Catch Me If You Can Natalia Rey A01746176 Daniela Valencia A01747894 Samantha Zúñiga A01748816 S...

Get Started. It's Free
or sign up with your email address
Catch Me If You Can Natalia Rey A01746176 Daniela Valencia A01747894 Samantha Zúñiga A01748816 Sara Terrones A01748431 by Mind Map: Catch Me If You Can  Natalia Rey A01746176 Daniela Valencia A01747894 Samantha Zúñiga A01748816 Sara Terrones A01748431

1. El proceso para descargar medios ilegales es muy fácil. Lo que se tiene que hacer es tener un material interesante para que les llame la atención las personas y lo descarguen. Esto al ser efectivo para la ciudadanía, para las agencias gubernamentales es complicado por el nivel de seguridad que tienen. Además de que debe de ser un archivo con un mejor diseño y un documento que seguramente deberían de tener en su sitio.

2. Hoy en día las agencias tienen diferentes formas de rastrear a las personas, a través del teléfono, radio frecuencias o el IP, en debido caso de sospechas en cuentas o problemas de seguridad.

3. La mejor forma de encontrar problemas o criminales en Internet es a través de la red y vigilancia en las páginas. Se han desarrollado diferentes sistemas de prevención de intrusos para lo creadores poder tener herramientas y darse cuenta de cómo acabar con los problemas o atacar al intruso. Con el paso del tiempo se han hecho más precisos debido a la cooperación de gobiernos y corporaciones compartiendo información.

4. Un sistema que provee protección para proteger y evitar que se pueda recolectar evidencia. Sistemas operativos virtuales le proveen la capacidad a desarrolladores y administradores de crear este escudo para la proyección de criminales cibernéticos o adversarios que usan la red para un ataque previo con fines de explotar el sistema de manera más directa, se usan diversos sistemas o plataformas desechables para crear ataques temporales y hacer lo posible por evitarlos y desarrollar un recurso que se descargue y a su vez proteja.

5. Terms Defined

5.1. El anonimato en internet llega a tener diferentes definiciones, centradas en la seriedad a la que se quiere llegar. Estas definiciones son : -Llega a ser a permanecer oscuro, -Mantienen una forma indefinida -Van encaminadas al engaño y la devastación de los datos.

6. Overview

6.1. Se hacen pruebas de seguridad que consiste en tener un equipo que está centrado en la red. Ellos tienen el acceso a herramientas de software y hacen uso de un código abierto. Esto con el objetivo de tener una visión más amplia sobre todas las redes o sistemas para poder vencer a los adversarios. Por otro lado, el equipo de probadores de penetración usan diferentes opciones para hacer vulnerable el programa.

6.2. El cono de Praestigiae consiste en siete capas de protección para que el hacker no sea encontrado. Llega a ser complicado llegar a cada escudo porque tiene trampas o van contra tiempo para poder resolverlos. Si se llega a cometer un error al diseñarlo, se puede llegar a saber su identidad.

7. Identifying and Tracking Internet Users

7.1. Para poder rastrear a una persona que está en el anonimato existen diferentes métodos. Cada país tiene sus diferentes formas de hacerlo debido a que no todos tienen los mismos avances tecnológicos y las herramientas.

8. Trojans, Beacons, and Worms

9. Financial Transaction

9.1. La economía de los empleos, compañías y gobiernos siempre tratan de trabajar juntos para evitar crímenes. Esto es debido a la digitalización de la sociedad económicamente, ya que hoy en día es muy arriesgado hacer negocios en línea. Gracias a esto se han creado técnicas de video y organizaciones para estar al pendiente de las transacciones y poder tomar medidas en el debido caso de un crimen.

10. Digital and Cellular Communication

11. Tracking Internet Traffic

12. Computer Forensics

12.1. Laboratorios de computación completos se dedican al análisis forense para identificar evidencia incriminatoria; desde técnicas sencillas de baja tecnología hasta interferómetro de electrones altamente sofisticada. - La captura de un sistema que aún está en funcionamiento y accesible.

13. Physical Investigation

13.1. Son parte de la etapa final de una investigación para identificar y / o atrapar a un sospechoso con una vigilancia anticuada para atraparlo en el acto. -Es el uso de videovigilancia de los cibercafés frecuentados por el sospechoso o una vigilancia anticuada para atraparlo en el acto.

14. Scenario

14.1. El objetivo del equipo rojo era tener un sistema de vigilancia automatizado controlado por red que incluía video inalámbrico, sensores de valla y tierra, centinelas de vehículos autónomos y seguridad de red sin ser identificado como el adversario. Lo lograron y ahora cada acción tomada por el equipo rojo, y todos los servicios comprados y usados, están disponibles públicamente y son legales.

