SlideShare a Scribd company logo
1 of 76
Hackers




¿Quiénes son? ¿Cómo actúan?
    ¿Cómo protegernos?
http://jfz.co
  Juan Fernando
    Zuluaga C.
actualicese.com
INFORMACION CONTABLE Y TRIBUTARIA AL DIA
Temario
• Hackers, Crackers, Ciberterroristas… ¿de
  quienes debemos cuidarnos?
• ¿Cómo operan los ladrones en internet?
• ¿Cómo protegernos?
• Adenda:
  – ¿Cómo crear una contraseña imposible de
    hackear?
¿Contra quién nos
    estamos
  enfrentando?
Creemos que nos enfrentamos a esto…
Esto es más aproximado a la
         realidad
United Nations International Crime &
     Justice Research Institute
     Cyber Crimes Programmes
 The Hackers Profiling Project (HPP)
Perfil            Rango          Impacto                       Objetivo

  Principiantes                         Nulo                     Usuario Final
                       Amateur
  Programador                                                                      Fallos
                                            Bajo             Pymes
  principiante                                                                   específicos

     Cracker                        Medio          Alto              Empresas

                                                                                Tecnologías
   Hacker Ético                         Medio               Clientes
                                                                                específicas

Hacker silencioso -    Hobbie
                                    Medio          Alto       Mientras lo necesite
    paranoico

                                                           Compañías
   Hacktivistas                             Alto                                 Gobiernos
                                                          emblemáticas

                                                           Compañías
 CiberGuerreros                             Alto                                Usuario Final
                                                          emblemáticas
                                                                            Corporacione
 Espía Industrial     Profesional           Alto           Empresas
                                                                                 s
    Gobierno                                              Gobiernos y           Terroristas e
                                            Alto
    /Militares                                            compañías              Individuos
El Principiante
“Quiero ser un hacker, pero aún no sé lo suficiente”
El Principiante
“Quiero ser un hacker, pero aún no sé lo suficiente”
  Características                        9 – 16 años

  ¿Trabaja en Grupo?                          Sí

  Ataca a…                             Usuarios Finales

                                  Por moda, “es chévere” ->
  Motivación                          para fanfarronear

  ¿Sigue la “Ética Hacker”?     No. No conocen sus principios.

  ¿Daña sistemas?                  Si, voluntariamente o no


  ¿Se considera a sí mismo un   Si, pero creen que jamás serán
  criminal?                                capturados
Programador
“Quiero desahogarme y ganar notoriedad”
Programador
 “Quiero desahogarme y ganar notoriedad”
Características                           10 – 18 años

¿Trabaja en Grupo?                   Sí, pero actúan solos

                              Pequeñas empresas y fallos globales
Ataca a…                                 específicos
                                      Para ventilar su rabia
Motivación                      / atraer atención de los medios

¿Sigue la “Ética Hacker”?          No. Crean su propia ética.

¿Daña sistemas?               No, pero borran y modifican datos.


¿Se considera a sí mismo un
                                  Sí, pero justifican sus actos.
criminal?
Cracker
El destructor, tierra arrasada
Cracker
           El destructor, tierra arrasada
Características                             17 – 30 años

¿Trabaja en Grupo?                       No. Actúan solos.

Ataca a…                                     Compañías

                                       Para demostrar poder
Motivación                        / atraer atención de los medios

¿Sigue la “Ética Hacker”?     No. Para ellos, la ética hacker no existe.

¿Daña sistemas?                   Si. Siempre y voluntariamente.


¿Se considera a sí mismo un      Sí, pero tiene bases morales para
criminal?                                    justificarse.
Hacker Ético
El hacker de sombrero blanco
Hacker Ético
           El hacker de sombrero blanco
Características                          15 – 50 años

¿Trabaja en Grupo?                         Rara vez

Ataca a…                          Proveedores de tecnología

                                Por curiosidad (para aprender)
Motivación                          / propósitos altruistas

¿Sigue la “Ética Hacker”?             Si. Y la defienden.

                                  Nunca. Puede pasar pero
¿Daña sistemas?                      incidentalmente.

