Ups CT004640 PDF
Ups CT004640 PDF
Ups CT004640 PDF
SEDE CUENCA
TITULO:
Ingeniero de Sistemas
Autor:
Director:
Cuenca – Ecuador
Febrero de 2015
DECLARATORIA DE RESPONSABILIDAD
Yo, Gustavo Xavier Quizhpe Mora declaro bajo juramento que el trabajo aquí descrito
es de mi autoría, que no ha sido previamente presentado para ningún grado o
calificación profesional; y, que he consultado las referencias bibliográficas que incluyen
en este documento.
I
ING. PABLO GALLEGOS
CERTIFICA:
Haber dirigido y revisado cada uno de los capítulos del presente informe realizado por
GUSTAVO XAVIER QUIZHPE MORA, así como el cumplimiento y desarrollo de la
parte práctica; en base a ello y cumpliendo con todos los requisitos necesarios, autorizo
la presentación de la misma.
DIRECTOR DE TESIS
II
Dedicatorias
III
Agradecimientos
IV
INDICE
Introducción…………………………………………………………………………… 1
Antecedentes…..………………………………………………………………………. 3
Justificación……………………………………………………………………………. 4
Objetivos…………..…………………………………………………………………… 6
CAPÍTULO 1
1.2.1 Fases.......................................................................................................... 11
1.3 Ciberdepredadores............................................................................................ 13
V
CAPÍTULO 2
CAPÍTULO 3
VI
3.2.2 Preservación de la evidencia ..................................................................... 79
CAPÍTULO 4
5. Conclusiones.......................................................................................................... 113
Figuras
Tablas
VII
INTRODUCCION
Los sitios donde se comparte más información y son utilizados para la comunicación
son las redes sociales, salas de chat, juegos online, foros, blogs, etc. Estos son una gran
ventaja, ya que la distancia no es un obstáculo para este fin, pero, también se convierte
en una gran debilidad al momento de cometer un delito, por la misma razón mencionada
anteriormente.
Recuerdo aun cuando mis papas me decían, no hables con desconocidos, no des
información a nadie, no abras la puerta de la casa o del carro a nadie pero, qué sucede
en internet, si te das cuenta es algo similar, el hecho que sea algo intangible no significa
que estemos a salvo de todo peligro. Hagamos de cuenta que al conectarnos abrimos las
puertas a todo el mundo dentro de la red exponiendo nuestra integridad personal,
información, que puede ser aprovechada por delincuentes para complacerse y en la
1
mayoría de casos complacer a los demás también. Ahora en este nuevo panorama
pregunto yo, como los papás pueden aconsejar a sus hijos de los peligros de la red si no
están al tanto de ello.
La informática forense en un buen paso, el cual nos brinda las pautas para prevenir,
actuar y aplicar la ley al estar al frente de un caso de cibergrooming. Investigar lo
sucedido en la escena del crimen reconstruyendo los sucesos más importantes para
comprobar que el delito es real y que hay que castigarlo. Sus fases son muy claras las
cuales un investigador forense debe tener muy en cuenta, ya que siendo responsable de
un caso similar, tiene la obligación de llevar una información verdadera y valida a
manos de las autoridades.
Lamentablemente carecemos de una ley que penalice el cibergrooming, existe algo muy
parecido implementado en septiembre del 2014 pero, al tener un volumen bien grande
de delitos cometidos de este tipo, es necesario estipularlo bien dentro del código penal
del Ecuador
Lo que los mostrare a continuación son las fases del cibergrooming y las leyes vigentes
en Ecuador referente a este tema. También analizare un caso real de México, aplicando
la informática forense según sus fases dando por resultado una información legible la
cual podría ser tomada como prueba y evidencia para resolver un caso de
Cibergrooming.
Sin más preámbulo y esperando que la información contenida en este sea de su utilidad,
prosigo.
2
ANTECEDENTES
El internet, a través de sus salas de chat, redes sociales y juegos online los cuales son
más visitados con frecuencia por los menores de edad, son usados para cometer delitos
y el más común es el Cibergrooming.
El Cibergrooming, consiste en una serie de pasos utilizado por los adultos, aplica una
estrategia el cual se enfoca en ganar confianza con la victima con fines pedófilos.
Seducen a los niños sexualmente aprovechándose de su ingenuidad. Es un delito que se
aprovecha del anonimato del internet, su carencia de leyes que castiguen este
Cibercrimen en el país y conocimiento para llegar al culpable.
Los menores de edad son usados de una manera que los daña psicológicamente. Este
delito llega en forma de amistad hasta obtener confianza, obtienen información personal
y comprometedora, según eso los chantajean para provocar al menor temor por su
reputación en la sociedad y es obligado a seguir con la extorción y humillación hasta
que no de más y comunique a sus padres.
No todos los menores de edad tienen una buena relación con sus papas y esto puede
provocar suicidio en algunos casos. Los padres no conocen de este delito y dejan pasar
por alto sin saber que sus hijos pueden estar conociendo criminales en vez de buenos
amigos.
En Ecuador, no existe policía cibernética ni artículo en el código penal del ecuador que
se fije en este delito y lo castigue con todo el peso de la ley, es por ello que debido a lo
mencionado y como investigador forense he visto necesario involucrarme y desarrollar
su manera de actuar y hacer frente a este delito con la ley a nuestro lado.
3
JUSTIFICACION
Todas estas sesiones las podemos tener en nuestros computadores, celulares, tabletas,
etc. Estos han llegado a ser parte de nuestros artículos de uso diario dándonos la
facilidad de poder conectarnos a la red y mantenernos informados y comunicados.
Ocasionalmente todas estas sesiones, guardan en el anonimato su identidad con
nombres ficticios, siendo así posible amenazas, acosos, con el fin de seducir a la menor
o simplemente chantajearla usando fotografías, videos, filmaciones con escenas de
índole sexual y varias cosas más que representa una expresión de la violencia.
La informática forense nos indicara como el Cibercrimen se aplicó, cuál fue su manera
de causar daño, herramientas, procesos utilizados, etc. Este nos brindara todo un
panorama de todo lo sucedido con el fin aplicar la ley y castigarlo rigiéndonos a los
términos legales establecido en nuestro país. También nos ayuda a implementar
soluciones y prevenir que ocurran incidentes futuros.
