• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 

Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

on

  • 1,115 views

Esta investigación delinea brevemente los resultados del HPP (Hackers Profiing Program) de las Naciones Unidas y de varias investigaciones independientes acerca de la forma de pensar del hacker, sus ...

Esta investigación delinea brevemente los resultados del HPP (Hackers Profiing Program) de las Naciones Unidas y de varias investigaciones independientes acerca de la forma de pensar del hacker, sus motivaciones y la ética que involucra en sus acciones. Además, se definen las 4 vulnerabilidad más grandes atacadas por los ciberdelincuentes (incluyendo phishing, troyanos, ataques de fuerza bruta, etc.) y la forma como podemos defendernos.

Statistics

Views

Total Views
1,115
Views on SlideShare
1,106
Embed Views
9

Actions

Likes
0
Downloads
25
Comments
0

3 Embeds 9

http://jfzuluaga.wordpress.com 7
http://a0.twimg.com 1
http://twitter.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

CC Attribution-NonCommercial LicenseCC Attribution-NonCommercial License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Presentation Transcript

    • Hackers¿Quiénes son? ¿Cómo actúan? ¿Cómo protegernos?
    • http://jfz.co Juan Fernando Zuluaga C.
    • actualicese.comINFORMACION CONTABLE Y TRIBUTARIA AL DIA
    • Temario• Hackers, Crackers, Ciberterroristas… ¿de quienes debemos cuidarnos?• ¿Cómo operan los ladrones en internet?• ¿Cómo protegernos?• Adenda: – ¿Cómo crear una contraseña imposible de hackear?
    • ¿Contra quién nos estamos enfrentando?
    • Creemos que nos enfrentamos a esto…
    • Esto es más aproximado a la realidad
    • United Nations International Crime & Justice Research Institute Cyber Crimes Programmes The Hackers Profiling Project (HPP)
    • Perfil Rango Impacto Objetivo Principiantes Nulo Usuario Final Amateur Programador Fallos Bajo Pymes principiante específicos Cracker Medio Alto Empresas Tecnologías Hacker Ético Medio Clientes específicasHacker silencioso - Hobbie Medio Alto Mientras lo necesite paranoico Compañías Hacktivistas Alto Gobiernos emblemáticas Compañías CiberGuerreros Alto Usuario Final emblemáticas Corporacione Espía Industrial Profesional Alto Empresas s Gobierno Gobiernos y Terroristas e Alto /Militares compañías Individuos
    • El Principiante“Quiero ser un hacker, pero aún no sé lo suficiente”
    • El Principiante“Quiero ser un hacker, pero aún no sé lo suficiente” Características 9 – 16 años ¿Trabaja en Grupo? Sí Ataca a… Usuarios Finales Por moda, “es chévere” -> Motivación para fanfarronear ¿Sigue la “Ética Hacker”? No. No conocen sus principios. ¿Daña sistemas? Si, voluntariamente o no ¿Se considera a sí mismo un Si, pero creen que jamás serán criminal? capturados
    • Programador“Quiero desahogarme y ganar notoriedad”
    • Programador “Quiero desahogarme y ganar notoriedad”Características 10 – 18 años¿Trabaja en Grupo? Sí, pero actúan solos Pequeñas empresas y fallos globalesAtaca a… específicos Para ventilar su rabiaMotivación / atraer atención de los medios¿Sigue la “Ética Hacker”? No. Crean su propia ética.¿Daña sistemas? No, pero borran y modifican datos.¿Se considera a sí mismo un Sí, pero justifican sus actos.criminal?
    • CrackerEl destructor, tierra arrasada
    • Cracker El destructor, tierra arrasadaCaracterísticas 17 – 30 años¿Trabaja en Grupo? No. Actúan solos.Ataca a… Compañías Para demostrar poderMotivación / atraer atención de los medios¿Sigue la “Ética Hacker”? No. Para ellos, la ética hacker no existe.¿Daña sistemas? Si. Siempre y voluntariamente.¿Se considera a sí mismo un Sí, pero tiene bases morales paracriminal? justificarse.
    • Hacker ÉticoEl hacker de sombrero blanco
    • Hacker Ético El hacker de sombrero blancoCaracterísticas 15 – 50 años¿Trabaja en Grupo? Rara vezAtaca a… Proveedores de tecnología Por curiosidad (para aprender)Motivación / propósitos altruistas¿Sigue la “Ética Hacker”? Si. Y la defienden. Nunca. Puede pasar pero¿Daña sistemas? incidentalmente.¿Se considera a sí mismo un Sí, pero consideran sus actividadescriminal? moralmente aceptables.
