Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k
-
Upload
ediciones-forenses-sac -
Category
Documents
-
view
244 -
download
6
description
Transcript of Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k
![Page 1: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/1.jpg)
César Chávez Martínez
Central de Investigación y Formación forense
Comportamiento de cibercriminales peruanos: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34kCaso Ic3 Br34k
![Page 2: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/2.jpg)
CIBERCRIMINALES Caso 2: Ic3 Br34k
La ciberguerra se define como el conflicto que se desarrolla en el ciberespacio, mediante el empleo el ataque a los sistemas de información.
En los países sudamericanos estos ataques son generados por adultos jóvenes y adolescentes, para dar a conocer sus inconformidades con respecto a las políticas de sus países.
![Page 3: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/3.jpg)
CIBERCRIMINALES Caso 2: Ic3 Br34k
El origen de la Ciber-guerra Peruano – Chilena es el limite Marítimo entre ambos paises. Siendo en estos momentos la discusión vigente ante la Corte de la Haya
![Page 4: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/4.jpg)
CIBERCRIMINALES Caso 2: Ic3 Br34k
TESIS CHILENA
![Page 5: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/5.jpg)
CIBERCRIMINALES Caso 2: Ic3 Br34k
![Page 6: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/6.jpg)
Ficha: Ic3 br34k
• Nombre: DesconocidoNombre: Desconocido• Nacionalidad: PeruanaNacionalidad: Peruana• Edad: Mayor a 20 Menor a 30 añosEdad: Mayor a 20 Menor a 30 años• Sexo: MasculinoSexo: Masculino• Paradero: Desconocido Paradero: Desconocido • Inicio de ataques: 2004Inicio de ataques: 2004• Mail: Mail: [email protected]@msn.com
CIBERCRIMINALES Caso 2: Ic3 Br34k
![Page 7: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/7.jpg)
24 de Julio del 200724 de Julio del 2007
ATAQUE A PERUATAQUE A PERU
WWW.PRESIDENCIA.GOB.PE
![Page 8: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/8.jpg)
CIBERCRIMINALES Caso 2: Ic3 Br34k
27 de Julio del 200727 de Julio del 2007
RESPUESTARESPUESTA
GOBIERNODECHILE.CL
![Page 9: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/9.jpg)
CIBERCRIMINALES Caso 2: Ic3 Br34k
ORIGEN DE LA CIBERGUERRA
CONTRA ATAQUE
INTERVENCION DE FUERZAS
POLICIALES
ATAQUE
![Page 10: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/10.jpg)
Webs atacadasWebs atacadas
CIBERCRIMINALES Caso 2: Ic3 Br34k
registro.cl, Automovilistas Unidos de Chile(auch.cl), la Radio ChilenaPunto9.com,ventasdirectas.cl, Daewo Chile,entre otrasSección de Terra brasil,guiadosabor.terra.com.br. Web de la facultad deIngeniería Industrial y deSistema de la UNI.
![Page 11: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/11.jpg)
MOTIVACION: REVANCHISMO
![Page 12: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/12.jpg)
16 de Diciembre del 200516 de Diciembre del 2005
![Page 13: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/13.jpg)
Ic3 Br34k amenaza hackear más servidores de Chile
Rotter y Krauss, Movicenter, Maver,Daewoo, Conin y hasta la página del popular grupo adolescente Six Pack son parte de la lista de 68 páginas webs chilenas que han sido alteradas por "Ic3 Br34k", el hacker que el domingo ingresó sin autorización al portal web de la Presidencia Del Gobierno Chileno
Fuente: www.cronicaviva.com.pe 5 DE NOVIEMBRE 2007
CIBERCRIMINALES Caso 2: Ic3 Br34k
![Page 14: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/14.jpg)
Sindrome Robin Hood de ladrón a héroe.
• Asaltante solitario• Ataque sin violencia.• Causan simpatía popular.• Se vuelven en héroes.• Sufre de adicción a la
computadora.