En nuestro marco legal del Ecuador nuevas leyes se han implementado, con nuevas
sanciones las cuales estipulan, sus condenas, penas las cuales solo mencionare artículos
que tienen que ver con el tema de la información y evidencia digital:
4
Art. 191.- Reprogramación o modificación de información de equipos terminales
móviles
Art.- 195 Infraestructura ilícita
Art.- 229 Revelación ilegal de base de datos
Art.- 230 Interceptación ilegal de datos
Art.- 232 Ataque a la integridad de sistemas informáticos
Art.- 233 Delitos contra la información pública reservada legalmente
Art.- 234 Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones
Art.- 312 Falsedad de información
Art.- 456 Cadena de custodia. (a medios digitales)
Art.- 475 Retención de correspondencia
Art.- 476 Interceptación de la comunicaciones o datos informáticos
Art.- 477 Reconocimiento de grabaciones
Art.- 500 Contenido digital (todo acto que corresponde hechos)
Es importante poder saber que existe este delito, para controlarlo y proteger a nuestros
niños que sanamente buscan investigar, sociabilizar y se encuentra con personas que
solo quieren satisfacer sus deseos aprovechándose de la ingenuidad de los menores.
5
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
6
Capítulo 1
Cibergrooming y marco legal en el país
7
1.1 Concepto de cibergrooming
1.1.1 Concepto
tarea escolar pero, existen sitios web como Figura 1.1: Navegando en Internet
8
La organización “Navega Protegido en Internet” estima que 1 de cada 7
menores que acceden a foros de discusión y chats ha recibido propuestas
indebidas o sufrido algún tipo de acoso, y tan solo el 27% de esta dispuesto a
informar lo ocurrido a sus padres.1
1
Nota tomada de: http://operacionsafe.blogspot.com/p/acoso-menores-grooming.html
9
Las amenazas hechas en internet, se aprovechan del anonimato y de la
ausencia de control por lo que pueden ser más peligrosas que las hechas
personalmente. Estas pueden ocurrir todos los días siendo muy difícil
evitarlas, además es muy probable que la víctima no comunique a los padres
por temor a quedar sin acceso a la web.
Prevención
Consiste en evitar la obtención del elemento de fuerza, el cual es usado
como chantaje por el agresor. Para prevenir es aconsejable:
10
4) Tener una charla amena con sus hijos y poder obtener información
acerca de lo que vieron e hicieron en internet.
5) Utilizar software para filtrar contenido o control parental en la sesión,
también los ISP pueden ayudar con el control.
1.2.1 Fases
El cibergrooming se comprende de 5 fases principales:
Contacto
Es a través de chat, redes sociales, juegos online, donde contactan con niños
agregándolos y poder hablar con ellos tranquilamente. El pederasta se hace
pasar por un niño o niña y normalmente suelen conseguir más contactos en
juegos online de Pocoyo o Pokemon que en chats.
Confianza
Seducción
11
Amenazas
Difusión
Contacto
El caso implica a una niña menor con tan solo 12 años de edad y una persona
mayor entre 20 y 30 años de Miami. El depredador contacto con la menor en
un chat público.
Confianza
12
Seducción
Amenaza
Una vez que accede comienza las amenazas diciendo que si no envía será
enviada a la familia, profesor, etc. La niña aguanta dos años de extorción donde
envía fotos, pone la webcam, videos, etc.
Difusión
1.3 Ciberdepredadores
Estos son los delincuentes informáticos de los cuales tenemos que tener cuidado,
pero para poder defendernos es necesario conocerlos e identificarlos. Existe una
frase sabia de Sun Tzu que dice: “Si conocemos a nuestro enemigo, tenemos
ganada la mitad de la guerra, si solo nos conocemos, tenemos ganada la mitad
de la guerra, pero si nos conocemos y conocemos a nuestro enemigo, tenemos
casi segura la victoria.”.3
1) Boylovers/Girlovers
Estas personas tratan de que se dé una aceptación en la sociedad de la
atracción por menores de edad como algo natural y tolerable.
Frecuentemente se reúnen en foros privados y tienen una adicción
por imágenes en la que los menores de edad aparecen en poses
eróticas pero en realidad nunca son desnudos.
2
Entrevista publicada en www.anti-depredadores.com
3
Nota Tomada de: Sun Tzu 500a.C.
13
2) Pedófilos
Estos adultos no llegan al acto sexual pero son consumidores de
pornografía infantil. Son traficantes de material pedófilo y en
ocasiones graban. Frecuentemente se reúnen en chats, foros y webs
de temática pedófila. Su movimiento es por las redes sociales y chats
donde localizan a sus víctimas.
3) Pederastas
Estos adultos llegan al acto sexual e incluso hasta violaciones. Su
objetivo fundamental es contactar a menores mediante técnicas de
ingeniería social e incluso hacking logrando extorsionar a los
menores para conseguir sus propósitos como la obtención de
fotografías, videos y así llegar al contacto.
Sobre todo en los foros utilizan una serie de símbolos para indicar sus gustos
de pederastia.
14
Figura 1.5: Simbología de los
Ciberdepredadores
3) Símbolo de la mariposa invertida, atracción de niños menores de
ambos sexos
1.3.3 Vocabulario
Mensaje Significado
BL Boylover
GL Girlover
SYF Cuando tienen un niño especial que les gusta especialmente
YF Para referirse a un joven amigo
SGL Para referirse a la atracción de un niño de su mismo sexo
LBL Para los que son amantes de niños menores de 8 años
TBL Para los que son amantes de adolecentes
Tabla 1.1: Mensajes ocultos de los Ciberdepredadores
1.3.4 Aprendizaje
15
Utilizan el método anónimo y cifran su contenido pornográfico en sus PCs,
aprenden técnicas de esteganografía
Los artículos a continuación han sido plasmados tal y como han sido escritos
por la asamblea nacional de la República del Ecuador, pero solo los
referentes a cibergrooming y la informática forense.
CAPÍTULO SEGUNDO
SECCIÓN CUARTA
4
Nota Tomada de: http://www.asambleanacional.gob.ec/noticia/este-10-de-agosto-entra-en-vigencia-
en-su-totalidad-el-codigo
16
menor de dieciocho años, siempre que tal propuesta se acompañe de actos
materiales encaminados al acercamiento con finalidad sexual o erótica, será
sancionada con pena privativa de libertad de uno a tres años.
SECCIÓN SEXTA
17
cualquier medio, será sancionada con pena privativa de libertad de uno a
tres años.
SECCIÓN SÉPTIMA
18
Artículo 182.- Calumnia.- La persona que, por cualquier medio, realice una
falsa imputación de un delito en contra de otra, será sancionado con pena
privativa de libertad de seis meses a dos años.
SECCIÓN NOVENA
19
electrónicas, programas, sistemas informáticos, telemáticos y equipos
terminales de telecomunicaciones, será sancionada con pena privativa de
libertad de uno a tres años.
SECCIÓN DECIMA
CAPÍTULO SEXTO
SECCIÓN ÚNICA
20
2. Intercepte, sustraiga, copie información, archivos, fotografías,
filmaciones, grabaciones u otros sobre tropas, equipos, operaciones o
misiones de carácter militar o policial.