    • Hacker Silencioso y ParanoicoUn atacante muy especializado y peligroso
    • Hacker Silencioso y Paranoico Un atacante muy especializado y peligrosoCaracterísticas 16 – 40 años¿Trabaja en Grupo? No.Ataca a… Depende de su antojo Por curiosidad (para aprender)Motivación / propósitos egoistas No. Tienen su propia ética hacker (que¿Sigue la “Ética Hacker”? coincide bastante con la real)¿Daña sistemas? No. Sí. Pero se sienten culpables con sus¿Se considera a sí mismo un víctimas y a los técnicos a los cualescriminal? afectaron.
    • HacktivistasAnonymous – Luchan por una causa
    • Gobierno de Siria Sony Playstation Network
    • Hacktivistas Anonymous – Luchan por una causaCaracterísticas 16 – 50 años¿Trabaja en Grupo? Sí. Compañias emblemáticasAtaca a… / GobiernosMotivación Política No, pero la entienden y la tratan de¿Sigue la “Ética Hacker”? implementar pero no pueden.¿Daña sistemas? Sí.¿Se considera a sí mismo un Sí. Pero creen que nunca seráncriminal? capturados.
    • CiberdelincuenteEstá detrás de dinero
    • Ciberdelincuente Está detrás de dineroCaracterísticas 18 – 50 años¿Trabaja en Grupo? No. Compañías emblemáticasAtaca a… / usuarios finalesMotivación Ganancias¿Sigue la “Ética Hacker”? No Sí. Y también borran/modifican/roban¿Daña sistemas? datos.¿Se considera a sí mismo un Sí. Pero lo hacen sin escrúpulos.criminal?
    • Espía Industrial
    • Espía IndustrialCaracterísticas 22 – 45 años¿Trabaja en Grupo? No.Ataca a… Grandes compañíasMotivación Ganancias No, pero siguen unas reglas “tácitas” de¿Sigue la “Ética Hacker”? negocios.¿Daña sistemas? No. Sólo roban y venden datos.¿Se considera a sí mismo un Sí. Pero lo hacen sin escrúpulos.criminal?
    • Agente del Gobierno / Hacker Militar CIA, Mossad, FBI, etcétera
    • Agente del Gobierno / Hacker Militar CIA, Mossad, FBI, etcéteraCaracterísticas 25 – 45 años¿Trabaja en Grupo? No. A cualquiera. Otros gobiernos, empresasAtaca a… o individuos. Espionaje / Contraespionaje / Test deMotivación vulnerabilidad / Monitoreo¿Sigue la “Ética Hacker”? No. De hecho, traicionan la ética hacker. Si (incluyendo¿Daña sistemas? borrado/modificación/robo de datos) / NO cuando es encubierto¿Se considera a sí mismo un No lo son, dado que trabajan para elcriminal? mismo gobierno.
    • Los que nos roban los datos son los CiberdelincuentesPero ellos no son quienes nos sacan el dinero de la cuenta
    • DimitryGolubov• Alias SCRIPT• Nacido en Odessa, Ucrania, en 1982.• Desarrolló sus actividades en el puerto del Mar Negro durante la década del 90
    • RenukanthSubramaniam• Alias JiLsi• Nacido en Colombo, Sri Lanka.• Fundador de Darkmarket• Preso en Londres. Sale en 2012.
    • MarkusKellerer• Alias Matrix001• Nacido en Alemania• Administrador de Darkmarket• Clase media- alta, familia tradicional
    • Max Butler• Alias Max Vision / Iceman• Nacido en Meridian / Ohio• Trabajaba en Santa Clara/ California para una empresa y el FBI• Descubrió un hueco de seguridad pero dejó un backdoor.
    • AdewaleTaiwo• Alias FeddyBB• Nacido en Abuja/ Nigeria• Era un gran Ingenierio Químico• En forma clandestina robaba Tarjetas de Crédito
    • CagatayEvyapan• Alias Cha0• Nacido en Ankara/ Turquía• Experto en Ingeniería Social• Infraestructura avanzada (incluso para gobiernos)
    • ¿Qué tienen encomún estos hackers? El síndrome de Asperger
    • Simon Baron-Cohen• Profesor en sicopatología del desarrollo• Universidad de Cambridge• Estudioso del autismo• Diagnosticó a varios hackers con el Sindrome de Asperger
    • Conclusión preliminar:Quienes roban nuestros datos no necesariamente sonquienes roban nuestro dinero
    • ¿Cómo lo hacen? Las 4 formas como los ciberdelincuentes roban nuestros datos
    • Ataques de fuerza brutaEncontrar vulnerabilidades probando todas las combinaciones posibles
