miércoles, 1 de mayo de 2019

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACIÓN...

¡HEMOS FINALIZADO EL TEMARIO!

Resultado de imagen de gif de llorar

Estas últimas semanas se han basado en estudiar para los respectivos exámenes finales y sobre todo, prepararnos las presentaciones que se nos había adjudicado, para exponer tanto a nuestro profesor como a nuestros demás compañeros, todo aquello que había investigado y aprendido.

En nuestro caso, aumentamos nuestros conocimientos sobre: 

Resultado de imagen de delitos informáticos


Hasta aquí puedo decir... espero que hayáis disfrutado de esta experiencia tanto como yo, y que esto sólo sea un "hasta dentro de un tiempo", y no "hasta nunca".

VOLVEREMOS A INFORMAR MUCHO ANTES DE LO QUE VOSOTROS PENSÁIS, ESTO TAN SÓLO HA SIDO EL PRINCIPIO... ¡LO BUENO SE HACE ESPERAR! ¡NO DEJÉIS DE INVESTIGAR!






miércoles, 10 de abril de 2019

HERRAMIENTA HTTPTRACK

Es una herramienta de la que disponemos para duplicar páginas web, como en nuestro caso suplantación de web bancaria.

Lo primero que debemos de hacer, es descargar la versión correcta para nuestro software de la aplicación nombrada en el título, tras ello, deberemos de seguir una serie de pasos que nos proporciona esta herramienta, pero sobre todo, no olvidarnos de copiar la URL de la página que vamos a suplantar.

Diremos que el proceso consta de una tardanza muy larga para que realmente la copia sea exacta, pero pese a ello, cuando el proceso finaliza, obtendremos una página duplicada muy similar a la que hemos querido remplazar.

TWITTER: @ACriminologia

viernes, 5 de abril de 2019

EXPERIENCIA DIECISIETEAVA

Día 05/04/2019


¡BUENAS TARDES MIS QUERIDOS CRIMINÓLOGOS! ¿NOS PONEMOS MANOS A LA OBRA? 
Imagen relacionada
Hemos comenzado con el tema 14, titulado Introducción al análisis forense.




- Cadena de custodia: hace referencia a la forma de coger una evidencia en la escena del crimen, y llevarla de forma cuidadosa sin alterarla desde que se coge en la escena del crimen, a una juzgado.



- Hash: son las conocidas como huellas digitales, la forma digital que se incluye en un fichero, pendrive, etc, por lo que en la cadena de custodia no debe de alterarse, porque sino se habrá contaminado la prueba.



El análisis forense ha de responder am preguntas como:

- ¿Qué?
- ¿Dónde?
- ¿Quién?
-¿A quién?
- ¿Cómo?
- ¿Cuándo? 
- ¿Por qué?

Todo ello, de un ilícito, a partir del estudio de unos vestigios que se revelan como indicios, que se han constituido como evidencias y podrán elevarse a la categoría de prueba en el plenario.


- Pericia informática: la solicita el Tribunal Supremo, la Audiencia Nacional...



- Telefonía forense




- Acústica forense







- ¿Qué es un perito?: pues bien, un perito, es conocido como aquella persona, que posee los conocimientos especiales teóricos o prácticos que informa bajo juramento al juzgador, sobre puntos litigiosos en cuanto se relaciona con su especial conocimiento o experiencia.



Podemos distinguir varios tipos de peritos dentro del área forense:

1.  Perito Judicial: Persona que posee un título, especialista en algo determinado que actúa dentro de un procedimiento judicial, bajo juramento o promesa. Puede ser nombrado por el juzgado o por las partes.

2. Perito titular: El que tiene título de una ciencia o arte cuyo ejercicio este reglamentado por la Administración.

3.  Perito no titular: Aquellos que, careciendo de título oficial, tienen, sin embargo, conocimiento o prácticas especiales en una ciencia o arte.

4. Perito Extrajudicial: El actúa fuera de un procedimiento judicial, pueden ser nombrados por una corte de arbitraje o por particulares.

5. Perito de un particular: aquel que actúa y dictamina sobre lo que precise para un mejor conocimiento de los hechos a petición de las partes enfrentadas, que no queriendo acudir a los arbitrajes ni a los tribunales, quieren conocer la opinión de un tercero sobre el asunto litigado.


Y bien, ¿qué entendemos por pericia?, pues es toda sabiduría, práctica, experiencia o habilidad en una ciencia o arte.



Es importante distinguir entre:

 1. Dictamen judicial: documento escrito con las conclusiones del perito una vez analizados las evidencias objeto de estudio. Se debe de acompañar de todos aquellos documentos que se consideren de interés.

