Noviembre 2011
AGENDA           1           Introducción           2      El Crimen Cibernético           3        El Mercado Negro      ...
INTRODUCCIÓNPage  3
INTRODUCCIÓN           El cibercrimen típicamente es asociado con películas de           Hollywood y es considerado por mu...
INTRODUCCIÓN Los números del Crimen Cibernético hoy en día…                     1 de cada 280,9 Correos Electrónicos cont...
INTRODUCCIÓN Actividad maliciosa por paísPage  6
INTRODUCCIÓN Origen de Spam (Latam)Page  7
EL CRIMEN CIBERNÉTICOPage  8
EL CRIMEN CIBERNÉTICO      Delito Informático     • Toda conducta ilícita realizada por una persona en donde se hace uso  ...
EL CRIMEN CIBERNÉTICO            El delincuente se aprovecha de…            • Variación de la escena del delito (escenas v...
EL CRIMEN CIBERNÉTICOPage  11
ATAQUES MAS COMUNES                             Noticias vía correo   Malware a través              Phishing              ...
PHISHING Es la falsificación de páginas Web con el objetivo de hurtar las credenciales de una persona. Típicamente está as...
PHISHINGEn el momento en que se hace clic en el enlace se abre la página falsa, que alcompararla con el sitio real, se pre...
PHISHING EN REDES SOCIALESPage  15
NOTICIAS VÍA CORREO ELECTRÓNICO                           A través de correos electrónicos y en                           ...
MALWARE EN REDES SOCIALESA través de publicaciones enredes sociales, los cibercriminalesse están aprovechando de temasde a...
REDES ZOMBI (BOTNETS)                                            Una BotNet es un conjunto de                             ...
ADJUNTOS Y ENLACES MALICIOSOS                           Otra tendencia de amenazas son los                           corre...
OTROS            Archivos a través de            Programas de Chat                                              Software F...
EL MERCADO NEGROPage  21
INTEGRANTES                              Desarrolladores de Malware                                 Criminales Cibernético...
¿CÓMO FUNCIONA?            2                                     10      1                                                ...
¿CÓMO FUNCIONA?    1.            •El desarrollador entrega el Malware al criminal cibernético    2.            •El crimina...
¿CÓMO FUNCIONA?Page  25
¿CUÁNTO SE GANA?            Spam              PhishingPage  26
ACTUALIDAD DEL CIBERCRIMENPage  27
EL VALOR DE LA INFORMACIÓNHoy la Información es lanueva divisa del mundodel crimen cibernético.Esto se evidencia en quetod...
ANONYMOUS             Particularmente en Colombia ya se está viendo             amenazada la información, así como las pág...
ATAQUES AL GOBIERNOEn Colombia sonresponsables por atacar apáginas gubernamentalescomo la del DepartamentoAdministrativo d...
LEGISLACIÓN COLOMBIANAPage  31
LEGISLACIÓN COLOMBIANAGracias al esfuerzo del gobierno, Colombia ya está                             Obstaculizaciónempeza...
LEGISLACIÓN COLOMBIANADe la misma manera, por parte delDepartamento Nacional de Planeación, enconjunto con el Ministerio d...
RECOMENDACIONESPage  34
RECOMENDACIONES            •   Evite compartir la contraseña.            •   Evite dar información personal por teléfono o...
RECOMENDACIONES            • En el caso de detectar algún movimiento sospechoso en la cuenta              bancaria, inform...
REFERENCIAS• Symantec Intelligence Report julio 2011• Informe sobre las Amenazas a la Seguridad en Internet Vol. XVI, Syma...