![Page 15: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/15.jpg)
Ciberguerra Perú – Chile 2005-2007Ciberguerra Perú – Chile 2005-2007
Cyber AlexisCyber Alexis
Ic3 Br34kIc3 Br34k
RitualistaRitualista
S3r14l K1ll3rS3r14l K1ll3r
Net ToxicNet Toxic
C0diuxC0diux
PhnxPhnx
Ssh-2Ssh-2
Team PeruTeam Peru Team ByodTeam Byod
Hackers Peruanos Hackers Chilenos
Grupos de Hackers Peruanos Grupos de Hackers Chilenos
CIBERCRIMINALES Caso 2: Ic3 Br34k
![Page 16: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/16.jpg)
ConclusionesConclusiones
• Los cibercriminales actúan por ego, de tal Los cibercriminales actúan por ego, de tal forma pueden ser detectados al tenderse forma pueden ser detectados al tenderse trampas de red.trampas de red.
• Suelen establecer formas de vivir relajadas, Suelen establecer formas de vivir relajadas, en los cuales pueden ser detectados en los cuales pueden ser detectados mediante seguimiento. Al ser sedentarios, mediante seguimiento. Al ser sedentarios, suelen tener mucha participación en zonas suelen tener mucha participación en zonas de chats, y servicios similares.de chats, y servicios similares.
CIBERCRIMINALES Caso 2: Ic3 Br34k
![Page 17: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/17.jpg)
• En el caso de hackers peruanos, estos tiene una En el caso de hackers peruanos, estos tiene una educación promedio, forman parte de educación promedio, forman parte de universidades publicas, dejando los estudios universidades publicas, dejando los estudios incompletos.incompletos.
• Se les puede detectar como los alumnos Se les puede detectar como los alumnos eternos.eternos.
• Tienen gran conocimiento técnico sin haber Tienen gran conocimiento técnico sin haber estudiado.estudiado.
• Son empíricos con gran poder de razonamiento, Son empíricos con gran poder de razonamiento, su coeficiente intelectual es elevado.su coeficiente intelectual es elevado.
• Sufren del sindrome ROBIN HOOD.Sufren del sindrome ROBIN HOOD.
CIBERCRIMINALES Caso 2: Ic3 Br34k
![Page 18: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/18.jpg)
Fuentes:
http://www.tecnologiahechapalabra.com/sociedad/miscelanea/articulo.asp?i=1639http://www.emol.com/noticias/tecnologia/detalle/detallenoticias.asp?idnoticia=280896http://www.fotolog.com/cristaalithoo/49678754http://www.peru.com/noticias/idocs/2007/11/6/detalledocumento_457000.asphttp://www.elanibal.com/lammer-peruano-hackea-el-sitio-del-gobierno-de-chile/http://www.peru.com/noticias/idocs/2007/11/5/detalledocumento_456681.asphttp://es.5wk.com/viewtopic.php?f=26&t=106499http://decyti.bligoo.com/content/view/87809/La-Moneda-evalua-acciones-legales-contra-hacker-peruano.html
http://www.topblogarea.com/sitedetails_20234.htmlhttp://www.ibarra.cl/la-entrevista-al-hacker-que-ataco-la-pagina-del-gobierno-de-chile/http://www.terra.com.pe/noticias/noticias/act1025389/chile-tomara-acciones-legales-contra-hacker-peruano.htmlhttp://www.noticiastrujillo.com/index.php?option=com_content&task=view&id=24108http://decajon-luciano.blogspot.com/2007/11/peruano-hackea-sitio-web-del-gobierno.html
CIBERCRIMINALES Caso 2: Ic3 Br34k
![Page 19: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k](https://reader038.fdocuments.mx/reader038/viewer/2022102710/552764914a795973118b46c5/html5/thumbnails/19.jpg)
GRACIASExposición realizada el 2008
http://aulavirtual.centralforense.net
Cel.: 991435643
CIBERCRIMINALES Caso 2: Ic3 Br34k