2. Prueba pericial: es un informe por escrito emitido por un experto con el fin de clarificar o probar, tras análisis e investigaciones un hecho.


Pasando a otro tema muy ligado con lo que llevamos hasta ahora, es lo que conocemos como evidencia, entendiendo por ella: todo aquel vestigio que puede aportar información constatable sobre el hecho delictivo acaecido con valor probatorio. Es decir, los vestigios que aportan información a un hecho delictivo.



La Ley de enjuiciamiento criminal, deja claro que: sin mandato judicial, no se podrá realizar ninguna muestra de recogida, que es equivalente a lo que conocemos como Principio de privacidad.



Estas muestras se piden para casos y personas concretas, aunque también es posible recoger muestras de personas que no estaban implicadas en el hecho que estamos estudiando, es por eso, por lo que no se puede averiguar hasta que se analizan la totalidad de las muestras.



Tenemos que destacar la figura de Edmond Locard, que realizó una Teoría donde formulaba que decía que cuando dos objetos entran en contacto, siempre transfieren material que incorporan al otro, es decir, en una misma persona se pueden encontrar muestras de otra



A mí personalmente, me ha parecido una tarde de lo más entretenida, ¡espero que a vosotros igual! Nos vemos muy pronto aquí, en nuestro querido Blog. 💋




miércoles, 3 de abril de 2019

PRÁCTICAS DIECISEISAVA.

Día 03/04/2019

En la parte práctica de hoy, hemos procedido a hacer multitud de cosas que os serán de utilidad, ¿os animáis a ver de qué hablo?

1. Aprendemos a buscar información sobre determinado perfiles en la red, a través de la plataforma de Google.

La manera más fácil y coloquial de hacerlo, es poner en el buscador de Google el nombre y los apellidos de la persona en cuestión, entre comillado, para que la búsqueda sea más precisa y exacta.



2. En el segundo caso, podemos identificar qué personas se llaman igual que nosotros en las redes sociales, gracias al término de site, colocamos nuestro nombre y apellidos entre comillado y a continuación, ponemos la nomenglatura Site, seguida de la red social que estemos investigando y terminado en .com

3. Para que Google mande a nuestro correo electrónico, cualquier tipo de alerta sobre un tema que nos interese, utilizaremos la plataforma www.google.com/alerts

Resultado de imagen de www.google.com/alerts

4. Luego, encontramos fuentes de información abiertas, para poder contactar, o simplemente encontrar, a las personas que requiramos, con pocos datos sobre ellos como pueden ser:

- Dónde vive.
- Nombre.
- Apellidos.

Resultado de imagen de peekyouResultado de imagen de spokeo


Resultado de imagen de PILP

5. También podemos buscar a las personas o a cualquier tipo de objeto en internet a través de una de sus fotografías, acudiendo al símbolo de la cámara que nos proporciona el buscador de Google, tras hacer una búsqueda aleatoria previamente.



6. Y por último, podemos obtener una información más certera y a nivel nacional, a través de buscadores como:

- BOE
- CENDOJ

Podremos obtener también información social, sobre sentencias, por ejemplo, donde los nombres de las víctimas de cualquier suceso, y el agresor, aparecerán protegidos tanto en cuanto los apellidos de cada uno de ellos se suprimirán. 

Resultado de imagen de BOE BUSCADOR
Resultado de imagen de CENDOJ


EXPERIENCIA DIECISEISAVA

Día 03/04/2019

HOLA MIS APRENDICES CRIMINÓLOGOS, ¿LISTOS PARA PONERNOS MANOS A LA OBRA?


Resultado de imagen de gif feliz



Hemos comenzado con el Tema 13, titulado como Introducción Osint (Openshore Inteligent) y ciberespionaje.



Diremos que, las fuentes abiertas es lo que hay de forma gratuita para las personas, y hay un gran número a disposición de las personas, para, sin tener datos determinados, gracias a estas fuentes, puedo obtener gran cantidad de información en base a estas herramientas. 

Ciclo de inteligencia, se ha usado habitualmente por las personas que conforman los Gobiernos, desde tiempos atrás, personas que les asesoran, investigan, etc, sobre todo aquello que requieren.

Diremos entonces, que es el producto resultante de la recolección, evaluación, análisis, integración e interpretación de toda la información disponible, y que es inmediatamente o potencialmente significativa para la planificación y las operaciones.

El modelo de ciclo de Inteligencia tradicional, presente en muchos países, consta de las siguientes fases:

1. Dirección: ver cuales son las necesidades de inteligencia, tanto en un país, como en una organización.

2. Obtención: la obtención de información, a través de muchas maneras, como las fuentes abiertas, o directamente sobre el terreno.