¿Se considera a sí mismo un   Sí, pero consideran sus actividades
criminal?                           moralmente aceptables.
Hacker Silencioso y Paranoico
Un atacante muy especializado y peligroso
Hacker Silencioso y Paranoico
 Un atacante muy especializado y peligroso
Características                            16 – 40 años

¿Trabaja en Grupo?                              No.

Ataca a…                              Depende de su antojo

                                 Por curiosidad (para aprender)
Motivación                            / propósitos egoistas
                              No. Tienen su propia ética hacker (que
¿Sigue la “Ética Hacker”?         coincide bastante con la real)

¿Daña sistemas?                                 No.

                               Sí. Pero se sienten culpables con sus
¿Se considera a sí mismo un
                               víctimas y a los técnicos a los cuales
criminal?                                     afectaron.
Hacktivistas
Anonymous – Luchan por una causa
Gobierno de Siria   Sony Playstation Network
Hacktivistas
      Anonymous – Luchan por una causa
Características                          16 – 50 años

¿Trabaja en Grupo?                            Sí.

                                   Compañias emblemáticas
Ataca a…                                / Gobiernos

Motivación                                  Política

                              No, pero la entienden y la tratan de
¿Sigue la “Ética Hacker”?       implementar pero no pueden.

¿Daña sistemas?                               Sí.


¿Se considera a sí mismo un     Sí. Pero creen que nunca serán
criminal?                                  capturados.
Ciberdelincuente
Está detrás de dinero
Ciberdelincuente
                  Está detrás de dinero
Características                           18 – 50 años

¿Trabaja en Grupo?                            No.

                                   Compañías emblemáticas
Ataca a…                              / usuarios finales

Motivación                                 Ganancias

¿Sigue la “Ética Hacker”?                      No

                              Sí. Y también borran/modifican/roban
¿Daña sistemas?                               datos.

¿Se considera a sí mismo un
                                Sí. Pero lo hacen sin escrúpulos.
criminal?
Espía Industrial
Espía Industrial
Características                            22 – 45 años

¿Trabaja en Grupo?                              No.

Ataca a…                                Grandes compañías

Motivación                                  Ganancias

                              No, pero siguen unas reglas “tácitas” de
¿Sigue la “Ética Hacker”?                    negocios.

¿Daña sistemas?                   No. Sólo roban y venden datos.


¿Se considera a sí mismo un
                                 Sí. Pero lo hacen sin escrúpulos.
criminal?
Agente del Gobierno / Hacker Militar
       CIA, Mossad, FBI, etcétera
Agente del Gobierno / Hacker Militar
             CIA, Mossad, FBI, etcétera
Características                             25 – 45 años

¿Trabaja en Grupo?                              No.

                              A cualquiera. Otros gobiernos, empresas
Ataca a…                                    o individuos.
                               Espionaje / Contraespionaje / Test de
Motivación                          vulnerabilidad / Monitoreo

¿Sigue la “Ética Hacker”?     No. De hecho, traicionan la ética hacker.

                                         Si (incluyendo
¿Daña sistemas?               borrado/modificación/robo de datos) /
                                    NO cuando es encubierto

¿Se considera a sí mismo un    No lo son, dado que trabajan para el
criminal?                               mismo gobierno.
Los que nos roban los
    datos son los
 Ciberdelincuentes
Pero ellos no son quienes nos sacan
       el dinero de la cuenta
Dimitry
Golubov
• Alias SCRIPT
• Nacido en
  Odessa, Ucrania,
  en 1982.
• Desarrolló sus
  actividades en el
  puerto del Mar
  Negro durante la
  década del 90
Renukanth
Subramaniam
• Alias JiLsi
• Nacido en
  Colombo, Sri
  Lanka.
• Fundador de
  Darkmarket
• Preso en
  Londres. Sale en
  2012.
Markus
Kellerer
• Alias Matrix001
• Nacido en
  Alemania
• Administrador de
  Darkmarket
• Clase media-
  alta, familia
  tradicional
Max Butler
• Alias Max Vision /
  Iceman
• Nacido en
  Meridian / Ohio
• Trabajaba en
  Santa Clara/
  California para una
  empresa y el FBI
• Descubrió un
  hueco de
  seguridad pero
  dejó un backdoor.
Adewale
Taiwo
• Alias FeddyBB
• Nacido en Abuja/
  Nigeria
• Era un gran
  Ingenierio
  Químico
• En forma
  clandestina
  robaba Tarjetas
  de Crédito
Cagatay
Evyapan
• Alias Cha0
• Nacido en
  Ankara/ Turquía
• Experto en
  Ingeniería Social
• Infraestructura
  avanzada
  (incluso para
  gobiernos)
¿Qué tienen en
común estos hackers?
   El síndrome de
       Asperger
Simon Baron-Cohen
• Profesor en
  sicopatología del
  desarrollo
• Universidad de
  Cambridge
• Estudioso del autismo
• Diagnosticó a varios
  hackers con el Sindrome
  de Asperger
Conclusión preliminar:

