4. INTRODUCCIÓN
El cibercrimen típicamente es asociado con películas de
Hollywood y es considerado por muchos como ficción.
Sin embargo dejó de ser ficción para convertirse en
nuestra realidad.
Es así que ante la tendencia creciente de los crímenes
realizados a partir de los equipos informáticos, se
convierte en un objetivo vital aprender cómo funciona,
quienes están involucrados, cuánto dinero se maneja,
entre otros temas, de tal manera que podamos aprender
a prevenir los diferentes ataques.
Page 4
5. INTRODUCCIÓN
Los números del Crimen Cibernético hoy en día…
1 de cada 280,9 Correos Electrónicos contiene Malware
Más del 80% de los Correos Electrónicos se identificó como Spam en
Internet
1 de cada 319,3 Correos Electrónicos se identificó como Phishing
En promedio cada día más de 6.797 Sitios Web son infectados con
Malware
A lo largo del 2010 se detectaron más de 286 millones de
programas maliciosos
Ha crecido en un 42% el número de vulnerabilidades para
Smartphones
En Colombia se incrementaron un 73% los delitos informáticos
Page 5
9. EL CRIMEN CIBERNÉTICO
Delito Informático
• Toda conducta ilícita realizada por una persona en donde se hace uso
indebido de un medio informático, con la finalidad de lograr un
beneficio y la cual susceptible de ser sancionada por el derecho penal.
Ciber Delincuencia
• Hackers: Persona con conocimientos en informática, que los utiliza con
un determinado objetivo, que puede ser o no maligno o ilegal
• Crakers: Delincuente capaz de violar la seguridad de un sistema
informático y quien puede toma control de este, extraer información,
entre otros.
• Pirata Informático: Quien negocia la reproducción, apropiación y
distribución, con fines lucrativos de distintos medios y contenidos
(software, videos, música) de los que no posee licencia o permiso de su
Page 9 autor.
10. EL CRIMEN CIBERNÉTICO
El delincuente se aprovecha de…
• Variación de la escena del delito (escenas virtuales).
• Clandestinidad.
• Efectividad.
• Tiempos cortos en la ejecución.
• Ganancias.
• Falta de testigos.
• La complejidad de recolectar la evidencia digital.
• La ingenuidad de las personas.
• Falta de aseguramiento de los computadores en el domicilio, trabajo,
cafés internet, etc.
Y usa herramientas como:
• MALWARE: Software malicioso (Malicious Software) desarrollado
específicamente para infiltrarse o provocar daño a sistemas de
computación sin conocimiento de sus propietarios o sin su permiso.
Page 10
12. ATAQUES MAS COMUNES
Noticias vía correo Malware a través
Phishing
electrónico de Redes Sociales
Archivos a través
Redes Zombi Adjuntos y enlaces
de Programas de
(BotNets) maliciosos
Chat
Software Falso Drive-by
Keyloggers
(Rogueware) Download
Page 12
13. PHISHING
Es la falsificación de páginas Web con
el objetivo de hurtar las credenciales de
una persona.
Típicamente está asociada a entidades
financieras, pero actualmente ya se ha
extendido a todo tipo de páginas
donde se deba ingresar usuario y
contraseña.
El fraude comienza con un correo
electrónico con un mensaje de alerta,
el cual al abrirlo se encuentra un texto y
un enlace (link)a la página falsa:
Page 13
14. PHISHING
En el momento en que se hace clic en el enlace se abre la página falsa, que al
compararla con el sitio real, se precian las siguientes diferencias:
Sitio Web Falso Sitio Web Real
El sitio falso está en un El sitio real utiliza el
dominio gratuito y protocolo seguro HTTPS
algunas veces no está y tiene el dominio
perfectamente correcto
diseñado
Page 14
16. NOTICIAS VÍA CORREO ELECTRÓNICO
A través de correos electrónicos y en
nombre de algún medio de comunicación
famoso en el país, se envían noticias
típicamente falsas cuyos temas suelen ser
actuales para despertar la curiosidad de
las personas.