TÍTULO IV
PRUEBA
CAPÍTULO SEGUNDO
INVESTIGACIÓN
SECCIÓN PRIMERA
21
comunicaciones o datos informáticos previa solicitud fundamentada de la o
el fiscal cuando existan indicios que resulten relevantes a los fines de la
investigación, de conformidad con las siguientes reglas:
22
inalámbrica, con sus servicios de llamadas de voz, mensajes SMS, mensajes
MMS, transmisión de datos y voz sobre IP, correo electrónico, redes
sociales, videoconferencias, multimedia, entre otros, cuando la o el fiscal lo
considere indispensable para comprobar la existencia de una infracción o la
responsabilidad de los partícipes.
23
victimización en infracciones de violencia contra la mujer o miembros del
núcleo familiar, sexual, física, sicológica y otros.
CAPÍTULO TERCERO
MEDIOS DE PRUEBA
SECCIÓN PRIMERA
El documento
24
3. Cuando el contenido digital se encuentre almacenado en medios no
volátiles, se realizará su recolección, con técnicas digitales forenses para
preservar su integridad, se aplicará la cadena de custodia y se facilitará su
posterior valoración y análisis de contenido.
Este delito es aplicado en diversos países del mundo como México, Costa Rica,
España, Alemania, Argentina, etc.
1.5.1 México
5
Nota expuesta por el diputado Rodrigo Pérez Alonso
6
Nota tomada de: http://www.elgolfo.info/nota/109702-contra-phishing-y-grooming/
25
El artículo relacionado a Grooming fue adicionado, mediante decreto
publicado en el diario oficial de la federación el 19 de Agosto de 2010
CAPÍTULO VIII
PEDERASTIA
El autor del delito podrá ser sujeto a tratamiento médico integral el tiempo
que se requiera, mismo que no podrá exceder el tiempo que dure la pena de
prisión impuesta.
26
prisión antes señalada, será inhabilitado, destituido o suspendido, de su
empleo público o profesión por un término igual a la pena impuesta.” 7
Será reprimido con prisión de uno a tres años a quien, por cualquier medio,
establezca comunicaciones de contenido sexual o erótico, ya sea que
incluyan o no imágenes, videos, textos o audios, con una persona menor de
quince años o incapaz.
La misma pena se impondrá a quien suplantando la identidad de un tercero o
mediante el uso de una identidad falsa, por cualquier medio, procure
establecer comunicaciones de contenido sexual o erótico, ya sea que se
incluyan o no imágenes, videos, textos o audios, con una persona menor de
edad o incapaz.
La pena será de dos a cuatro años, en las conductas descritas en los dos
párrafos anteriores, cuando el actor procure un encuentro personal en algún
lugar físico con una persona menor de edad o incapaz."9
1.5.3 España
7
Articulo tomado de: http://info4.juridicas.unam.mx/ijure/fed/8/252.htm?s=
8
Nota tomada de: http://www.canara.org/panorama-14/comentarios/3615-grooming.html
9
Articulo tomado de: ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA
27
“Artículo 183 bis.- El que a través de Internet, del teléfono o de
cualquier otra tecnología de la información y la comunicación contacte
con un menor de trece años y proponga concertar un encuentro con el
mismo a fin de cometer cualquiera de los delitos descritos en los
artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de
actos materiales encaminados al acercamiento, será castigado con la
pena de uno a tres años de prisión o multa de doce a veinticuatro
meses, sin perjuicio de las penas correspondientes a los delitos en su caso
cometidos. Las penas se impondrán en su mitad superior cuando el
acercamiento se obtenga mediante coacción, intimidación o engaño”10
1.5.4 Alemania
(2) En la misma forma será castigado quien disponga a un niño, para que
practique acciones sexuales con un tercero o para que permita que un tercero
los practique en él.
(3) Será castigado con pena privativa de la libertad de hasta de cinco años o
con multa, quien
1. practique acciones sexuales ante un niño
2. determine a un niño a que practique acciones sexuales consigo mismo, o,
3. influya sobre un niño por medio de la presentación de ilustraciones o
representaciones pornográficas o por dispositivos sonoros de contenido
pornográfico o por conversaciones en el mismo sentido.
10
Articulo tomado de: Código Penal Español (CP)
28
(4) La tentativa es punible; esto no rige para hechos según el inciso 3
numeral 3.11
1.5.5 Argentina
“Art. 131.- Será penado con prisión de seis (6) meses a cuatro (4) años el
que, por medio de comunicaciones electrónicas, telecomunicaciones o
cualquier otra tecnología de transmisión de datos, contactare a una persona
menor de edad, con el propósito de cometer cualquier delito contra la
integridad sexual de la misma.”
“Artículo 128.- Será reprimido con prisión de seis (6) meses a cuatro (4)
años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare,
divulgare o distribuyere, por cualquier medio, toda representación de un
menor de dieciocho (18) años dedicado a actividades sexuales explícitas o
toda representación de sus partes genitales con fines predominantemente
sexuales, al igual que el que organizare espectáculos en vivo de
representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere
en su poder representaciones de las descriptas en el párrafo anterior con fines
inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el
acceso a espectáculos pornográficos o suministrare material pornográfico a
menores de catorce (14) años.”
11
Articulo tomado de: Código Penal Alemán
29
Capítulo 2
La informática Forense
2. La informática forense
30
2.1 Concepto de informática forense
2.1.1 Principios
“Los restos microscópicos que cubren nuestra ropa y nuestros cuerpos, son
testigos mudos, seguros y fieles de nuestros movimientos y de nuestros
encuentros”12
Siendo un experto muy hábil para resolver crímenes, era conocido como el
Sherlock Francés y menciona tres entidades importantes relacionadas entre sí el
cual nos ayuda al desarrollo de la investigación de un crimen:
Este principio indica que cualquiera o cualquier objeto que entra en la escena
del crimen, deja un rastro en la escena o en la víctima y viceversa.
12
Frase tomada de: Libro, manual de técnica policiaca de Edmond Locard
31
Tomando en cuenta el principio de Locard mencionado, se puede determinar
que tanto en la escena como el dispositivo que se va a analizar (computadora,
disco duro, memoria USB, Celulares, etc.), nos aportara pruebas de acciones y
manipulación que se hayan realizado. También a identificar posibles
involucrados como pueden ser víctima o víctimas, usuario, testigos o posibles
culpables entre otras pruebas que pueden ser útiles dando evidencia para el
desarrollo de la investigación.
la evidencia o evidencias
obtenidas son legítimas y que estas no han sufrido ningún tipo de alteración
siendo cien por ciento confiables y puedan ser presentados en un litigio
legal. El caso va a depender del conocimiento, experiencia y versatilidad de
cada uno de los investigadores.
