Esta investigación delinea brevemente los resultados del HPP (Hackers Profiing Program) de las Naciones Unidas y de varias investigaciones independientes acerca de la forma de pensar del hacker, sus motivaciones y la ética que involucra en sus acciones. Además, se definen las 4 vulnerabilidad más grandes atacadas por los ciberdelincuentes (incluyendo phishing, troyanos, ataques de fuerza bruta, etc.) y la forma como podemos defendernos.
8. United Nations International Crime &
Justice Research Institute
Cyber Crimes Programmes
The Hackers Profiling Project (HPP)
9. Perfil Rango Impacto Objetivo
Principiantes Nulo Usuario Final
Amateur
Programador Fallos
Bajo Pymes
principiante específicos
Cracker Medio Alto Empresas
Tecnologías
Hacker Ético Medio Clientes
específicas
Hacker silencioso - Hobbie
Medio Alto Mientras lo necesite
paranoico
Compañías
Hacktivistas Alto Gobiernos
emblemáticas
Compañías
CiberGuerreros Alto Usuario Final
emblemáticas
Corporacione
Espía Industrial Profesional Alto Empresas
s
Gobierno Gobiernos y Terroristas e
Alto
/Militares compañías Individuos
11. El Principiante
“Quiero ser un hacker, pero aún no sé lo suficiente”
Características 9 – 16 años
¿Trabaja en Grupo? Sí
Ataca a… Usuarios Finales
Por moda, “es chévere” ->
Motivación para fanfarronear
¿Sigue la “Ética Hacker”? No. No conocen sus principios.
¿Daña sistemas? Si, voluntariamente o no
¿Se considera a sí mismo un Si, pero creen que jamás serán
criminal? capturados
13. Programador
“Quiero desahogarme y ganar notoriedad”
Características 10 – 18 años
¿Trabaja en Grupo? Sí, pero actúan solos
Pequeñas empresas y fallos globales
Ataca a… específicos
Para ventilar su rabia
Motivación / atraer atención de los medios
¿Sigue la “Ética Hacker”? No. Crean su propia ética.
¿Daña sistemas? No, pero borran y modifican datos.
¿Se considera a sí mismo un
Sí, pero justifican sus actos.
criminal?
15. Cracker
El destructor, tierra arrasada
Características 17 – 30 años
¿Trabaja en Grupo? No. Actúan solos.
Ataca a… Compañías
Para demostrar poder
Motivación / atraer atención de los medios
¿Sigue la “Ética Hacker”? No. Para ellos, la ética hacker no existe.
¿Daña sistemas? Si. Siempre y voluntariamente.
¿Se considera a sí mismo un Sí, pero tiene bases morales para
criminal? justificarse.
17. Hacker Ético
El hacker de sombrero blanco
Características 15 – 50 años
¿Trabaja en Grupo? Rara vez
Ataca a… Proveedores de tecnología
Por curiosidad (para aprender)
Motivación / propósitos altruistas
¿Sigue la “Ética Hacker”? Si. Y la defienden.
Nunca. Puede pasar pero
¿Daña sistemas? incidentalmente.
¿Se considera a sí mismo un Sí, pero consideran sus actividades
criminal? moralmente aceptables.
19. Hacker Silencioso y Paranoico
Un atacante muy especializado y peligroso
Características 16 – 40 años
¿Trabaja en Grupo? No.
Ataca a… Depende de su antojo
Por curiosidad (para aprender)
Motivación / propósitos egoistas
No. Tienen su propia ética hacker (que
¿Sigue la “Ética Hacker”? coincide bastante con la real)
¿Daña sistemas? No.
Sí. Pero se sienten culpables con sus
¿Se considera a sí mismo un
víctimas y a los técnicos a los cuales
criminal? afectaron.
22. Hacktivistas
Anonymous – Luchan por una causa
Características 16 – 50 años
¿Trabaja en Grupo? Sí.
Compañias emblemáticas
Ataca a… / Gobiernos
Motivación Política
No, pero la entienden y la tratan de
¿Sigue la “Ética Hacker”? implementar pero no pueden.
¿Daña sistemas? Sí.
¿Se considera a sí mismo un Sí. Pero creen que nunca serán
criminal? capturados.
24. Ciberdelincuente
Está detrás de dinero
Características 18 – 50 años
¿Trabaja en Grupo? No.
Compañías emblemáticas
Ataca a… / usuarios finales
Motivación Ganancias
¿Sigue la “Ética Hacker”? No
Sí. Y también borran/modifican/roban
¿Daña sistemas? datos.
¿Se considera a sí mismo un
Sí. Pero lo hacen sin escrúpulos.
criminal?
26. Espía Industrial
Características 22 – 45 años
¿Trabaja en Grupo? No.
Ataca a… Grandes compañías
Motivación Ganancias
No, pero siguen unas reglas “tácitas” de
¿Sigue la “Ética Hacker”? negocios.
¿Daña sistemas? No. Sólo roban y venden datos.
¿Se considera a sí mismo un
Sí. Pero lo hacen sin escrúpulos.
criminal?
28. Agente del Gobierno / Hacker Militar
CIA, Mossad, FBI, etcétera
Características 25 – 45 años
¿Trabaja en Grupo? No.
A cualquiera. Otros gobiernos, empresas
Ataca a… o individuos.
