[LACNIC/Seguridad] Temas para LACSEC 2011

Cesar Jesus Chavez Martinez institutoforense en iclaro.com.pe
Lun Ene 3 02:39:09 BRST 2011


Hola Fernando

Me disculparas pero recien estoy gestando el monitoreo de comunicaciones
por lo cual no pude responderte antes, haber si tienes toda la razon en
lo que se refiere a los graficos correspondientes a la disertacion.

Pero bueno aqui hare una pequeña descripcion de los mismos, en analisis
de redes sociales la mayoria de informacion que esta "gogleada
corresponde a basamentos basicos de informacion, que se desarrolla solo
en forma bidimensional", la complejidad de los graficos puedes evaluarla
con un espectro para ver los cambios y matices de colores entre ambos,
incluso como mencionas se podria considerar una forma codificada de
informacion en los mensajes de comportamiento de redes.

Para resumir, imagina que los puntos de contacto de cada persona son
como meteoros circulantes en el espacio, en ciertas circunstancias si
analizas mucho el movimiento de cada uno de esos elementos, veras que
descubres trayectorias, pero esas mismas no son estaticas sino se basan
en ciertas normas basadas de acuerdo a campos magneticos, los
movimientos de los ejes centrales en la teoria de redes, son similares a
la teoria de la relatividad. Cuando existe un equilibrio de movimiento
por velocidad de un astro, las atracciones creadas por la propia
rotacion produce que elementos pequeños entren en su gravedad, si su
masa es muy pequeña simplemente son atraidos hasta el nucleo y terminan
formando parte de esta. Pero si vez con un lente clasico veraz solo un
elemento por mas que detras de ese campo existan pequeñas masas las
cuales se guarecen de la visibilidad perceptible.

Ahora consideremos que la investigacion criminal nos hace investigar a
grandes capos de la mafia del delito informatico, o a sujetos tecnofilos
dedicados a la pedofilia, rodear a sujetos, investigarlos es muy
sencillo. porque toda persona con un conocimiento promedio de seguridad
informatica conoce que el egocentrismo de ellos es parte de una forma
clara en la cual la busqueda de poder, y del dominio de los mecanismos
de control social, facilite a que los entes sociales establezcan formas
en las cuales se comunican entre pares, por inteligencia social o por lo
que en sociologia se llama la anomia sociopatica.

Digamos  que el sujeto a investigar es detenido para una posterior
investigacion, en su poder tenemos un listado de contactos, una serie de
alias, algunos correos electronicos o algo mas, si no conocemos las
claves del usuario, eso generara una serie de problemas, la mayoria de
peces gordos que suelen caer por toda serie de delitos, son solo
marionetas de peces mas grandes. Es como la politica, los presidentes
suelen tener una serie de consejeros, asesores y un consejo de
ministros, muchas veces ellos tienen mas poder que el mismo jefe de
estado, pero el pueblo no conoce como ciertos funcionarios pueden ser
mucho mas poderosos que el mandatario, en cosa de presupuesto el
ministro de economia tendria mas poder, mas poder que el ministerio
tiene el jefe del banco central de reserva o el jefe de tesoro, mas
poder que este es el jefe de planificacion del gobierno, es decir si un
mandatario quiere aumentar un sueldo, no puede hacerlo si es que no
sigue la cadena de mando. Cada responsabilidad destina ciertas
cualidades a cada proceso de la investigacion.

En el proceso de la investigacion se tiene que elaborar un plan
operativo, basado en los perfiles de los individuos a investigar, ponia
en ello dos fotografias, una del ex asesor de inteligencia peruana
Vladimiro Montesinos Torres y otra de Abimael Guzman Reynoso, ambos
aunque estan detenidos tienen redes sociales muy fuertes, han
establecido a lo largo de todo el tiempo una madeja de hilo, es como
cuando un gato juega con una madeja, el gato se entretiene moviendo la
madeja, pero no entiende que la madeja tiene una cierta proporcion, un
gato no puede definir su es solo una madeja o si son varias madejas
integradas una encima de otra. El gasto solo ve lo superficial ve la
madeja externa la corona.