Quienes roban nuestros datos
   no necesariamente son
quienes roban nuestro dinero
¿Cómo lo hacen?
       Las 4 formas como los
 ciberdelincuentes roban nuestros
                datos
Ataques
                 de fuerza
                   bruta
Encontrar vulnerabilidades probando
  todas las combinaciones posibles
Los ataques de fuerza bruta son
                raros…
• … pero aún se usan para romper claves fáciles
  de adivinar
• Una clave corta con sólo números puede ser
  crackeada en cuestión de minutos.
• Una clave con letras y números de 16 dígitos
  puede tomar millones de años en ser
  crackeada con este método.
¿Cuánto se demorarían en crackear mi
    clave? (probemos una fácil)



              casa1234




                3 horas
         (muy fácil de adivinar)
                         http://howsecureismypassword.net/
¿Cuánto se demorarían en crackear mi
  clave? (ahora, una de 16 dígitos)



            micasaesmuybonita




       143 millones de años (!!!!)

                          http://howsecureismypassword.net/
Aplique el sentido común:
¿usaría una llave así para su auto?
Conclusión:
Para evitar los ataques
de fuerza bruta, escoja
    una clave larga
Software
                  malicioso

Troyanos, Keyloggers, Software espía
Troyanos
    • Software que se instala
      en nuestro computador
    • Se pueden instalar sin
      darnos cuenta
    • La mayor fuente de
      troyanos son las
      descargas de websites
      poco confiables
Keyloggers
• Software que graba
  todo lo que vamos
  escribiendo en el
  computador y lo envía
  al hacker
• Se enfoca en conseguir
  emails, contraseñas y
  números de tarjetas de
  crédito
Software Espía
• Programas que graban toda nuestra actividad
  en el computador: programas, websites
  visitados, claves digitadas…
• Al igual que los troyanos y los keyloggers, se
  instalan sin que nos demos cuenta
Consejos:
1. No bajar software de
 fuentes desconocidas.
   2. Instalar un buen
        antivirus.
3. No abrir adjuntos sin
         verificar.
Engaños

 Phishing, Correos Mentirosos,
websites fachada, falsos premios
Phishing
• Recibimos un correo
  MUY PARECIDO al del
  banco
• En él se nos pide hacer
  click en algún enlace
• Dicho enlace lleva a un
  website fraudulento
  donde nos roban la
  clave
Consejos para evitar el Phishing
1. Nunca entrar a la página de un banco
   utilizando un enlace. SIEMPRE DIGITARLA.
2. Siempre chequear el candado cuando esté
   digitando información como Tarjeta de
   Crédito.
3. Si tiene dudas, diríjase a
   http://www.delitosinformaticos.gov.co
Correos de mentiras
• Bill Gates NO ESTÁ REPARTIENDO su
  fortuna
• Hotmail NO SE VA A CERRAR
• Ningún Príncipe de Nigeria necesita
  su cuenta para consignarle 21.5
  millones de dólares
Ingeniería
                  Social