En esta fase encontramos diferentes tipos de fuentes:

- Fuentes vivas: Agentes, testigos, colaboradores, informadores.
- Fuentes inanimadas: Archivos públicos, privados, medios de comunicación.
- Fuentes técnicas: Información de BBDD, fuentes de open data, etc.

3. Elaboración: en el momento en el que se ha obtenido toda la información, hay que analizarla y valorarla.

4. Difusión
: se difunde la información a las personas adecuadas, no a cualquiera. De la fase de elaboración obtenemos un estudio, que suele difundirse a personas con mando (Gobierno, jefes, agentes de seguridad, etc).



Tipos de fuentes:

1. Inteligencia Geo espacial:  consiste en la explotación de imágenes o información geoespacial.


2. Inteligencia Humana: a través del contacto con las personas.





3. Inteligencia de señales: momentos en el que se ponen balizas (dispositivos que señala la localización o actividad de algo).


4. Inteligencia de fuentes abiertas: es la más usada actualmente, y todos los equipos de defensa constan de un departamento dedicado a ello.




Fases OSINT:

Esto consiste en la aplicación del “ciclo de inteligencia” con sus adaptaciones y particularidades. Estas fases se revisarán constantemente y se recibirá retroalimentación  de los responsables de cada uno de ellas. Las fases de dicho, son las nombradas anteriormente.



Aplicaciones y desventajas, a la hora de utilizar las herramientas OSINT:

Encontramos estos 3 problemas siguientes: 

1. Demasiada información.
2. Fiabilidad de las fuentes.
3. Analista muy especializado (perfil técnico)

Las herramientas de las que podemos disponer de esta aplicación son: 

1. Reputación Online
2. Evaluar tendencias
3. Identificar y prevenir posibles amenazas
4. Monitorizar actividad de organizaciones 
5. Seguimientos de eventos


Esto ha sido toda la materia que os traigo hoy, espero que os haya sido de utilidad!!!!!!!

viernes, 29 de marzo de 2019

EXPERIENCIA QUINCEAVA

Día 29/03/2019

¡BUENAS MIS QUERIDOS LECTORES! ¿Queréis aprender un poco más de todo lo que llevamos hasta ahora?




En el día de hoy, hemos comenzado con el TEMA 12, titulado FENOMENOLOGÍA E INVESTIGACIÓN DE DELITOS INFORMÁTICOS.




- La investigación de los delitos informáticos derivan en los trabajos de las fuerzas de seguridad, y fue en el 2001, donde se creó en Convenio de Budapest, que establece un marco de delitos que tienen que estar tipificados en todos los países de Europa. 



- Las características del delito:

1. Transnacionalidad: el autor está en un sitio, y la víctima en otro. Para evitarla en Europa se pone de acuerdo los países en el año 2001, en el 2003, se amplían los delitos que se realizan a través de internet.

2. Investigación rápida: hay un problema de investigación rápida, que cuando ocurre en diferentes lugares, es difícil hacer una investigación, o la especial complejidad que tienen algunos delitos tecnológicos. Los datos son muy volátiles, porque persisten en memorias masivas o discos duros, que pueden llegar a borrarse, y para ello, en España, se le obliga a las operadoras a guardar los datos al menos durante 1 año. 



3. Distancia física:  es un tema complejo porque no se está siempre en el mismo sitio a la hora de cometer el delito. Los solemos encontrar en grandes ocasiones en situaciones de estafa, al ser su localización compleja, le garantiza un cierto anonimato. 



4. Competencia territorial y ubicuidad: habitualmente en la delincuencia normal, donde se comete el hecho, el partido judicial donde se produce es el encargado de estudiar el suceso, pero los jueces que investigan los delitos tecnológicos, son los mismos que estudian los delitos no tecnológicos. 


El problema que hay en un delito informático, es que el hecho sucede en varios lugares a la vez,porlo que es difícil determinar quien tiene que hacerse cargo del caso, y para evitar eso, se deja claro quién es el competente para llevar a cabo la investigación, basado en el criterio de quien conociera más sobre el tema, se quedaría con el caso.


La policía a su vez, elabora lo que conocemos como atestados, para transmitirle toda la información posible a los jueces y puedan tomar una elección correcta, es decir, la policía trata de recoger todos las evidencias posibles.