32
2) Cuantificar y determinar la magnitud del incidente en:
Prosecución criminal
33
Temas corporativos:
Litigación civil:
34
2.2 Fases de la informática forense
IDENTIFICACION
DEL INCIDENTE
DOCUMENTACION
OBTENCION DE LA
Y PRESENTACION
EVIDENCIA
DE LA EVIDENCIA
RECUPERACION Y
PRESERVACION DE
ANALISIS DE LA
LA EVIDENCIA
EVIDENCIA
35
Estas preguntas nos van a permitir identificar los antecedentes desde antes,
durante y
todos los resultados obtenidos en esta fase ya que influenciara para la toma
de decisiones y reacciones que se deban tomar con respecto al incidente.
Hay que clasificar toda la evidencia obtenida por Figura 2.3: En la escena del
crimen, identificación del
categorías como por ejemplo: incidente
36
2.2.2 Obtención de la evidencia
Hay que tomar muy en cuenta las Figura 2.4: Generando Copia Forense
37
(disco duro, pendrive, etc.) se precinta después de haber obtenido tres copias
cuyos hashes van a coincidir con las copias realizadas.
Evidencia Original
MD5 Hash: 4d3r6ws7fftab12v297cd
SHA-1 Hash: 99990b8ff87tet23e2f
13
Basado en: Análisis Forense Digital, por Miguel López Delgado
38
Una de las alternativas emergentes a utilizar es desconectar los ordenadores
de la red, quizá perderemos información pero no de la misma manera de
como si lo hubiésemos apagado.
Lo recomendable es
39
Recomendaciones para la preservación de la evidencia para que en caso de
un proceso legal sea admisible
Cadena de custodia
40
2) Donde y cuando fue obtenida la evidencia
14
Cadena de custodia: Tomada del Libro, Introducción a la informática forense, Francisco Lázaro
Domínguez
41
Figura 2.6: Modelo de la hoja para control de acceso a la evidencia, Cadena de custodia
Recuperación
42
Análisis
1) Análisis de datos
3) Análisis de logs
43
4) Análisis de log
Informe Técnico
44
En este informe el investigador forense deberá detallar de manera general el
análisis efectuado, dando a conocer metodologías, herramientas, tipos de
ataques y programas que fueron utilizados para dicho propósito. Además la
cronología de las actividades realizadas en la evidencia.
1) Exposición
a. Antecedentes
b. Objetivo
c. Descripción de la evidencia
2) Entorno y recolección
a. Herramientas utilizadas
b. Recolección de datos
3) Análisis
a. Integridad de la evidencia
b. Identificación de la evidencia
c. Servicios y procesos activos
d. Programas ejecutándose en el sistema
4) Metodología
5) Descripción de hallazgo
6) Huellas de comportamiento, Actividades y Rastros del sospechoso
7) Cronología de Actividades
8) Posibles víctimas del sospechoso
9) Posibles cómplices del sospechoso
10) Conclusiones
11) Recomendaciones a los padres
12) Referencias
15
Tomado de un informe real de la comunidad Dragonjar, reto forense
45
Informe Ejecutivo
1) Introducción
2) Análisis
3) Resumen de hechos
4) Conclusiones
5) Recomendaciones
ESTE ES UN
MENSAJE
OCULTO
16
Tomado de un informe real de la comunidad Dragonjar, reto forense
46
Es la ciencia y el arte dedicada al estudio de la detección de mensajes ocultos
aplicados por la esteganografía. Pueden estar en medio como imágenes, video,
audio o incluso un simple texto plano.17
Por ejemplo:
BYTES CONTENIDO
2 Contiene la cadena BM, revelando que se trata de un BMP
4 Tamaño en bytes
4 Contiene ceros (reservados para usos futuros)
4 Offset, distancia entre cabecera y primer pixel de la imagen
4 Tamaño de los metadatos
4 Ancho (número de pixeles horizontales)
4 Alto (número de pixeles verticales)
2 Número de planos de color
2 Profundidad de color
4 Tipo de compresión (valor cero porque BMP no es comprimido)
4 Tamaño de la estructura de la imagen
4 Pixeles por metro horizontal
4 Pixeles por metro vertical
4 Cantidad de colores usados
17
Basado en: http://www.expresionbinaria.com/el-arte-de-ocultar-informacion-esteganografia/
47
4 Cantidad de colores de importancia
18
Tabla 2.1: Estructura de bytes de una imagen BMP.
OFFSET
18
Tabla tomada de INTECO
48
primario Rojo, Verde y Azul. Su variación forman los distintos colores que
se puede observar en cada pixel.
ROJO
VERDE
AZUL
Por ejemplo:
19
Tomado de INTECO
49
Por ejemplo:
Las herramientas que nombrar a continuación, son muy útiles, ya que, en caso
de estar al frente de un caso de Cibercrimen, nos ayudaran a resolverlo y a
probarlo de una manera legal.
DEFT
Digital Evidence & Forensics Toolkit, en septiembre
del 2012 se convirtió en una asociación sin fines de
lucro, permitiendo diseño, desarrollo y algunas
aplicaciones incluidas en el sistema a la distribución GNU Linux. Su
distribución es de forma gratuita. Contiene diferentes herramientas que nos
ayudan a llevar un caso de informática forense. Se puede cargar su Live CD
50
dentro de cualquier maquina a analizar y así no dañar la evidencia del disco
duro.20
DD (Dataset Definition)
Esta herramienta nos ayuda a realizar la copia del disco entero para no
alterar la evidencia original. Es una herramienta de los sistemas operativos
Unix el cuan nos ayuda a realizar una copia forense bit a bit de un
dispositivo digital. El sistema operativo se puede ejecutar en modo Live, de
esta manera no es necesario desconectar el disco a copiar. Es necesario tener
otro disco con suficiente espacio y esterilizado el cual contendrá la imagen a
respaldar.
Para utilizar este comando es necesario tener muy en claro el nombre de las
particiones a utilizar, el comando fdisk –I o el programa grafico gparted nos
ayudan con lo mencionado.
20
Tomado de: http://www.deftlinux.net/
21
Tomado de: http://blog.desdelinux.net/uso-del-comando-dd/
51
ejecutándose y la tasa de
trasferencia
52
Dd if=/dev/men Este realiza una imagen de lo
Men of=/dev/sde1/men_dump. que se carga en la memoria
dd bs=1MB count=10 RAM de la evidencia.