Te investigan hasta que dan con tus
 datos o con la forma de sacártelos
Así operan…
•   Siempre tienen un pretexto para contactarnos
•   Nos solicitan amistad vía Redes Sociales
•   Generan un vínculo
•   Tienen paciencia
•   Su discurso está muy bien estructurado
•   De alguna forma, terminan pidiéndonos datos
    adicionales.
Si he sido víctima de
  ciberdelincuente… ¿qué hacer?
                Denuncie en
http://delitosinformaticos.gov.co/node/20
Para denunciar, recuerde:
• Tomar fotos a su pantalla
  (utilice la tecla PRT-SCRN en Windows)
• Guardar todos los correos usados
• No borre el historial del navegador de Internet
• Documente bien el caso: llamadas, horas de
  contacto con el victimario, detalles de su
  comunicación con él.
Importante:
Las transacciones virtuales
  llegaron para quedarse
  No podemos dejar de usarlas por
   miedo. Es preferible aprender y
        perderle el miedo.
Antes de terminar…
 ¿Cómo hacer una
contraseña segura?
Simple:
  Busque una foto divertida y
 extraiga 4 palabras sobre ella


*Esta es una adaptación de la genial idea de XKCD.com
metro rojo china volando
Veamos qué tan segura es…
Esto indica que un ataque de “fuerza
bruta” vía Internet tomaría 1.02 millones
de trillones de trillones de siglos para
adivinar su contraseña!
Veamos otros…
oso afanado amarillo taxi
Esto indica que un ataque de “fuerza
bruta” vía Internet tomaría 60 millones de
trillones de trillones de siglos para adivinar
su contraseña!
2 pasos para crear su contraseña de 4
         palabras aleatorias
1. Busque una imagen graciosa
  (puede usar http://jfz.tumblr.com )
2. Compruebe que es segura en
   http://howsecureismypassword.net
http://jfz.co
  Juan Fernando
    Zuluaga C.
Hackers




¿Quiénes son? ¿Cómo actúan?
    ¿Cómo protegernos?

More Related Content

What's hot (20)

hacker
hackerhacker
hacker
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 

Similar to Hackers: perfiles, objetivos y cómo protegernos

Similar to Hackers: perfiles, objetivos y cómo protegernos (11)

hackers
hackershackers
hackers
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Como Ser Un Hacker.
Como Ser Un Hacker.Como Ser Un Hacker.
Como Ser Un Hacker.
 
Comoserhacker
ComoserhackerComoserhacker
Comoserhacker
 
Comoserhacker
ComoserhackerComoserhacker
Comoserhacker
 
Comoserhacker
ComoserhackerComoserhacker
Comoserhacker
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 

More from Juan Fernando Zuluaga

La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...Juan Fernando Zuluaga
 
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...Juan Fernando Zuluaga
 
¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?Juan Fernando Zuluaga
 
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...Juan Fernando Zuluaga
 
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial Juan Fernando Zuluaga
 
7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de Mercadeo7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de MercadeoJuan Fernando Zuluaga
 
Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)Juan Fernando Zuluaga
 
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesObama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesJuan Fernando Zuluaga
 
Introduccion A La Industria Del Conocimiento
Introduccion A La Industria Del ConocimientoIntroduccion A La Industria Del Conocimiento
Introduccion A La Industria Del ConocimientoJuan Fernando Zuluaga
 
25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en Colombia25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en ColombiaJuan Fernando Zuluaga
 
3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en InternetJuan Fernando Zuluaga
 

More from Juan Fernando Zuluaga (13)

La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...
 
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
 
¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?
 
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
 
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
 
Educación 2.0
Educación 2.0Educación 2.0
Educación 2.0
 
7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de Mercadeo7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de Mercadeo
 
Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)
 
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesObama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
 
Introduccion A La Industria Del Conocimiento
Introduccion A La Industria Del ConocimientoIntroduccion A La Industria Del Conocimiento
Introduccion A La Industria Del Conocimiento
 
25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en Colombia25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en Colombia
 
3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet
 
Mercadeo de Servicios en Internet
Mercadeo de Servicios en InternetMercadeo de Servicios en Internet
Mercadeo de Servicios en Internet
 

Recently uploaded

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Hackers: perfiles, objetivos y cómo protegernos