En un ejemplo pongo acotacion las sombras, los que inteligencia se les
llama durmientes, agentes que estar cerca de blancos por muchos años,
enviando reportes en diferentes estandares. Estos agentes pueden estar
sin ser detectados porque laboran en diferentes secciones del estado o
de empresas privadas, cumplen metas especificas de remitir cierta
informacion privilegiada a fin de que el analista pueda emitir su
informe de operaciones, es algo asi como wikilead, el gobierno de
estados unidos tiene una serie de consules y funcionarios en diversas
partes del mundo, ellos dan informacion relevante que puede ser con
criptografia en codigo abierto a fin de que sea analizada y decodificada
para desarrollar politicas de seguridad.

Que ocurre cuando destruyes al boss, al nucleo en ese ejemplo se ve que
desde la forma externa se veia solo un elemento, pero al este estar
ausente se descubre otros elementos que estaban detras de la vista,
ellos no tienen todos los contactos incluso a veces por tema de
contrainteligencia, no es bueno que todas tus redes sean conocidas sino
que manejas diferentes fuentes a fin de preparar planes desde aleatorios
de contrarespuesta. Si destruyes lo que vez, solo debilitas pero no
destruyes todo, porque no conoces lo que pasa, solo vez lo superficial.

Muchos de los grandes delincuentes, tan solo son personas utilizadas por
otros delincuentes, el juego de egos les hace muy debiles, muy
previsibles, reaccionan siempre cuando se sienten atacados, acediados,
cuando pierden protagonismo. 

Pon bajo presion a cualquier persona y descubriras cuales son sus reales
intenciones.
Bueno me disculparas pero el tema tiene para muchisimo que decir, pero
me quedo corto al tratarlo de explicar mas aun si pones el tema de la
teoria del caos, eso es para un libro... 


----------
Cesar Chavez Martinez
Analista Forense

Presidente del Consejo Directivo del
Instituto de Investigacion Forense
Director Ejecutivo Omni Sistems

Lima - Peru
Blog www.computo-forense.blogspot.com


<-----Mensaje original-----> From: Fernando Gont [fernando en gont.com.ar]
Sent: 2/1/2011 4:44:59 AM To: seguridad en lacnic.net Cc:
institutoforense en iclaro.com.pe;cveraq en gmail.com Subject: Re:
[LACNIC/Seguridad] Temas para LACSEC 2011 Cesar, On 21/12/2010 12:54
p.m., institutoforense en iclaro.com.pe wrote: > Considero tambien
importante el tema de Analisis de redes sociales para > la investigacion
criminal, aprovechando el motivo remito el enlace de > una disertacion
que realize el pasado fin de semana. > >
http://www.scribd.com/doc/45624704/redes-sociales > Tema: Analisis de
redes sociales y patrones de asociacion Mire las diapositivas. Algunas
tienen graficos que, sin explicaciones, me resultan mas bien cripticos.
De cualquier modo, no pude encontrar en las diapositivas alguna
explicación sobre el analisis de redes sociales en la investigacion
criminal (mas alla de una introduccion a redes y a redes sociales). Si
realizaste alguna publicacion sobre este tema, por favor envianos su
URL. Saludos, y gracias! -- Fernando Gont e-mail: fernando en gont.com.ar
|| fgont en acm.org PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE
A9EF D076 FFF1 . 


<BR><font face="Arial, Helvetica, sans-serif" size="2" style="font-size:13.5px">_______________________________________________________________<BR>Enviado desde mi cuenta de correo iClaro<br> Si eres usuario de Claro <a href=http://www.iclaro.com.pe/ target=new>activa tu cuenta correo gratis</a></font>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20110102/07eb7fb3/attachment.html>


Más información sobre la lista de distribución Seguridad