Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberneticos
Caso: DarkBicho
2
ADVERTENCIA
EN ESTA PONENCIA NO SE PRETENDE
DAR CALIFICACIONES AL ACTUAR
CRIMINAL.
3
MAYOR OLA DE ATAQUES EN AMERICA
5
Elementos probatorios
Asumiendo la autoría de los
http://laballena.org/perusec/?
issue=5&id=9
6
Listado de ataques de Darkbicho
Sumada esta mezcla a los
textos del pisco que quedan
en los lugares donde entra,
se puede ver que -en buen
chileno- este hacker "dispara
a todos lados", por lo que se
deduce que comete sus
fechorías cibernéticas con
un afán de figuración
http://old.zone-h.org/en/defacements/filter/filter_defacer=darkbicho/
7
Presencia ante la red
WEB:
http://www.darkbicho.tk
EMAIL: darkbicho@peru.com
Security Wari Projects
(c) 2002 - 2004
Made in Peru
DarkBicho
Web:
http://www.darkbicho.tk
"Mi unico delito es ver lo que
otros no pueden ver"
8
Definición de personalidad
La identidad de un hacker está dada por su
'login'. En ese mundo la gente se conoce por la
fonética de la silabas o caracteres de un sobre
nombre o quizás un individuo creado para
existir en ese sistema planetario de hackers. El
login indica al computador quién lo está usando
y en cierta forma gustos y patrones de la persona
dado por la historia de los comandos y las
variables del 'shell'
9
Estereotipo de un Hacker
• Apariencia general:
Inteligente. Desaliñado. Intenso.
Abstracto. Sorprendentemente para
una profesión sedentaria, hay más
hackers delgados que gordos; ambos
extremos son más comunes que otra
cosa. Los bronceados son raros.
• Vestir:
10
Otros rasgos
Habitos de lectura:
Sci-Fi, Accion, Epico
Comida: Fast Food,
Comida China
Hábitos Sexuales: Por Cada 8 hombres
Hackers,
Suele innovar, y tener
existen 2 chicas Hacker
inestabilidad
11
Debilidades de la personalidad Hacker
Habilidad relativamente
pequeña para Identificarse
emocionalmente con otra gente.
Tendencia a la auto-absorción,
arrogancia intelectual, e
impaciencia con la gente y tareas
que creen malgasta su tiempo.
12
Rastreando a Darkbicho
Rastreando la inmensa
cantidad de mensajes
enviados, analizando
contenidos, se deduce
que el individuo tiene una
personalidad egocéntrica,
por lo cual este rasgo se
emplea para su detección
13
Dato accesorio
¿Por qué se crean los
hackers?
El sueño de todo
hacker es armar una
compañía de
seguridad o formar Debemos ver a través de los
ojos de los demás, para
parte de una. conocer su punto de vista,
su motivación.
14
Búsqueda en empresas de seguridad informática
15
Definiendo PERUSEC
PeruSec
PeruSEC, grupo de investigación en temas de
tecnología y seguridad informática, es la evolución de
lo que fuera SWP (Security Wari Projects), creado en
el año 2002, por un grupo inquietos jóvenes
investigadores en diversos temas tecnológicos,
siempre dándole mayor énfasis a la los temas
orientados a la seguridad informática. SWP dejo de
existir oficialmente el 17 de Mayo del 2007, dando
paso a lo que ahora es PeruSEC.
16
Identificación de DarkBicho
Nombre: Miguel
Ángel Sumaran
Alvarado
Dni: 41767132
Dirección: JR.
BELEÑOS # 364
URB. SAN
SILVESTRE
LIMA
17
Conclusiones
No podemos ser ajenos a la
realidad, todos nuestros datos
personales, están grabados en
programas de otros servidores de
computadores.
http://www.emol.com/noticias/tecnologia/detalle/detallenoticias.asp?idnoticia=280896
http://www.terra.com.mx/articulo.aspx?articuloid=466275
http://decajon-luciano.blogspot.com/2007/11/entrevista-ic3-br34k-el-hacker-que.html
http://biblioteca.dgsca.unam.mx/nl/productos/boletines/msg00039.html
http://www.zone-h.org/component/option,com_attacks/Itemid,43/filter_defacer,DarkBicho/
http://www.elperiodista.cl/newtenberg/1602/article-58771.html
http://www.interpol.int/public/TechnologyCrime/Default.asp
http://ccrma-www.stanford.edu/~juanig/articles/artisthacker/Definiciones.html
19