  • 1. Hackers ¿Quiénes son? ¿Cómo actúan? ¿Cómo protegernos?
  • 2. http://jfz.co Juan Fernando Zuluaga C.
  • 4. Temario • Hackers, Crackers, Ciberterroristas… ¿de quienes debemos cuidarnos? • ¿Cómo operan los ladrones en internet? • ¿Cómo protegernos? • Adenda: – ¿Cómo crear una contraseña imposible de hackear?
  • 5. ¿Contra quién nos estamos enfrentando?
  • 6. Creemos que nos enfrentamos a esto…
  • 7. Esto es más aproximado a la realidad
  • 8. United Nations International Crime & Justice Research Institute Cyber Crimes Programmes The Hackers Profiling Project (HPP)
  • 9. Perfil Rango Impacto Objetivo Principiantes Nulo Usuario Final Amateur Programador Fallos Bajo Pymes principiante específicos Cracker Medio Alto Empresas Tecnologías Hacker Ético Medio Clientes específicas Hacker silencioso - Hobbie Medio Alto Mientras lo necesite paranoico Compañías Hacktivistas Alto Gobiernos emblemáticas Compañías CiberGuerreros Alto Usuario Final emblemáticas Corporacione Espía Industrial Profesional Alto Empresas s Gobierno Gobiernos y Terroristas e Alto /Militares compañías Individuos
  • 10. El Principiante “Quiero ser un hacker, pero aún no sé lo suficiente”
  • 11. El Principiante “Quiero ser un hacker, pero aún no sé lo suficiente” Características 9 – 16 años ¿Trabaja en Grupo? Sí Ataca a… Usuarios Finales Por moda, “es chévere” -> Motivación para fanfarronear ¿Sigue la “Ética Hacker”? No. No conocen sus principios. ¿Daña sistemas? Si, voluntariamente o no ¿Se considera a sí mismo un Si, pero creen que jamás serán criminal? capturados
  • 12. Programador “Quiero desahogarme y ganar notoriedad”
  • 13. Programador “Quiero desahogarme y ganar notoriedad” Características 10 – 18 años ¿Trabaja en Grupo? Sí, pero actúan solos Pequeñas empresas y fallos globales Ataca a… específicos Para ventilar su rabia Motivación / atraer atención de los medios ¿Sigue la “Ética Hacker”? No. Crean su propia ética. ¿Daña sistemas? No, pero borran y modifican datos. ¿Se considera a sí mismo un Sí, pero justifican sus actos. criminal?
  • 15. Cracker El destructor, tierra arrasada Características 17 – 30 años ¿Trabaja en Grupo? No. Actúan solos. Ataca a… Compañías Para demostrar poder Motivación / atraer atención de los medios ¿Sigue la “Ética Hacker”? No. Para ellos, la ética hacker no existe. ¿Daña sistemas? Si. Siempre y voluntariamente. ¿Se considera a sí mismo un Sí, pero tiene bases morales para criminal? justificarse.
  • 16. Hacker Ético El hacker de sombrero blanco
  • 17. Hacker Ético El hacker de sombrero blanco Características 15 – 50 años ¿Trabaja en Grupo? Rara vez Ataca a… Proveedores de tecnología Por curiosidad (para aprender) Motivación / propósitos altruistas ¿Sigue la “Ética Hacker”? Si. Y la defienden. Nunca. Puede pasar pero ¿Daña sistemas? incidentalmente. ¿Se considera a sí mismo un Sí, pero consideran sus actividades criminal? moralmente aceptables.
  • 18. Hacker Silencioso y Paranoico Un atacante muy especializado y peligroso
  • 19. Hacker Silencioso y Paranoico Un atacante muy especializado y peligroso Características 16 – 40 años ¿Trabaja en Grupo? No. Ataca a… Depende de su antojo Por curiosidad (para aprender) Motivación / propósitos egoistas No. Tienen su propia ética hacker (que ¿Sigue la “Ética Hacker”? coincide bastante con la real) ¿Daña sistemas? No. Sí. Pero se sienten culpables con sus ¿Se considera a sí mismo un víctimas y a los técnicos a los cuales criminal? afectaron.
  • 21. Gobierno de Siria Sony Playstation Network