Tabla 2.2: Parámetros para el uso de DD
DC3DD
Descripción de parámetros:
22
Tomado de: http://www.welivesecurity.com/la-es/2013/07/17/herramienta-adquisicion-imagenes-
forenses-elegir/
53
Durante la ejecución se ofrece una cantidad importante de información
donde muestra la cantidad de los bytes copiados.
DCFLDD
FTK IMAGER
Es una herramienta para pre visualizar datos, realizar copias o
imágenes, permitiéndonos examinar de una manera rápida
evidencia digital y así determinar si se requiere realizar un
análisis más profundo o no.
Este nos ayuda a crear imágenes forenses perfectas sin alterar la evidencia
original.
23
Tomado de: http://www.sahw.com/wp/archivos/2010/09/25/obtencion-de-imagenes-forenses-
mediante-derivados-mejorados-de-dd-dcfldd-y-dc3dd/
54
Crear imágenes forenses de Discos duros, CDs, DVDs, USBs,
carpetas, archivos
Pre visualizar archivos y carpetas de los mismos
Pre visualizar el contenido de las imágenes forenses almacenadas
Montar una imagen forense y visualizar en solo lectura permitiendo
ver los contenidos
Exportar archivos o carpetas desde las imágenes forenses
Recuperar archivos o carpetas desde las imágenes forenses
Recuperar archivos borrados desde la papelera de reciclaje
Crear hashes de archivos utilizando MD5 o SHA-1
Generar reportes de hashes para archivos regulares e imágenes
FTK Imager fue desarrollado por AccessData Forensics Toolkit que es una
plataforma donde podemos realizar investigaciones forenses digitales de una
manera rápida, estable y muy fácil de usar.24
24
Tomado de: http://accessdata.com/product-download
25
Tomado de: http://www.reydes.com
55
SLAVASOFT HASHCALC
Este es un software que calcula HASH, CRC y HMAC muy
fácil y rápido de usar. Este se puede usar en archivos,
cadenas de texto y cadenas hexagonales. Tiene a disposición
13 algoritmos hash y checksum más populares. 26
Características:
Trabaja con archivos de gran tamaño
Calculo para cualquier tipo de archivo
Instalación rápida y sencilla
Arrastra y soltar
Soporte de dos modos de cálculo HASH y HMAC
26
Tomado de: http://www.slavasoft.com/hashcalc/
27
Tomado de:
http://www.reydes.com/d/?q=Extraer_Informacion_del_Registro_de_Windows_con_RegRipper
28
Tomado de: http://recorriendo-los-caminos-de-
encase.blogspot.com/search/label/EnCase%20Forensic
56
Adquirir datos de diferentes dispositivos
Desenterrar las posibles pruebas con el análisis forense a nivel de
disco
Realización de reportes detallados sobre sus hallazgos
Mantener la integridad de la evidencia en un formato que los
tribunales han llegado a confiar
Presenta una vista previa de los resultados pudiendo de forma
simultánea ir analizando y buscando archivos y medios
29
Tomado de: http://www.sleuthkit.org/autopsy/
57
Permite recuperar particiones perdidas de diferentes sistemas de archivos
incluyendo FAT12/ 16/ 32, FEB, CramFS, Linux RAID, NTFS, HSF, BSD,
etc. También recuperar particiones eliminadas, así como la tabla de
particiones fix.
30
Tomado de: http://www.tomsguide.com/us/download/TestDisk,0301-4874.html
31
Tomado de: http://diskdigger.org/
58
Los archivos Prefetch están ubicados en C:\Windows\Prefetch y tiene el
nombre del archivo ejecutable del programa .exe seguido de un hash de la
ruta (información del directorio) y con extensión .pf
Este lee el archivo .pf y nos muestra información sobre fechas de ejecución,
número de ejecuciones, etc. Todo esto referente a un programa que haya sido
ejecutado en el sistema operativo Windows.32
Por cada usuario que inicie sesión nos muestra la siguiente información.
ID de inicio de sesión
Nombre de usuario
Dominio
Ordenador
Tiempo de inicio de sesión
Hora de cierre de sesión
Duración
IP (Dirección de red)
32
Tomado de: http://www.mitec.cz/wfa.html
33
Tomado de: http://www.nirsoft.net
59
También permite exportar la información obtenida en HTML, XML. La
exactitud de esta información depende de la disponibilidad y exactitud de los
datos almacenados en el registro de eventos de seguridad.
LastActivityView
JumpListsView
Es una herramienta que muestra la información almacenada por las
características de Windows 7/8. Cada registro que se encuentre en la Jump
List se muestra:
60
ID del aplicativo utilizado para abrir el archivo
Tamaño
Tiempo
Etc.
ChromeCacheView
Esta herramienta lee la carpeta de cache del navegador web Google Chrome
mostrando en forma de lista todos los archivos alojados en la memoria
caché. La información mostrada para cada registro encontrado es:
URL
Tipo de contenido
Tamaño del archivo
Última visita
Tiempo de caducidad
Servidor
Respuesta del servidor
Etc.
El Path de la carpeta caché de Google Chrome es usuario\Configuración
local\datos de programa\google\chrome\user data\default\cache. También
permite exportar la información obtenida en HTML, XML, texto.
ChromeHistoryView
61
Etc.
MyLastSearch
HEXWORKSHOP
62
Desarrollado por BreakPoint Software, este contiene
herramientas de desarrollo hexadecimal para Windows. Permite
la edición y la interpretación avanzada de datos binarios siendo
fácil su visibilidad y flexibilidad con un procesador de textos moderno.
Características:
34
Tomado de: http://www.hexworkshop.com/overview.html
63
Un ordenador sospechoso se puede arrancar desde el dispositivo
StegAlyzerFS capturando resultados en cuestión de minutos. Detecta más de
55 patrones de bytes singularmente identificables, o firmas conocidas dejado
dentro de los archivos originales donde se ha ocultado la información.