15. Physical Security and Financial Shields

15.1. El primer paso es construir un sistema en la laptop específicamente para lo que sé este pidiendo, esto incluye la instalación de muchos sistemas operativos.

16. Virtualization and Spoofing Shields

17. Data (Evidence)

17.1. Hay muchos niveles de paranoia que nos van a indicar cómo alguien intentaría destruir la evidencia en la computadora. Hay momentos en los que la paranoia no es mucha y decidimos solo borrar cosas como el historial, una paranoia mas nerviosa por ejemplo podría consistir en limpiar por completo el disco duro, hay programas especiales para llevar a cabo algo así. Hay discos y programas especiales que se utilizan para momentos de emergencia en donde un disco duro tiene que quedar completamente limpio y sin rastro alguno de información en cuestión de segundos. El último nivel de paranoia extrema es hacerle un daño físico a la maquina, destruida y dejarla sin funcionar

18. Location/Deception and Time Shields

18.1. Para poder hackear sistemas y dispositivos, el mayor aliado de los criminales cibernéticos es el tiempo. Su mayor meta es tomar el menor tiempo posible durante el acto para no ser identificados o arriesgar su equipo, por lo que muchos investigadores les cuesta encontrar una cuenta o ubicación real del criminal, ya que muchos son falsos o han sido desechados. Resolver crímenes en computadoras requiere muchos recursos y procedimientos para poder lograr una captura exitosa. El tiempo es esencial para evitar el encuentro de tu ubicación física, principalmente por el uso de programas que cambian las ubicaciones y equipos. Debido a esto las organizaciones han creado sus propios proxies anónimos y ubicaciones.

19. Proxy and Remailer Shields

19.1. Uno de los defectos de incrementar las capacidades de la ley es también un incremento en los servicios en linea para ayudar a detener las capacidades de la ley; como el anonimato de proxies. Los proxies son básicamente intermediarios para que los clientes pidan información a través de ellos, te permiten navegar por la red de manera privada sin ser monitoreado y normalmente los usan la gente que esta intentando descargar contenido con copyright o los que navegan con el propósito de acceder a sitios que están bloqueados. Aunque se afirma que los servicios de un proxy no mantienen a los usuarios conectados y borrar la información en cuestión de minutos, se ha comprobado que el servicio esta dispuesto a cooperar en una investigación de usuarios.

20. A Paranoid Approach to Remaining Anonymous

20.1. Los gobiernos, los adversarios, las corporaciones, los delincuentes cibernéticos, incluso los cónyuges infieles, requieren un proceso repetible que pueden emplear para realizar actividades sensibles en la World Wide Web sin detección ni represalias. Los gobiernos no solo han aumentado los gastos y los recursos para combatir el delito cibernético, sino que ahora existe una cooperación sin precedentes entre los gobiernos y las corporaciones para brindar intercambio de datos e información para identificar y / o capturar a los delincuentes

21. REFERENCIAS

21.1. Answers.com. Answers - The Most Trusted Place for Answering Life's Questions Anonymity definition. [Accessed: 10 Oct 2010].Associated Press. Teen Convicted of Illegal Net Downloads. http://www.msnbc.msn.com/id/7122133/. [Accessed: 7 March2009.].Back|Track-Linux.org. VMware Fusion 3.1. http://www.backtrack-linux.org/downloads/. [Accessed: 1 Oct 2010].Begun, Daniel, A. FBI Uses Spyware to Capture Cyber Criminals. Hothardware.com, Monday, April 20, 2009. http://hothardware.com/News/FBI-Uses-Spyware-to-Capture-Cyber-Criminals/. [Accessed: 1 Oct 2010]. Bradley, Tony. NSA 'Perfect Citizen' Raises 'Big Brother' Concerns, PC World, July 08, 2010 02:02 PM ET, http://www.networkworld.com/news/2010/070810-nsa-perfect-citizen-raises-big.html. [Accessed: 15 Oct 2010].Fenwick, Samual, Dr. Cyber security –believe the hype? Industrial Fuels and Power. http://www.ifandp.com/article/006583.html. [Accessed: 18 Aug2010].FinCEN. http://www.fincen.gov/. [Accessed: 7 Oct 2010].Furio Gaming. http://www.furiogaming.com/index.php?page=home. [Accessed: 7 Oct 2010].Golubev, Vladimir. International Cooperation in Fighting Cybercrime. Computer Crime Research Center, http://www.crime-research.org/articles/Golubev0405. [Accessed: 30 Oct 2010].Hazel Morgan, e. C. (2010, March). Information on How Proxies Work. http://www.ehow.com/facts_6054712_information-proxies-work.html.[Accessed: 22 Oct 2010]