Generalmente incluyen un supuesto video,
al que, en el momento de hacer clic sobre
el mismo se descarga algún tipo de
malware al computador que está
accediendo, mostrando una imagen
como esta:
Page 16
17. MALWARE EN REDES SOCIALES
A través de publicaciones en
redes sociales, los cibercriminales
se están aprovechando de temas
de actualidad para infectar a los
usuarios o robar los datos de sus
perfiles:
Page 17
18. REDES ZOMBI (BOTNETS)
Una BotNet es un conjunto de
computadores conectados a
Internet que han sido infectados
intencionalmente con un malware
para ser controladas de manera
remota sin que el usuario lo advierta.
Para crear la BotNet el atacante lanza un
malware a través de medios como el correo
electrónico, software ilegal, sitios Web
especialmente configurados y programas de
chat.
A través de las Botnet, los
computadores infectados pueden ser
usados para:
- Enviar Spam
- Realizar ataques DDOS a sitios Web
- Almacenar contenido ilegal
- Capturar datos de los dueños de los
computadores
Page 18
19. ADJUNTOS Y ENLACES MALICIOSOS
Otra tendencia de amenazas son los
correos electrónicos de personas
desconocidas con adjuntos maliciosos o
enlaces a páginas de contenido malicioso.
En ocasiones los mensajes pueden llegar
de personas conocidas, pero en otro
idioma.
Page 19
20. OTROS
Archivos a través de
Programas de Chat
Software Falso (Rogueware)
Una tipo de amenaza que viene Programas que intentan asemejarse a
operando son los envíos de archivos otros con la finalidad de engañar e
a través de programas de chat, infectar al usuario.
como por ejemplo a través de
Messenger:
Page 20
22. INTEGRANTES
Desarrolladores de Malware
Criminales Cibernéticos
Con base en una
investigación de parte de
los laboratorios de
Karspersky, se han podido Revendedores
identificar los siguientes
actores:
Mulas de lavado de dinero
Criminales Finales
Victimas
Page 22
24. ¿CÓMO FUNCIONA?
1.
•El desarrollador entrega el Malware al criminal cibernético
2.
•El criminal cibernético paga por el Malware
3.
•El criminal envía el Malware, para robar los datos de la victima (personales y/o bancarios)
4.
•La victima cae en la trampa y le son robados sus datos (personales y/o bancarios)
5.
•El criminal vende los datos robados a los revendedores
6.
•Los revendedores pagan por los datos robados y los ofrecen en el mercado negro
7.
•Los criminales finales (de otro país) compran los datos robados de varias victimas
8.
•Y a su vez pagan por estos paquetes de datos.
9.
•Estos criminales usan los datos para robar el dinero de las víctimas
10.
•Y envían el dinero robado a las mulas de lavado de dinero
11.
•Una vez el dinero es lavado, y luego de pagar una comisión a la mula, retorna al criminal.
Page 24
28. EL VALOR DE LA INFORMACIÓN
Hoy la Información es la
nueva divisa del mundo
del crimen cibernético.
Esto se evidencia en que
toda la información de los
usuarios tiene algún tipo
de valor, desde los datos
personales, hasta la
información financiera:
Page 28
29. ANONYMOUS
Particularmente en Colombia ya se está viendo
amenazada la información, así como las páginas
gubernamentales por parte de grupos como el
colectivo Anonymus:
• Famosos a nivel mundial por ataques a PayPal, Visa,
HBGary y Sony.
• Supuestamente no tiene lideres.
• Trabajan de manera regional en cada continente.
• Sus decisiones se realizan por votación
• Sus comunicaciones se hacen a través de redes
sociales
Page 29
30. ATAQUES AL GOBIERNO
En Colombia son
responsables por atacar a
páginas gubernamentales
como la del Departamento
Administrativo de
Seguridad (DAS), la de La
Presidencia de la
Republica, el Facebook del
presidente Juan Manuel
Santos, el twitter de Alvaro
Uribe, la publicación de
información de personal de
la policía nacional, entre
otros.
Page 30
32. LEGISLACIÓN COLOMBIANA
Gracias al esfuerzo del gobierno, Colombia ya está Obstaculización
empezando a tener una visión de la relevancia del Acceso abusivo a
ilegítima de sistema
un sistema
tema, con lo que a la fecha se han creado las informático o red de
informático
telecomunicación
siguientes leyes respecto al tema informático:
Ley 1273 de 2009: “De la protección de la Interceptación de
Daño Informático
información y de los datos”. datos informáticos
Ley 1266 de 2008: “Hábeas Data”, manejo de la
información en bases de datos personales, en
especial la financiera, crediticia, comercial y de
Uso de software Violación de datos
servicios. malicioso personales
Ley 1288 de 2009: “De inteligencia y contra
inteligencia”.