  • 22. Hacktivistas Anonymous – Luchan por una causa Características 16 – 50 años ¿Trabaja en Grupo? Sí. Compañias emblemáticas Ataca a… / Gobiernos Motivación Política No, pero la entienden y la tratan de ¿Sigue la “Ética Hacker”? implementar pero no pueden. ¿Daña sistemas? Sí. ¿Se considera a sí mismo un Sí. Pero creen que nunca serán criminal? capturados.
  • 24. Ciberdelincuente Está detrás de dinero Características 18 – 50 años ¿Trabaja en Grupo? No. Compañías emblemáticas Ataca a… / usuarios finales Motivación Ganancias ¿Sigue la “Ética Hacker”? No Sí. Y también borran/modifican/roban ¿Daña sistemas? datos. ¿Se considera a sí mismo un Sí. Pero lo hacen sin escrúpulos. criminal?
  • 26. Espía Industrial Características 22 – 45 años ¿Trabaja en Grupo? No. Ataca a… Grandes compañías Motivación Ganancias No, pero siguen unas reglas “tácitas” de ¿Sigue la “Ética Hacker”? negocios. ¿Daña sistemas? No. Sólo roban y venden datos. ¿Se considera a sí mismo un Sí. Pero lo hacen sin escrúpulos. criminal?
  • 27. Agente del Gobierno / Hacker Militar CIA, Mossad, FBI, etcétera
  • 28. Agente del Gobierno / Hacker Militar CIA, Mossad, FBI, etcétera Características 25 – 45 años ¿Trabaja en Grupo? No. A cualquiera. Otros gobiernos, empresas Ataca a… o individuos. Espionaje / Contraespionaje / Test de Motivación vulnerabilidad / Monitoreo ¿Sigue la “Ética Hacker”? No. De hecho, traicionan la ética hacker. Si (incluyendo ¿Daña sistemas? borrado/modificación/robo de datos) / NO cuando es encubierto ¿Se considera a sí mismo un No lo son, dado que trabajan para el criminal? mismo gobierno.
  • 29. Los que nos roban los datos son los Ciberdelincuentes Pero ellos no son quienes nos sacan el dinero de la cuenta
  • 30.
  • 31.
  • 32. Dimitry Golubov • Alias SCRIPT • Nacido en Odessa, Ucrania, en 1982. • Desarrolló sus actividades en el puerto del Mar Negro durante la década del 90
  • 33. Renukanth Subramaniam • Alias JiLsi • Nacido en Colombo, Sri Lanka. • Fundador de Darkmarket • Preso en Londres. Sale en 2012.
  • 34. Markus Kellerer • Alias Matrix001 • Nacido en Alemania • Administrador de Darkmarket • Clase media- alta, familia tradicional
  • 35. Max Butler • Alias Max Vision / Iceman • Nacido en Meridian / Ohio • Trabajaba en Santa Clara/ California para una empresa y el FBI • Descubrió un hueco de seguridad pero dejó un backdoor.
  • 36. Adewale Taiwo • Alias FeddyBB • Nacido en Abuja/ Nigeria • Era un gran Ingenierio Químico • En forma clandestina robaba Tarjetas de Crédito
  • 37. Cagatay Evyapan • Alias Cha0 • Nacido en Ankara/ Turquía • Experto en Ingeniería Social • Infraestructura avanzada (incluso para gobiernos)
  • 38. ¿Qué tienen en común estos hackers? El síndrome de Asperger
  • 39. Simon Baron-Cohen • Profesor en sicopatología del desarrollo • Universidad de Cambridge • Estudioso del autismo • Diagnosticó a varios hackers con el Sindrome de Asperger
  • 40.
  • 41. Conclusión preliminar: Quienes roban nuestros datos no necesariamente son quienes roban nuestro dinero
  • 42. ¿Cómo lo hacen? Las 4 formas como los ciberdelincuentes roban nuestros datos
  • 43. Ataques de fuerza bruta Encontrar vulnerabilidades probando todas las combinaciones posibles
  • 44. Los ataques de fuerza bruta son raros… • … pero aún se usan para romper claves fáciles de adivinar • Una clave corta con sólo números puede ser crackeada en cuestión de minutos. • Una clave con letras y números de 16 dígitos puede tomar millones de años en ser crackeada con este método.
  • 45. ¿Cuánto se demorarían en crackear mi clave? (probemos una fácil) casa1234 3 horas (muy fácil de adivinar) http://howsecureismypassword.net/