Sobre el Autor:
Upcoming SlideShare
Loading in...5
×

Cibercrimen

2,409
-1

Published on

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,409
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
202
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Cibercrimen

  1. 1. Noviembre 2011
  2. 2. AGENDA 1 Introducción 2 El Crimen Cibernético 3 El Mercado Negro 4 Actualidad del Cibercrimen 5 Legislación Colombiana 6 RecomendacionesPage  2
  3. 3. INTRODUCCIÓNPage  3
  4. 4. INTRODUCCIÓN El cibercrimen típicamente es asociado con películas de Hollywood y es considerado por muchos como ficción. Sin embargo dejó de ser ficción para convertirse en nuestra realidad. Es así que ante la tendencia creciente de los crímenes realizados a partir de los equipos informáticos, se convierte en un objetivo vital aprender cómo funciona, quienes están involucrados, cuánto dinero se maneja, entre otros temas, de tal manera que podamos aprender a prevenir los diferentes ataques.Page  4
  5. 5. INTRODUCCIÓN Los números del Crimen Cibernético hoy en día…  1 de cada 280,9 Correos Electrónicos contiene Malware  Más del 80% de los Correos Electrónicos se identificó como Spam en Internet  1 de cada 319,3 Correos Electrónicos se identificó como Phishing  En promedio cada día más de 6.797 Sitios Web son infectados con Malware  A lo largo del 2010 se detectaron más de 286 millones de programas maliciosos  Ha crecido en un 42% el número de vulnerabilidades para Smartphones  En Colombia se incrementaron un 73% los delitos informáticosPage  5
  6. 6. INTRODUCCIÓN Actividad maliciosa por paísPage  6
  7. 7. INTRODUCCIÓN Origen de Spam (Latam)Page  7
  8. 8. EL CRIMEN CIBERNÉTICOPage  8
  9. 9. EL CRIMEN CIBERNÉTICO Delito Informático • Toda conducta ilícita realizada por una persona en donde se hace uso indebido de un medio informático, con la finalidad de lograr un beneficio y la cual susceptible de ser sancionada por el derecho penal. Ciber Delincuencia • Hackers: Persona con conocimientos en informática, que los utiliza con un determinado objetivo, que puede ser o no maligno o ilegal • Crakers: Delincuente capaz de violar la seguridad de un sistema informático y quien puede toma control de este, extraer información, entre otros. • Pirata Informático: Quien negocia la reproducción, apropiación y distribución, con fines lucrativos de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de suPage  9 autor.
  10. 10. EL CRIMEN CIBERNÉTICO El delincuente se aprovecha de… • Variación de la escena del delito (escenas virtuales). • Clandestinidad. • Efectividad. • Tiempos cortos en la ejecución. • Ganancias. • Falta de testigos. • La complejidad de recolectar la evidencia digital. • La ingenuidad de las personas. • Falta de aseguramiento de los computadores en el domicilio, trabajo, cafés internet, etc. Y usa herramientas como: • MALWARE: Software malicioso (Malicious Software) desarrollado específicamente para infiltrarse o provocar daño a sistemas de computación sin conocimiento de sus propietarios o sin su permiso.Page  10
  11. 11. EL CRIMEN CIBERNÉTICOPage  11
  12. 12. ATAQUES MAS COMUNES Noticias vía correo Malware a través Phishing electrónico de Redes Sociales Archivos a través Redes Zombi Adjuntos y enlaces de Programas de (BotNets) maliciosos Chat Software Falso Drive-by Keyloggers (Rogueware) DownloadPage  12
  13. 13. PHISHING Es la falsificación de páginas Web con el objetivo de hurtar las credenciales de una persona. Típicamente está asociada a entidades financieras, pero actualmente ya se ha extendido a todo tipo de páginas donde se deba ingresar usuario y contraseña. El fraude comienza con un correo electrónico con un mensaje de alerta, el cual al abrirlo se encuentra un texto y un enlace (link)a la página falsa:Page  13
  14. 14. PHISHINGEn el momento en que se hace clic en el enlace se abre la página falsa, que alcompararla con el sitio real, se precian las siguientes diferencias: Sitio Web Falso Sitio Web Real El sitio falso está en un El sitio real utiliza el dominio gratuito y protocolo seguro HTTPS algunas veces no está y tiene el dominio perfectamente correcto diseñadoPage  14
  15. 15. PHISHING EN REDES SOCIALESPage  15