Características:
Software exclusivamente desde un dispositivo USB
No requiere instalación ni configuración
No cambia los medios de almacenamiento de destino, conservando la
integridad de la informática forense
Escaneo automático de todo dispositivo
Escaneo de sistemas de archivos más populares como ext2, ext3,
ReiserFS, XFS, FAT, FAT32, NTFS, ISO y otras soportadas por el
Kernel de Linux 2.6.32
Automática descompresión y extracción de tipos de archivos como:
zip, iso, tar, gz, gz2, bz, bz2, rar, cab, pax, cpio, xar, lha, ar, mtree
Generación de reportes en formato HTML
Tiene un costo de licencia y se lo puede obtener de SARC (Steganography
Analysis and Research Center. 35
STEGANOGRAPHY ANALYZER ARTIFACT SCANNER
Características:
35
Tomado de: https://www.sarc-wv.com/products/stegalyzerfs/learn_more.aspx
64
Monta y escanea imágenes forenses de medios de almacenamiento en
EnCase, ISO, RAW (dd), SMART, SafeBack, paraben Forensic
Replicator
Exploración automatizada de todo un sistema de archivos, directorios
individuales o archivos individuales en medios sospechosos
Análisis automatizado del registro de Windows
Permite un resumen estadístico de cualquier análisis anterior ya
terminado durante el proceso de examinado
Reportes en formato HTML
Características:
36
Tomado de: https://www.sarc-wv.com/products/stegalyzeras/learn_more.aspx
37
Tomado de: https://www.sarc-wv.com/products/stegalyzerrts/learn_more.aspx
65
STEGANOGRAPHY ANALYZER SIGNATURE SCANNER
Este fue diseñado para ser eficaz e identificar los archivos ocultos
estenográficos por el instituto de Defensa de Delito Cibernético (DCCI) y el
Laboratorio Cyberscience (CSL). 38
Características:
Versiones disponibles para 32 y 64 bits
Generación y gestión de casos
Monta y escanea imágenes forenses de medios de almacenamiento en
EnCase, ISO, RAW (dd), SMART, SafeBack, paraben Forensic
Replicator
Exploración automática de todo un sistema de archivos, directorios o
archivos individuales
Identificar archivos que se adjuntan más allá del marcador de un
archivo, al final de su archivo con la función de analizar datos
anexados y visualizar en un editor hexadecimal para determinar la
naturaleza de la información oculta.
Identificar, extraer y reorganizar archivos donde se ha aplicado
esteganografía utilizando la técnica del bit menos significativo (LSB)
MP3Stego
Esta herramienta oculta información en archivos MP3 durante el proceso de
compresión, es decir, los datos se comprimen primero, se encripta y luego se
oculta en el flujo de bits de MP3.
38
Tomado de: https://www.sarc-wv.com/products/stegalyzerss/learn_more.aspx
66
Inicialmente ha sido escrito con aplicaciones esteganografía con la finalidad
de marcar los derechos de autor para los archivos MP3. Se puede volver a
descomprimir y volverlo a comprimir, esto borrara el mensaje pero a costa
de la perdida de la calidad del archivo MP3. 39
JPHide y JPSeek
WbStego
MSU StegoVideo
39
Tomado de: http://www.petitcolas.net/fabien/steganography/mp3stego/
40
Tomado de: http://linux01.gwdg.de/~alatham/stego.html
41
Tomado de: http://wbstego.wbailer.com/
67
Permite ocultar cualquier archivo en una
secuencia de video. Esta herramienta sobre la
cual se han hecho análisis de diferentes
codecs populares y un algoritmo, que proporciona la pérdida de datos más
pequeña después de la compresión. La decodificación de Viterbi es utilizada
para corregir errores ocurridos.
Características:
Stegdetect / Stegbreak
42
Tomado de: http://compression.ru/video/stego_video/index_en.html
43
Tomado de: http://ambitwire.com/apps/cats/steganography/stegdetectstegbreak
68
ALTERNATE DATA STREAM
44
Tomado de: http://jonathanmelgoza.com/blog/esteganografia-ocultacion-de-datos/
69
Capítulo 3
Metodología de la informática forense en cibergrooming
70
3.1 Análisis y exposición de un caso real de Cibergrooming
Finalmente indica que recibe una amenaza donde indica que sus fotos van a
ser publicadas en la red si es que no enviaba más. El chantaje comienza pero
ella no sede y busca ayuda en sus papás.
El fiscal, cuerpo de policías y sus padres junto con la niña, aguardan a tener
nuevamente contacto con el posible agresor, la cual se dio, se procedió a
rastrear el equipo del sospechoso obteniendo su dirección IP con la que
71
usaba para tener contacto con la víctima y dirección geográfica. Con la
información entregada por la niña y el rastreo, el fiscal solicita al juez la
incautación del equipo sospechoso. El juez emite una orden para 48 horas de
incautación de los equipos que han tenido acceso con esa dirección IP por el
fiscal, teniendo en cuanta que si se pasa de este tiempo es necesario
averiguar por qué lo hizo y no realizo la incautación, esto para volver a
generar nuevamente la orden.
72
orden al juez indicando lo encontrado y que es necesario incautarlos por más
tiempo para continuar con el análisis.
73
Figura 3.1: Control de cadena de custodio, Obtención de la máquina virtual
Una vez obtenido acceso a esta aplico mis herramientas, las cuales voy a
utilizar para dar solución a este caso. La imagen virtual es montada en el
Software VMware Workstation.
Evidencia digital
Memoria RAM
Memoria Cache
Disco Duro
74
Evidencia lógica
Sistema Operativo
Aplicaciones de software
Archivos
Carpetas
Especificaciones:
Fecha y hora del sistema operativo, para ello utilizo el comando date
/T y time /T. También de manera más general el comando systeminfo
75
Direcciones IP del sistema, para ello utilizo el comando netstat –an
76
3.2 Aplicación de la metodología de la informática forense en un caso real
Como investigador forense, tengo que tener todos mis medios esterilizados
que en donde manipulare la información, esto quiere decir formateado a bajo
nivel. Este dispositivo utilizare solo para este caso e información que
pertenezca a ello.
77
Figura 3.3: Generación de la Imagen Forense de la RAM
Para las imágenes forenses obtenidas, generare tres copias de cada una
donde poseerán un código hash cada copia coincidiendo entre si su código.
78
Así aseguro que la información que estoy analizando es real y no ha sido
manipulada o afectada por terceros. Las imágenes forenses hay que
facilitarlas y ponerlas en cadena de custodia, de igual manera que la máquina
virtual es necesario que aquel que tenga acceso a la evidencia llene la hoja
de control de medios probatorios. Más adelante veremos un ejemplo.
79
Los únicos que tienen acceso a la evidencia somos los investigadores
forenses, cuando necesitemos una copia para el análisis deben estar
correctamente marcadas y preservadas, de esta manera somos responsables
de las acciones tomadas en ellas.
Una vez pasada las imágenes forenses a mi maquina donde comenzare con el
análisis, montada la máquina virtual del sospechoso, procedo a utilizar
técnicas y herramientas adecuadas para recuperar archivos e información que
nos servirá como medio probatorio de lo ocurrido en la máquina.
Recuperación
80
Para recuperar archivos y luego hacer el análisis sobre este, es necesario
examinar ciertos registros del sistema, archivos borrados, historial de
navegación visitado, etc. De tal manera de obtener rutas sospechosas y
recuperar los archivos dentro de estas.
