suele mantenerse bajo siete llaves, como bastión último del éxito comercial de un producto de software. • FUGAS DE DATOS
  • 19. Title El primer paso para proteger adecuadamente estos activos intangibles es determinar qué tipo de información puede calificar como secreto y, por ende, recibir el amparo de la normativa en la materia. Porque no toda información valiosa puede ser considerada confidencial en los términos de la ley. Por ejemplo, la famosa fórmula de Eintein E = m.c² es la base del desarrollo de energía nuclear, pero si alguien pretende proveer este tipo de energía no puede considerarla información confidencial. • FUGAS DE DATOS
  • 20. Title ¿Que información hay que proteger? EN LA EMPRESA: La información asociada a nuestros clientes. La información asociada a nuestras ventas. La información asociada a nuestro personal. La información asociada a nuestros productos. La información asociada a nuestras operaciones • FUGAS DE DATOS
  • 21. Title ¿Que información hay que proteger? EN ORGANISMOS: La información asociada al ciudadano La información asociada a secretos de estado. La información asociada a nuestros productos. La información asociada a nuestras operaciones • FUGAS DE DATOS
  • 22. Title ¿Pero esto es posible? ¡¡ NO !! • FUGAS DE DATOS
  • 29. Title • FUGAS DE DATOS Que bien!! Un premio todo para mi, si es que soy el mejor.
  • 30. Title • FUGAS DE DATOS El premio es mio huevon!! Te vas a enterar... Que contento se va a poner Tu competencia
  • 31. Title • FUGAS DE DATOS Pero mira que eres naco, te voy a dar un madrazo
  • 32. Title • FUGAS DE DATOSOiggg¡¡ ¿Que pex? Quiero la venta ya mismo
  • 33. Title • FUGAS DE DATOSÓrale, Se va a reir tu mujer, Cuando te vea En pelotas con el de La barba...jajarrr
  • 34. Title • FUGAS DE DATOS CASOS REALES
  • 35. Title • FUGAS DE DATOS Se te ve por el pajarito CASO 1:
  • 39. Title • FUGAS DE DATOS ¿Donde estas lolisex? CASO 2:
  • 40. Title • Tras el análisis de un troyano se identifica que entre otras cosas manda tráfico a un servidor ubicado en Rusia. • El servidor contiene pornografía infantil y en los foros hay un español • Se envía la información a la Guardia Civil (GDT) y nos piden colaboración para obtener información de el.. LA TRAMPA SEXUAL
  • 44. Title LA TRAMPA SEXUAL Me invita a una sesión personal en el Messenger. Entro antes que el y el sujeto aparecía como desconectado y con el nombre de 'Carla'. Nada más entrar lo cambia y se llama 'yo'
  • 45. Title LA TRAMPA SEXUAL Esto se calienta...
  • 47. Title LA TRAMPA SEXUAL Despues de unos días de conectarnos y hablar durante horas me dice que me manda un albúm de fotos en un fichero. Este se llama "book_barna.jpg.exe.zip" . Además con objeto de obtener más información de este 'pajarrraco' vamos a obtener como minímo la dirección IP desde donde nos manda el fichero, dado que el envío de archivos no pasa por los servidores de Microsoft.
  • 48. Title LA TRAMPA SEXUAL Para ver la IP publica durante la transferencia del fichero hacemos un NETSTAT. He borrado las IP's por confidencialidad, dado que el caso está abierto. En este caso ya lo tenemos.
  • 50. Title LA TRAMPA SEXUAL Otras cosas que obtuvimos... Modificado Original
  • 51. Title LA TRAMPA SEXUAL Otras cosas que obtuvimos... Modificado Original
  • 53. CASO 3: DEMO REAL DE UN PHISING
  • 55. Title * Es muy difícil evitar una fuga de información dado que existe un interés comercial o de imagen * Las tecnologías DLP son costosas y no cubren todos los aspectos *Los sistemas de mensajería, redes wifi y dispositivos de almacenamiento USB han dificultado aún más la protección de información corporativa. * La difusa línea entre el hogar y la oficina han elevado el uso de dispositivos móviles y la tendencia a transmitir información confidencial entre ambos lugares a través del correo electrónico.
  • 56. Title * Disponer de medidas legales para salvaguardar la privacidad, integridad y disponibilidad de datos confidenciales * Proveer una traza detallada de auditoría de todos los intentos de ejecución de aplicaciones o acceso a dispositivos. Apoyarse en tecnologías que permitan llevar un registro de los datos que se copia de y hacia los dispositivos removibles. * Identificar los agujeros de seguridad en la protección de datos confidenciales en las organizaciones * Prevenir el uso de código espía y keyloggers
  • 57. Title * En cuanto al phising, ya saben nada es lo que se ve * No hagan click en vinculos de correo electrónico * Escriban directamente la url en su navegador * Tengan la última versión actualizada de su sistema y su navegador
  • 60. La justicia les buscara sea como sea ¡¡ GRACIAS y VIVA MEXICO !! (cojones como pican las salsas)