lunes, 20 de abril de 2020

TEMA 13: INTRODUCCIÓN A LA OSINT




En esta último clase, hemos terminado todos los temas, hemos acabado con el temario de la asignatura; con el tema 13. En él se tratan las siguientes cuestiones: el Ciclo de Inteligencia, tipos de fuentes y inteligencia de fuentes abiertas (OSINT)

El Ciclo de Inteligencia  es la secuencia mediante la cual se obtiene información, se transforma en inteligencia y se pone a disposición de los usuarios. En resumen es la forma en la que se organizan la mayoría de los servicios de inteligencia con las particularidades de cada uno. 
Las fases de este ciclo son 4: dirección, obtención, elaboración y difusión.


Existen diferentes tipos de fuentes:
-Inteligencia Geoespacial, Geospatial Intelligence [GEOINT]. Consiste en la explotación de imágenes o información geoespacial, por ejemplo fotos aéreas o imágenes satélites. 
-Inteligencia Humana, Human Intelligence [HUMINT]. Proviene de fuentes humanas bien por vía oral o documental. 
-Inteligencia de Señales, Signals Intelligence [SIGINT]. Por ejemplo las que provienen de balizas de barcos, aviones o los lectores de matrículas de vehículos entre otras. 
-Inteligencia de Fuentes Abiertas, Open-Source Intelligence [OSINT]. Es aquella información pública que es accesible.

Centrándonos en la inteligencia de fuentes abierta (OSINT) distinguimos varias fases: 
-Dirección.
-Monitorización.
-Validación.
-Análisis.
-Presentación.
-Difusión.


















TEMA 12: FENOMENOLOGÍA E INVESTIGACIÓN DE DELITOS INFORMÁTICOS


En esta tercera clase online dimos el tema 12, este como bien dice el título trataba de la fenomenología e investigación de delitos informáticos, más concretamente de: que son los delitos informáticos, las características de estos delitos, proceso de investigación de delitos informáticos, el modus operandis de los ciberdelincuentes, el modus operandi phishing clásico y troyanos bancarios.

Los delitos informáticos son cualquier acción que infrinja las normas establecidas en la legislación y que se haya cometido a través de los medios digitales o Internet.
Las características de los delitos informáticos son la trasnacionalidad, la distancia física, investigación rápida, competencia territorial y ubicuidad y complejidad.

El proceso de investigación de los delitos informáticos es la siguiente:
1.Fase Inicial: tiene como objetivo asegurar las pruebas del delito e identificar al supuesto autor del delito.
2.Fase Intermedia: tiene como objetivo analizar y clasificar la totalidad de pruebas que se han ido recogiendo a lo largo de la investigación.
3.Fase Final: es cuando todo el trabajo realizado se presenta ante la Autoridad Judicial y cuando se valorará la trascendencia de la investigación. 

El modus operandis de los ciberdelincuentes se divide en 7 fases: reconocimiento, preparación, distribución, explotación, instalación, comando y control y acciones sobre los objetivos.
El modus operandis phishing envían correos falsos para conseguir datos relacionados con el nombre de usuario, contraseñas, cuentas bancarias...
Troyanos bancarios: Este término alude al subconjunto de malware que persigue el robo de datos de cuentas bancarias electrónicas. Existen dos corrientes de diseño de malware bancaria según el país de origen de los diseñadores (Rusa o Brasileña). 

TEMA 11: INTRODUCCIÓN A LOS DELITOS INFORMÁTICOS


En esta segunda clase online empezamos y terminamos el tema 11 que trata sobre los delitos informáticos; en él se recoge especialmente lo siguiente: la definición de delitos informáticos, el Convenio del Consejo de Europa sobre Ciberdelincuencia y qué delitos informáticos se recogen.

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e Internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades. Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o el objetivo en sí mismo.

El Convenido del Consejo de Europa sobre Ciberdelincuencia: 
El Convenio y su Informe explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109ª reunión (8 de noviembre de 2001) y el Convenio fue abierto a la firma en Budapest, el 23 de noviembre de 2001, con motivo de la celebración de la Conferencia Internacional sobre la ciberdelincuencia.
El texto de este informe explicativo no constituye un instrumento que ofrezca una interpretación autorizada del Convenio, aunque por su naturaleza tal vez facilite la aplicación de las disposiciones contenidas en el mismo. 
Los delitos informáticos que se recogen sobre contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos, fraudes informáticos...

TEMA 10: REDES BOTNETS


En esta clase online hemos dado el tema 10 el cual está relacionado con las redes botnets, en este tema se recogen las siguientes cuestiones: qué es una botnet, como se forman y su funcionamiento y la finalidad de este tipo de redes. 

Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos. 

Proceso de formación de una botnet:
1.El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los medios necesarios que va a emplear, incluido el sistema de control de la red.
2.Además necesitará un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por él mismo (el creador de la red) o puede comprar este bot a un creador de malware. 
3. El siguiente paso consiste en distribuir el malware o bot por cualquier método: correo basura, páginas con vulnerabilidades, ingeniería social, etc. El objetivo final es que las víctimas ejecuten el programa y se infecten. En la mayoría de las ocasiones el propio troyano se propaga por sí mismo, y es capaz (como los gusanos tradicionales, pero diseñados específicamente para formar parte de una red concreta una vez infectados) de llegar a otros sistemas desde un sistema infectado a su vez. Si tiene éxito, el número de zombis puede llegar a crecer exponencialmente.
 4. Una vez que el atacante consigue una masa crítica suficiente de sistemas infectados, puede conseguir el propósito buscado al programar el sistema.
5.El creador de la botnet puede explotarla de diversas formas: 
6.La botnet permanecerá activa mientras se produzca la actualización del bot para dificultar su detección, añadir alguna funcionalidad o alguna otra mejora. El declive de la misma puede provocarse con la resolución de vulnerabilidades de sistemas operativos y aplicaciones tras la publicación por parte de los fabricantes de las actualizaciones, la mejora en el control de las redes, utilización de antivirus y antiespías, etc. 

Finalidad de las botnets: correos basuras, alquiler de botnets, aplicaciones pirateadas...







BIENVENIDA A MI BLOG

¡¡BIENVENIDOS A MI PRIMER POST!! He creado este blog para recoger/ hablar de las diferentes actividades que vamos a realizar en nuestra c...