    • Los ataques de fuerza bruta son raros…• … pero aún se usan para romper claves fáciles de adivinar• Una clave corta con sólo números puede ser crackeada en cuestión de minutos.• Una clave con letras y números de 16 dígitos puede tomar millones de años en ser crackeada con este método.
    • ¿Cuánto se demorarían en crackear mi clave? (probemos una fácil) casa1234 3 horas (muy fácil de adivinar) http://howsecureismypassword.net/
    • ¿Cuánto se demorarían en crackear mi clave? (ahora, una de 16 dígitos) micasaesmuybonita 143 millones de años (!!!!) http://howsecureismypassword.net/
    • Aplique el sentido común:¿usaría una llave así para su auto?
    • Conclusión:Para evitar los ataquesde fuerza bruta, escoja una clave larga
    • Software maliciosoTroyanos, Keyloggers, Software espía
    • Troyanos • Software que se instala en nuestro computador • Se pueden instalar sin darnos cuenta • La mayor fuente de troyanos son las descargas de websites poco confiables
    • Keyloggers• Software que graba todo lo que vamos escribiendo en el computador y lo envía al hacker• Se enfoca en conseguir emails, contraseñas y números de tarjetas de crédito
    • Software Espía• Programas que graban toda nuestra actividad en el computador: programas, websites visitados, claves digitadas…• Al igual que los troyanos y los keyloggers, se instalan sin que nos demos cuenta
    • Consejos:1. No bajar software de fuentes desconocidas. 2. Instalar un buen antivirus.3. No abrir adjuntos sin verificar.
    • Engaños Phishing, Correos Mentirosos,websites fachada, falsos premios
    • Phishing• Recibimos un correo MUY PARECIDO al del banco• En él se nos pide hacer click en algún enlace• Dicho enlace lleva a un website fraudulento donde nos roban la clave
    • Consejos para evitar el Phishing1. Nunca entrar a la página de un banco utilizando un enlace. SIEMPRE DIGITARLA.2. Siempre chequear el candado cuando esté digitando información como Tarjeta de Crédito.3. Si tiene dudas, diríjase a http://www.delitosinformaticos.gov.co
    • Correos de mentiras• Bill Gates NO ESTÁ REPARTIENDO su fortuna• Hotmail NO SE VA A CERRAR• Ningún Príncipe de Nigeria necesita su cuenta para consignarle 21.5 millones de dólares
    • Ingeniería SocialTe investigan hasta que dan con tus datos o con la forma de sacártelos
    • Así operan…• Siempre tienen un pretexto para contactarnos• Nos solicitan amistad vía Redes Sociales• Generan un vínculo• Tienen paciencia• Su discurso está muy bien estructurado• De alguna forma, terminan pidiéndonos datos adicionales.
    • Si he sido víctima de ciberdelincuente… ¿qué hacer? Denuncie enhttp://delitosinformaticos.gov.co/node/20
    • Para denunciar, recuerde:• Tomar fotos a su pantalla (utilice la tecla PRT-SCRN en Windows)• Guardar todos los correos usados• No borre el historial del navegador de Internet• Documente bien el caso: llamadas, horas de contacto con el victimario, detalles de su comunicación con él.
    • Importante:Las transacciones virtuales llegaron para quedarse No podemos dejar de usarlas por miedo. Es preferible aprender y perderle el miedo.
    • Antes de terminar… ¿Cómo hacer unacontraseña segura?
    • Simple: Busque una foto divertida y extraiga 4 palabras sobre ella*Esta es una adaptación de la genial idea de XKCD.com
    • metro rojo china volando
    • Veamos qué tan segura es…
    • Esto indica que un ataque de “fuerzabruta” vía Internet tomaría 1.02 millonesde trillones de trillones de siglos paraadivinar su contraseña!
    • Veamos otros…
    • oso afanado amarillo taxi
    • Esto indica que un ataque de “fuerzabruta” vía Internet tomaría 60 millones detrillones de trillones de siglos para adivinarsu contraseña!
    • 2 pasos para crear su contraseña de 4 palabras aleatorias1. Busque una imagen graciosa (puede usar http://jfz.tumblr.com )2. Compruebe que es segura en http://howsecureismypassword.net
    • http://jfz.co Juan Fernando Zuluaga C.
    • Hackers¿Quiénes son? ¿Cómo actúan? ¿Cómo protegernos?