Ley 527 de 1999: “Se reglamenta el acceso y uso Suplantación de
Hurto por medios
de los mensajes de datos, del comercio sitios web para
informáticos y
capturar datos
electrónico y de las firmas digitales”. semejantes
personales
En particular la Ley 1273 de 2009 se enfoca en los Transferencia no
temas relacionados con los crímenes informáticos: consentida de
activos
Page 32
33. LEGISLACIÓN COLOMBIANA
De la misma manera, por parte del
Departamento Nacional de Planeación, en
conjunto con el Ministerio de Interior y de
Justicia, el Ministerio de Relaciones
Exteriores, el Ministerio de Defensa
Nacional, el Ministerio de Tecnologías de la
Información y las Comunicaciones, el
Departamento Administrativo de
Seguridad y la Fiscalía General de la
Nación han redactado el documento
Conpes (Consejo Nacional de Política
Económica y Social) número 3701 con el
cual se pretende crear:
Lineamientos de Política para
Ciberseguridad y Ciberdefensa (julio
2011).
Page 33
35. RECOMENDACIONES
• Evite compartir la contraseña.
• Evite dar información personal por teléfono o en Internet.
• Evite publicar demasiada información personal como dirección, teléfono,
nombre de hijos, etc. en las redes sociales.
• Desconfíe de ventanas de Internet que le indican que ha sido infectado.
• Evite descargar programas de sitios sospechosos, puede llegar a ser un
Malware
• Evite el uso de redes P2P, generalmente contienen muchos tipos de Malware
• Recuerde “puede ser demasiado bueno para ser verdad”.
• Ingrese siempre a las páginas Web digitando la dirección electrónica.
• Evite hacer clic en enlaces de mensajes o correos electrónicos de personas
desconocidas, o aquellos que parecen ser de videos o fotos.
• Evite hacer clic sobre ventanas emergentes de promociones.
• Haga periódicamente el BackUp de su información.
• Instale un Antivirus y un Firewall en su computador para prevenir el robo de
identidad.
• Mantenga su Antivirus y su Computador siempre actualizados.
Page 35
36. RECOMENDACIONES
• En el caso de detectar algún movimiento sospechoso en la cuenta
bancaria, informar al banco
• Desconfíe de correos electrónicos que parecen ser urgentes de su
entidad bancaria y que contengan un enlace.
• Algunos bancos tienen alertas de notificación de los últimos
movimientos
• En caso de ser víctima:
– Actualmente, las entidades financieras suelen hacerse cargo del
caso de fraude.
– Contacte a la entidad financiera e informe del fraude.
– Cancele las tarjetas y detenga órdenes de pago,
– Cambie sus claves de tarjeta
– Informe a las autoridades del hecho para ponerlo en su
conocimiento.
Page 36
37. REFERENCIAS
• Symantec Intelligence Report julio 2011
• Informe sobre las Amenazas a la Seguridad en Internet Vol. XVI, Symantec 2011
• RapLeaf Personalization Data
• Cybercrime exposed, Marian Merritt, 2009
• Intypedia, Lección 6: Malware http://www.youtube.com/watch?v=NPsjN8AvNQM
• S21sec Informe anual de Fraude Online y Cibercrimen 2010.
• http://www.delitosinformaticos.gov.co (caivirtual@correo.policia.gov.co)
• Isec Infosecurity Bogotá, Septiembre 2011. http://www.infosecurityvip.com/
• Dmitry Bestuzhev, Director para América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab
• Noticias sobre seguridad de la información, http://www.segu-info.com.ar
• Jefatura de gabinete de ministerios, https://www.jgm.gob.ar, 2011
• Conpes 3701, Lineamientos de política para ciberseguridad y ciberdefensa, Departamento Nacional de
Planeación, 2011.
• Ley 1273 de 2009, Colombia.
• Second Annual Cost of Cyber Crime Study, Ponemon Institute, 2011.
• http://www.presentationload.de
• Top Management,
http://www.topmanagement.com.mx/modules.php?management=%C2%BFC%C3%93MO+PROTEGES+TUS+CUE
NTAS+BANCARIAS?&name=Noticias&file=show&clave=55215
Page 37