  16. 16. NOTICIAS VÍA CORREO ELECTRÓNICO A través de correos electrónicos y en nombre de algún medio de comunicación famoso en el país, se envían noticias típicamente falsas cuyos temas suelen ser actuales para despertar la curiosidad de las personas. Generalmente incluyen un supuesto video, al que, en el momento de hacer clic sobre el mismo se descarga algún tipo de malware al computador que está accediendo, mostrando una imagen como esta:Page  16
  17. 17. MALWARE EN REDES SOCIALESA través de publicaciones enredes sociales, los cibercriminalesse están aprovechando de temasde actualidad para infectar a losusuarios o robar los datos de susperfiles:Page  17
  18. 18. REDES ZOMBI (BOTNETS) Una BotNet es un conjunto de computadores conectados a Internet que han sido infectados intencionalmente con un malware para ser controladas de manera remota sin que el usuario lo advierta.Para crear la BotNet el atacante lanza unmalware a través de medios como el correoelectrónico, software ilegal, sitios Webespecialmente configurados y programas dechat. A través de las Botnet, los computadores infectados pueden ser usados para: - Enviar Spam - Realizar ataques DDOS a sitios Web - Almacenar contenido ilegal - Capturar datos de los dueños de los computadores Page  18
  19. 19. ADJUNTOS Y ENLACES MALICIOSOS Otra tendencia de amenazas son los correos electrónicos de personas desconocidas con adjuntos maliciosos o enlaces a páginas de contenido malicioso. En ocasiones los mensajes pueden llegar de personas conocidas, pero en otro idioma.Page  19
  20. 20. OTROS Archivos a través de Programas de Chat Software Falso (Rogueware) Una tipo de amenaza que viene Programas que intentan asemejarse a operando son los envíos de archivos otros con la finalidad de engañar e a través de programas de chat, infectar al usuario. como por ejemplo a través de Messenger:Page  20
  21. 21. EL MERCADO NEGROPage  21
  22. 22. INTEGRANTES Desarrolladores de Malware Criminales CibernéticosCon base en unainvestigación de parte delos laboratorios deKarspersky, se han podido Revendedoresidentificar los siguientesactores: Mulas de lavado de dinero Criminales Finales Victimas Page  22
  23. 23. ¿CÓMO FUNCIONA? 2 10 1 11 3 4 9 5 7Page  23 8 6
  24. 24. ¿CÓMO FUNCIONA? 1. •El desarrollador entrega el Malware al criminal cibernético 2. •El criminal cibernético paga por el Malware 3. •El criminal envía el Malware, para robar los datos de la victima (personales y/o bancarios) 4. •La victima cae en la trampa y le son robados sus datos (personales y/o bancarios) 5. •El criminal vende los datos robados a los revendedores 6. •Los revendedores pagan por los datos robados y los ofrecen en el mercado negro 7. •Los criminales finales (de otro país) compran los datos robados de varias victimas 8. •Y a su vez pagan por estos paquetes de datos. 9. •Estos criminales usan los datos para robar el dinero de las víctimas 10. •Y envían el dinero robado a las mulas de lavado de dinero 11. •Una vez el dinero es lavado, y luego de pagar una comisión a la mula, retorna al criminal.Page  24
  25. 25. ¿CÓMO FUNCIONA?Page  25
  26. 26. ¿CUÁNTO SE GANA? Spam PhishingPage  26
  27. 27. ACTUALIDAD DEL CIBERCRIMENPage  27
  28. 28. EL VALOR DE LA INFORMACIÓNHoy la Información es lanueva divisa del mundodel crimen cibernético.Esto se evidencia en quetoda la información de losusuarios tiene algún tipode valor, desde los datospersonales, hasta lainformación financiera:Page  28
  29. 29. ANONYMOUS Particularmente en Colombia ya se está viendo amenazada la información, así como las páginas gubernamentales por parte de grupos como el colectivo Anonymus: • Famosos a nivel mundial por ataques a PayPal, Visa, HBGary y Sony. • Supuestamente no tiene lideres. • Trabajan de manera regional en cada continente. • Sus decisiones se realizan por votación • Sus comunicaciones se hacen a través de redes socialesPage  29
  30. 30. ATAQUES AL GOBIERNOEn Colombia sonresponsables por atacar apáginas gubernamentalescomo la del DepartamentoAdministrativo deSeguridad (DAS), la de LaPresidencia de laRepublica, el Facebook delpresidente Juan ManuelSantos, el twitter de AlvaroUribe, la publicación deinformación de personal dela policía nacional, entreotros. Page  30
  31. 31. LEGISLACIÓN COLOMBIANAPage  31