5. Complejidad:  es un proceso continuo, donde la idea es encontrar a los autores del delito.



- Fases de la investigación:

1. Fase inicial: aseguran las posibles pruebas e intentar identificar al posible autor. Se deben de recoger pruebas, hechos que le sean de ayuda al juez para tomar su decisión final, por lo que hay que recogerlas de determinadas maneras.

Se suele proteger el lugar de los hechos, y se hace una inspección ocular, es describir detalladamente la situación en el momento en el que se llega al lugar del crimen, se sacan fotos, vídeos.
También se recurren a las técnicas de aislamiento, el levantamiento de las pruebas (requiere una orden judicial).



2. Fase intermedia: una vez que se recogen los datos del hecho, se ejecutan otras acciones para recopilar más información que ayude a la investigación.



3. Fase final:  En esta fase es cuando todo el trabajo realizado se presenta ante la Autoridad Judicial y cuando se valorará la trascendencia de la investigación.




- Los delincuentes informáticos se basan principalmente en dos acciones:

1. Delitos que aprovechan vulnerabilidades de los sistemas para colarse en él y robar información.

2. A través de las técnicas de ingeniería social, es decir, engañando, como puede ser el caso de la estafa nigeriana. 





- El modelo de Kill Chain se compone de 7 pasos:



1. Reconocimiento: de las posibles víctimas, a través de procesos como footprint, aprovechando las vulnerabilidades.

2. Preparación: se prepara un baner, a través del cual se trata de realizar el engaño.

3. Distribución: controlar todo el material.

4. Explotación: momento en el que las víctimas caen en la trampa del estafador.

5. Instalación: del malware o del ataque informático.

6. Comando y control: el hacker establece un sistema central de control de sus víctimas.

7. Acciones sobre los objetivos.


ESPERO QUE OS HAYA GUSTADO, LA SEMANA QUE VIENE MÁS Y MEJOR!!!!!




miércoles, 27 de marzo de 2019

EXPERIENCIA CATORCEAVA

Día 27/03/2019

¡Hola mis queridos lectores! ¡Hoy os traigo algo la mar de divertido! ¿Queréis saber que es?




En la clase de hoy, hemos procedido a elaborar nuestros primer virus, que supone un ataque a la disponibilidad de la información de nuestro ordenador. Fue el primer virus que se creó, con el nombre de CREED (enredadera), con el que se va consumiendo poco a poco por completo la memoria de nuestro ordenador.  





Tras hacer este tipo de virus, hemos elaborado uno con las características similares, pero con mayor significado en cuanto a nivel de imagen. Hemos usado las plantillas que conocemos como: figuras del arte ASCII. Para que se ejecute correctamente, debemos de coger una plantilla en formato texto, no formato imagen. 

En el programa cmd, deberemos de poner echo delante de cada parte de nuestro dibujo, para que nuestro dibujo realmente haga su función, saturar la memoria de nuestro ordenador, abriendo continuamente pantallas, pero esta vez en vez de formato de texto cmd, el formato de cmd, estará basado en nuestra imagen elegido. 


A continuación, hemos empezado el tema 11, titulado Introducción a los Delitos Informáticos.

Son aquellos delitos considerador de naturaleza informática. Los primeros delitos nacen con la aparición de los ordenadores grandes, que se usaban en ordenadores, empresas, etc, destinando estas actividades delictivas a lo que conocemos como pirateo.
Actualmente, van más encaminados al malware, virus, etc.

- El delito es entendido como la acción típica, antijurídica, culpable y punible. Debe de estar tipificado en el Código Penal, es decir, si no está en una ley recogido, no se podrá castigar a las personas por sus actos. El código penal siempre va por detrás de la realidad, porque no está lo suficientemente actualizado para hacer frente a nuevos delitos, es decir, hay acciones delictivas no recogidas, por tanto no punibles. 

- Y el delito informático, son delitos o acciones dolosas que se usan en la tecnología. 
En Europa se definió todo esto en lo que conocemos como Convenio de Budapest, que remarcan los conocimientos mínimos, para hacer frente a estos ataques informáticos. El Convenio de Budapest obliga a todos los países Europeos a adaptarse los Códigos Penales de todos los países a lo que redacta este Convenio. 
Todos los países de la Unión Europea se comprometen a que haya entre ellos un enlace de seguridad para avisar de los delitos de cada uno de los diferentes sitios de Europa.





Existen otros tipos de delitos como:

1. Falsificación informática



2. Fraude informático



3. Relacionados con el contenido de la información: (tenencia de imágenes ligadas a la pornografía infantil, donde el simple hecho de tener la imagen sin publicarla, ya es considerado delito).



4. Delitos de odio: recogidos todos ellos en los diferentes artículos del Código Penal.






Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...