Directorios sospechosos:
Creo un caso, selecciono la imagen forense del disco duro que es en donde
se encuentran estos directorios, configuro y busco los directorios. Una vez
encontrados extraigo toda la información contenida en estas rutas:
81
También, para tener mayor información de los movimientos del usuario en el
sistema operativos, es necesario recuperar algunos archivos importantes:
82
Navego con el programa hacia el directorio: C:\Windows\ y exporto la
carpeta Prefetch con todos sus archivos.
83
Análisis
Una vez obtenido todos los archivos para su análisis, empezare por los
registros de Windows que me indicaran los movimientos de la sesión del
usuario, en este caso el usuario utilizado es Administrador.
84
operativo. Este archivo lo leo con la herramienta Regripper el cual me da un
reporte en bloc de notas.
El reporte indica y confirma programas, rutas sospechosas como las son:
Programas sospechosos:
Directorios sospechosos
85
Eh encontrado usuarios de Messenger que fueron logueados desde este
usuario. Este pertenece al sospechoso ya que se a tenido acceso a las cuentas,
y para esto significa que se sabe la contraseña de las mismas.
Finalmente este reporte me provee de URL que han sido visitadas con su
última apertura de las cuantas ya encontradas. Las URL me indicaran que
temas han sido de interés y en donde ha estado en internet.
86
Examinando las imágenes encontré que habían sido retocadas con Adobe
Photoshop 3.0.8 e información de marca de la cámara, ángulo de la foto, etc.
Es por ello el tamaño de estas. Con el archivo Thumbs.db me asegure de que
no existan archivos borrados en la carpeta actual por la que no encontré nada
sospechoso.
Encontré información que fue retocada con Adobe Photoshop y que tenía
una imagen oculta dentro.
45
FILE SIGNATURES TABLE, se adjuntara en los anexos al final
87
Encontré un archivo .zip oculto, de igual manera con contraseña. Procedí a
crackear la contraseña. Dentro de este dos archivos .rar protegidos por
contraseña. El mismo procedimiento dando como resultado aplicaciones de
esteganografía llamados mp3stegz y MSU StegoVideo los cuales sirven para
ocultar dentro de archivos de audio y video.
algunos videos.
88
Encontré videos ocultos, grabados posiblemente con Camtasia Studio, estas
grabaciones son de video conferencias de Messenger, estas imágenes tienen
contenido sexual.
encontré los
89
Al no encontrar mensajes, lo que me queda es analizar la memoria RAM en
busca de ello.
90
Estos mensajes son muy claros y válidos. También encontré al parecer uno
que otro correo electrónico.
91
Las fotos nos mandan a descargar en el
92
Capítulo 4
Informes y presentación de los resultados
93
4.1 Documentación y presentación de la evidencia
94
Análisis forense, caso
Cibergrooming
Informe Técnico
CFI-IR Gustavo Quizhpe
[email protected]
29/12/14
95
INDICE
1. Exposición 1
1.1. Antecedentes 1
1.2. Objetivo 1
1.3. Descripción de la evidencia 1
2. Entorno y recolección 1
2.1. Herramientas utilizadas 2
2.2. Recolección de datos 2
3. Análisis 2
3.1. Integridad de la evidencia 2
3.2. Identificación de la evidencia 2
3.3. Servicios y procesos activos 4
3.4. Programas ejecutándose en el sistema 4
3.5. Imágenes forenses 4
4. Metodología 5
4.1. Búsqueda de “Alternate Data Streams” 5
4.2. Búsqueda de movimientos del sistema operativo 6
4.3. Búsqueda de archivos y URL de interés 7
4.4. Búsqueda en la mensajes 8
4.5. Búsqueda de mensajes en la memoria RAM 8
5. Descripción de hallazgo 9
5.1. Alternate Data streams 9
5.2. Descripción de hallazgos de movimientos del sistema operativo 10
5.3. Descripción de hallazgos de los archivos y URL recuperados 12
5.4. Descripción de hallazgos de mensajes 21
5.5. Descripción de hallazgos en la memoria RAM 22
6. Huellas, Actividades y Rastros del sospechoso 34
7. Cronología de Actividades 35
8. Posibles víctimas del sospechoso 39
9. Posibles cómplices del sospechoso 39
10. Conclusiones 39
96
11. Recomendaciones a los padres 40
12. Referencias 40
1. Exposición
1.1. Antecedentes
1.2. Objetivo
2. Entorno y recolección
97
forense, obtendré datos e información importantes respaldándolas en el
mismo dispositivo para su análisis.
2.1. Herramientas utilizadas
3. Análisis
98
3.2. Identificación de la evidencia
Usuario:
Idioma:
99
Analizando el archivo prefetch detallo los programas con más veces
ejecutados y un poco sospechosos.
4. Metodología
100
4.1. Búsqueda de “Alternate Data Streams”
El archivo fue extraído con Autopsy de la imagen forense del disco duro.
101
Los archivos sospechosos de los directorios como
el punto 5.3
102
5. Descripción de hallazgo
103
Herramientas sospechosas
MSU_stego_video
Mp3stegz
Msnmsgr
104
5.4. Descripción de hallazgos de mensajes
105
Conversión de formato de fecha:
Las huellas que se puede observar del sospechoso, como resumen de los
puntos anteriores son:
106
7. Cronología de Actividades
10. Conclusiones
107
Se puede afirmar que el usuario contenía fotografías y videos de
contenido pedófilo, no solo en el disco duro, sino también en internet.
Todo esto expuesto en el punto 5.3
Se puede afirmar que las imágenes y videos eran solicitadas por
engaños, es decir haciéndose pasar por otra persona, de la que puedo
confirmar es de según lo
108
Lads: http://www.heysoft.de
Autopsy: http://www.sleuthkit.org
Thumbnail Database Viewer: http://www.itsamples.com
Informe Ejecutivo
CFI-IR Gustavo Quizhpe
[email protected]
29/12/14
109
Introducción
Análisis
Resumen de Hechos
Con las pruebas encontradas, su manera de usar el computador por parte del
usuario sospechoso y de acuerdo a la cronología de los hechos, los resultados
son:
El sistema operativo es
110
Un acontecimiento a tomar muy en cuenta es la presencia de
aplicaciones como Mp3Stegz y MSU_stego_video que utilizan una
técnica de esteganografía, donde su objetivo es ocular información en
audio y video. Esto ayudo a pensar que existen posibles archivos
ocultos dentro de otros.
Se encuentra fotos de menores de edad en paños menores ocultos
dentro de imágenes descargadas de internet. También videos
conferencias, archivos comprimidos y archivos de texto con notas
importantes como: usuarios y contraseñas de cuentas que fueron
usadas para causar daño y cometer un ilícito penal.
Se localiza historial de movimientos de Messenger al igual que las
cuantas que han tenido un inicio de sesión en esta aplicación.