  • 46. ¿Cuánto se demorarían en crackear mi clave? (ahora, una de 16 dígitos) micasaesmuybonita 143 millones de años (!!!!) http://howsecureismypassword.net/
  • 47. Aplique el sentido común: ¿usaría una llave así para su auto?
  • 48. Conclusión: Para evitar los ataques de fuerza bruta, escoja una clave larga
  • 49. Software malicioso Troyanos, Keyloggers, Software espía
  • 50. Troyanos • Software que se instala en nuestro computador • Se pueden instalar sin darnos cuenta • La mayor fuente de troyanos son las descargas de websites poco confiables
  • 51. Keyloggers • Software que graba todo lo que vamos escribiendo en el computador y lo envía al hacker • Se enfoca en conseguir emails, contraseñas y números de tarjetas de crédito
  • 52. Software Espía • Programas que graban toda nuestra actividad en el computador: programas, websites visitados, claves digitadas… • Al igual que los troyanos y los keyloggers, se instalan sin que nos demos cuenta
  • 53. Consejos: 1. No bajar software de fuentes desconocidas. 2. Instalar un buen antivirus. 3. No abrir adjuntos sin verificar.
  • 54. Engaños Phishing, Correos Mentirosos, websites fachada, falsos premios
  • 55. Phishing • Recibimos un correo MUY PARECIDO al del banco • En él se nos pide hacer click en algún enlace • Dicho enlace lleva a un website fraudulento donde nos roban la clave
  • 56.
  • 57.
  • 58. Consejos para evitar el Phishing 1. Nunca entrar a la página de un banco utilizando un enlace. SIEMPRE DIGITARLA. 2. Siempre chequear el candado cuando esté digitando información como Tarjeta de Crédito. 3. Si tiene dudas, diríjase a http://www.delitosinformaticos.gov.co
  • 59. Correos de mentiras • Bill Gates NO ESTÁ REPARTIENDO su fortuna • Hotmail NO SE VA A CERRAR • Ningún Príncipe de Nigeria necesita su cuenta para consignarle 21.5 millones de dólares
  • 60. Ingeniería Social Te investigan hasta que dan con tus datos o con la forma de sacártelos
  • 61. Así operan… • Siempre tienen un pretexto para contactarnos • Nos solicitan amistad vía Redes Sociales • Generan un vínculo • Tienen paciencia • Su discurso está muy bien estructurado • De alguna forma, terminan pidiéndonos datos adicionales.
  • 62.
  • 63. Si he sido víctima de ciberdelincuente… ¿qué hacer? Denuncie en http://delitosinformaticos.gov.co/node/20
  • 64. Para denunciar, recuerde: • Tomar fotos a su pantalla (utilice la tecla PRT-SCRN en Windows) • Guardar todos los correos usados • No borre el historial del navegador de Internet • Documente bien el caso: llamadas, horas de contacto con el victimario, detalles de su comunicación con él.
  • 65. Importante: Las transacciones virtuales llegaron para quedarse No podemos dejar de usarlas por miedo. Es preferible aprender y perderle el miedo.
  • 66. Antes de terminar… ¿Cómo hacer una contraseña segura?
  • 67. Simple: Busque una foto divertida y extraiga 4 palabras sobre ella *Esta es una adaptación de la genial idea de XKCD.com
  • 68. metro rojo china volando
  • 69. Veamos qué tan segura es…
  • 70. Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 1.02 millones de trillones de trillones de siglos para adivinar su contraseña!
  • 73. Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 60 millones de trillones de trillones de siglos para adivinar su contraseña!
  • 74. 2 pasos para crear su contraseña de 4 palabras aleatorias 1. Busque una imagen graciosa (puede usar http://jfz.tumblr.com ) 2. Compruebe que es segura en http://howsecureismypassword.net
  • 75. http://jfz.co Juan Fernando Zuluaga C.
  • 76. Hackers ¿Quiénes son? ¿Cómo actúan? ¿Cómo protegernos?