  32. 32. LEGISLACIÓN COLOMBIANAGracias al esfuerzo del gobierno, Colombia ya está Obstaculizaciónempezando a tener una visión de la relevancia del Acceso abusivo a ilegítima de sistema un sistematema, con lo que a la fecha se han creado las informático o red de informático telecomunicaciónsiguientes leyes respecto al tema informático: Ley 1273 de 2009: “De la protección de la Interceptación de Daño Informático información y de los datos”. datos informáticos Ley 1266 de 2008: “Hábeas Data”, manejo de la información en bases de datos personales, en especial la financiera, crediticia, comercial y de Uso de software Violación de datos servicios. malicioso personales Ley 1288 de 2009: “De inteligencia y contra inteligencia”. Ley 527 de 1999: “Se reglamenta el acceso y uso Suplantación de Hurto por medios de los mensajes de datos, del comercio sitios web para informáticos y capturar datos electrónico y de las firmas digitales”. semejantes personalesEn particular la Ley 1273 de 2009 se enfoca en los Transferencia notemas relacionados con los crímenes informáticos: consentida de activosPage  32
  33. 33. LEGISLACIÓN COLOMBIANADe la misma manera, por parte delDepartamento Nacional de Planeación, enconjunto con el Ministerio de Interior y deJusticia, el Ministerio de RelacionesExteriores, el Ministerio de DefensaNacional, el Ministerio de Tecnologías de laInformación y las Comunicaciones, elDepartamento Administrativo deSeguridad y la Fiscalía General de laNación han redactado el documentoConpes (Consejo Nacional de PolíticaEconómica y Social) número 3701 con elcual se pretende crear: Lineamientos de Política para Ciberseguridad y Ciberdefensa (julio 2011).Page  33
  34. 34. RECOMENDACIONESPage  34
  35. 35. RECOMENDACIONES • Evite compartir la contraseña. • Evite dar información personal por teléfono o en Internet. • Evite publicar demasiada información personal como dirección, teléfono, nombre de hijos, etc. en las redes sociales. • Desconfíe de ventanas de Internet que le indican que ha sido infectado. • Evite descargar programas de sitios sospechosos, puede llegar a ser un Malware • Evite el uso de redes P2P, generalmente contienen muchos tipos de Malware • Recuerde “puede ser demasiado bueno para ser verdad”. • Ingrese siempre a las páginas Web digitando la dirección electrónica. • Evite hacer clic en enlaces de mensajes o correos electrónicos de personas desconocidas, o aquellos que parecen ser de videos o fotos. • Evite hacer clic sobre ventanas emergentes de promociones. • Haga periódicamente el BackUp de su información. • Instale un Antivirus y un Firewall en su computador para prevenir el robo de identidad. • Mantenga su Antivirus y su Computador siempre actualizados.Page  35
  36. 36. RECOMENDACIONES • En el caso de detectar algún movimiento sospechoso en la cuenta bancaria, informar al banco • Desconfíe de correos electrónicos que parecen ser urgentes de su entidad bancaria y que contengan un enlace. • Algunos bancos tienen alertas de notificación de los últimos movimientos • En caso de ser víctima: – Actualmente, las entidades financieras suelen hacerse cargo del caso de fraude. – Contacte a la entidad financiera e informe del fraude. – Cancele las tarjetas y detenga órdenes de pago, – Cambie sus claves de tarjeta – Informe a las autoridades del hecho para ponerlo en su conocimiento.Page  36
  37. 37. REFERENCIAS• Symantec Intelligence Report julio 2011• Informe sobre las Amenazas a la Seguridad en Internet Vol. XVI, Symantec 2011• RapLeaf Personalization Data• Cybercrime exposed, Marian Merritt, 2009• Intypedia, Lección 6: Malware http://www.youtube.com/watch?v=NPsjN8AvNQM• S21sec Informe anual de Fraude Online y Cibercrimen 2010.• http://www.delitosinformaticos.gov.co (caivirtual@correo.policia.gov.co)• Isec Infosecurity Bogotá, Septiembre 2011. http://www.infosecurityvip.com/• Dmitry Bestuzhev, Director para América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab• Noticias sobre seguridad de la información, http://www.segu-info.com.ar• Jefatura de gabinete de ministerios, https://www.jgm.gob.ar, 2011• Conpes 3701, Lineamientos de política para ciberseguridad y ciberdefensa, Departamento Nacional de Planeación, 2011.• Ley 1273 de 2009, Colombia.• Second Annual Cost of Cyber Crime Study, Ponemon Institute, 2011.• http://www.presentationload.de• Top Management, http://www.topmanagement.com.mx/modules.php?management=%C2%BFC%C3%93MO+PROTEGES+TUS+CUE NTAS+BANCARIAS?&name=Noticias&file=show&clave=55215Page  37
  38. 38. Sobre el Autor:
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×