Además algunos contactos removidos como lo son
[email protected] y [email protected].
Conclusiones
111
Varias herramientas para ocultar información dentro de otros
archivos han sido utilizadas
Se han eliminado evidencias incriminatorias con la finalidad de estar
al margen de cualquier delito
Existen conversaciones a través de Messenger con los presuntos
cómplices y consumidores de material pedófilo, también mensajes
con el cual indican las víctimas, próximas víctimas y distribución a
través de internet.
Se puede afirmar que el usuario del sistema operativo, el cual ha sido
puesto para el análisis posee imágenes de contenido pedófilo y que
las comparte con otros usuarios de internet.
Se puede afirmar que el usuario se hace pasar por otra persona para
engatusar a menores de edad, con la finalidad de entrar en confianza,
enamorarlas y aprovechar de la ingenuidad del menor con el
propósito de obtener fotografías, videos de contenido pedófilo.
Recomendaciones
De conocer a una persona afectado por este incidente, contacta a los
padres o tutores y ponerlos al tanto de lo sucedido.
Informar a los menores de edad lo peligroso que resulta compartir
fotografías e información de carácter íntimo o personal, en especial
con personas que se creía conocer.
Ante una situación similar, respaldar toda conversación e
información de tal manera de poder ayudar a las autoridades y
facilitar el trabajo de investigación que se lleva a cabo.
Compartir con los padres o tutores cualquier incidente presentado en
internet o que se crea que puede ser tomado como un ilícito penal.
A los padres, no actuar por su propia voluntad ante una situación
similar, más bien demandar y poner al tanto a la policía.
Cuando una cuenta de correo ha sido víctima de este incidente, es
fundamental perder todo contacto dejando de utilizar esta
112
CONCLUSIONES
5. Conclusiones
Es indispensable llegar a tomar acciones preventivas sobre el ciberacoso, siendo
necesario emprender un proyecto en base a este trabajo investigativo, en el cual
intervengan la trilogía educativa, padres, hijos y docentes, como también los directivos
de las instituciones educativas para que gestionen y designen recursos para afrontar esta
nueva forma de cometer delitos criminales y sobre todo es muy necesario realizarlo en
nuestro país, que todavía no cuenta con una legislación para sancionar esta seria
amenaza.
Las redes sociales son medio de comunicación masiva que la tecnología y la Internet
nos brindan, pero al no contar con un control adecuado de los niñas(os) y adolescentes,
como también adultos pueden ser las vías para que personas inescrupulosas las usen
para causar daños irreparables en personas vulnerables. Referente a esto es necesario se
implementen mecanismos de control utilizando programas especializados y con
restricciones para los usuarios.
En nuestro país no existen casos documentados de este tipo de crímenes, pues tampoco
contamos con leyes que la castiguen, por ello es necesario sociabilizar la existencia de
estos actos criminales dando a conocer el daño que pueden ocasionar, pues sin
prevención no hay sanción.
113
Una gestión imperiosa que se debe realizar, es el apoyo y la iniciativa a que existan
leyes y reglamentos claros en el código penal del Ecuador en relación al cibergrooming,
para sancionar acorde a las faltas cometidas especificando en cada caso la manera de
cómo proceder en la respectiva falta y no dejar en la impunidad los crímenes cometidos.
Cuando el delito ha sido cometido, se debe llevar a cabo el debido proceso en presencia
del fiscal y del perito forense. El deber del investigador forense es obtener todos los
sucesos de lo ocurrido, evidenciando todas las pruebas para así demostrar que el
acusado es inocente o culpable sirviendo estas evidencias como pruebas validas en un
litigio legal.
114
RECOMENDACIONES
6. Recomendaciones
A todos los sujetos vulnerables en especial a las niñas(os) y adolescentes se
recomienda:
No creer en todo lo que vemos y escuchamos en internet, ya que pueden ser objeto
de burlas o simplemente mentiras, dañando la reputación de alguna persona.
Navegar con prudencia en internet y evitar páginas pornográficas para no dañar sus
mentes y conservar la integridad en sus pensamientos.
No aceptar solicitudes desconocidas en redes sociales, ni hacer uso del chat con
personas que jamás han tenido contacto.
Conversar con sus padres y pedir explicación de temas nuevos que puedan
confundirlos, ya que la experiencia es lo que más fuerte hace al ser humano.
Instalar software de control parental que pueda brindar un mejor control sobre las
consultas que realizan vuestros hijos.
Explorar historiales de navegación en internet para, poder saber cuáles son los sitios
de internet de vuestros hijos frecuentan y así poder llevar un mayor control.
Explorar los dispositivos digitales para verificar acerca de la comunicación con otras
personas, sobre todo aquellos que poseen conexión a internet y aplicaciones que
conectan fácilmente a redes sociales, juegos online, chats, etc.
115
Identificar contactos y amigos con los que se comunica frecuentemente, ya que atrás
de alguno de ellos puede estar alguna persona que trata de engañar con mentirías a
vuestros hijos.
No caer en la desesperación por llegar a obtener información, analizar paso por paso
para reconstruir todos los sucesos en orden según hayan sido cometidos por el
acusado.
Ampliar los conocimientos para obtener una mayor capacidad de intuición, respecto
a las evidencias encontradas y su correcto proceso del análisis a realizarse.
Tener una política de prevención en escuelas y colegios evitando que los niños y
adolescentes caigan fácilmente en ciberacoso.
A los docentes, instruir a sus estudiantes indicándoles que las redes sociales se han
convertido en un vector de ataque de personas sin ningún tipo de moral
aprovechándose de la inocencia preferentemente de niños y adolescentes.
116
GLOSARIO DE TERMINOS
7. Glosario de términos
Cibergrooming: Acoso sexual cibernético
Cifrar: digitar un mensaje en clave formado por números, letras, símbolos, etc.
TCP y UDP: protocolo orientado a la conexión, este recibe confirmación del emisor y
no orientado a la conexión, sin confirmación del emisor
Wipear: formateo a bajo nivel el cual remplaza todos los datos escritos e el disco con
los caracteres que indiquemos. Borra toda la información lo cual es conocido como una
técnica anti forense
117
REFERENCIAS BIBLIOGRAFICAS
8. Referencias bibliográficas
Aviles, Á. P. (2013). Por una red mas segura. Informando y educando. España: x1RED+SEGURA.
Olaya, R. (09 de 12 de 2014). Pedófilos usan Facebook para abusar de niños en Ecuador. (B.
Granja, Entrevistador)
118
Riquert, M. A. (2014). El cibergrooming. Buenos Aires.
SARC. (2014). Welcome to the Steganography Analysis and Research Center. Obtenido de
https://www.sarc-wv.com/
119
ANEXOS
9. Anexos
120