Espionaje / Contraespionaje / Test de
Motivación vulnerabilidad / Monitoreo
¿Sigue la “Ética Hacker”? No. De hecho, traicionan la ética hacker.
Si (incluyendo
¿Daña sistemas? borrado/modificación/robo de datos) /
NO cuando es encubierto
¿Se considera a sí mismo un No lo son, dado que trabajan para el
criminal? mismo gobierno.
29. Los que nos roban los
datos son los
Ciberdelincuentes
Pero ellos no son quienes nos sacan
el dinero de la cuenta
30.
31.
32. Dimitry
Golubov
• Alias SCRIPT
• Nacido en
Odessa, Ucrania,
en 1982.
• Desarrolló sus
actividades en el
puerto del Mar
Negro durante la
década del 90
35. Max Butler
• Alias Max Vision /
Iceman
• Nacido en
Meridian / Ohio
• Trabajaba en
Santa Clara/
California para una
empresa y el FBI
• Descubrió un
hueco de
seguridad pero
dejó un backdoor.
36. Adewale
Taiwo
• Alias FeddyBB
• Nacido en Abuja/
Nigeria
• Era un gran
Ingenierio
Químico
• En forma
clandestina
robaba Tarjetas
de Crédito
37. Cagatay
Evyapan
• Alias Cha0
• Nacido en
Ankara/ Turquía
• Experto en
Ingeniería Social
• Infraestructura
avanzada
(incluso para
gobiernos)
39. Simon Baron-Cohen
• Profesor en
sicopatología del
desarrollo
• Universidad de
Cambridge
• Estudioso del autismo
• Diagnosticó a varios
hackers con el Sindrome
de Asperger
42. ¿Cómo lo hacen?
Las 4 formas como los
ciberdelincuentes roban nuestros
datos
43. Ataques
de fuerza
bruta
Encontrar vulnerabilidades probando
todas las combinaciones posibles
44. Los ataques de fuerza bruta son
raros…
• … pero aún se usan para romper claves fáciles
de adivinar
• Una clave corta con sólo números puede ser
crackeada en cuestión de minutos.
• Una clave con letras y números de 16 dígitos
puede tomar millones de años en ser
crackeada con este método.
45. ¿Cuánto se demorarían en crackear mi
clave? (probemos una fácil)
casa1234
3 horas
(muy fácil de adivinar)
http://howsecureismypassword.net/
46. ¿Cuánto se demorarían en crackear mi
clave? (ahora, una de 16 dígitos)
micasaesmuybonita
143 millones de años (!!!!)
http://howsecureismypassword.net/
50. Troyanos
• Software que se instala
en nuestro computador
• Se pueden instalar sin
darnos cuenta
• La mayor fuente de
troyanos son las
descargas de websites
poco confiables
51. Keyloggers
• Software que graba
todo lo que vamos
escribiendo en el
computador y lo envía
al hacker
• Se enfoca en conseguir
emails, contraseñas y
números de tarjetas de
crédito
52. Software Espía
• Programas que graban toda nuestra actividad
en el computador: programas, websites
visitados, claves digitadas…
• Al igual que los troyanos y los keyloggers, se
instalan sin que nos demos cuenta
53. Consejos:
1. No bajar software de
fuentes desconocidas.
2. Instalar un buen
antivirus.
3. No abrir adjuntos sin
verificar.
55. Phishing
• Recibimos un correo
MUY PARECIDO al del
banco
• En él se nos pide hacer
click en algún enlace
• Dicho enlace lleva a un
website fraudulento
donde nos roban la
clave
56.
57.
58. Consejos para evitar el Phishing
1. Nunca entrar a la página de un banco
utilizando un enlace. SIEMPRE DIGITARLA.
2. Siempre chequear el candado cuando esté
digitando información como Tarjeta de
Crédito.
3. Si tiene dudas, diríjase a
http://www.delitosinformaticos.gov.co
59. Correos de mentiras
• Bill Gates NO ESTÁ REPARTIENDO su
fortuna
• Hotmail NO SE VA A CERRAR
• Ningún Príncipe de Nigeria necesita
su cuenta para consignarle 21.5
millones de dólares
60. Ingeniería
Social
Te investigan hasta que dan con tus
datos o con la forma de sacártelos
61. Así operan…
• Siempre tienen un pretexto para contactarnos
• Nos solicitan amistad vía Redes Sociales
• Generan un vínculo
• Tienen paciencia
• Su discurso está muy bien estructurado
• De alguna forma, terminan pidiéndonos datos
adicionales.
62.
63. Si he sido víctima de
ciberdelincuente… ¿qué hacer?
Denuncie en
http://delitosinformaticos.gov.co/node/20
64. Para denunciar, recuerde:
• Tomar fotos a su pantalla
(utilice la tecla PRT-SCRN en Windows)
• Guardar todos los correos usados
• No borre el historial del navegador de Internet
• Documente bien el caso: llamadas, horas de
contacto con el victimario, detalles de su
comunicación con él.
73. Esto indica que un ataque de “fuerza
bruta” vía Internet tomaría 60 millones de
trillones de trillones de siglos para adivinar
su contraseña!
74. 2 pasos para crear su contraseña de 4
palabras aleatorias
1. Busque una imagen graciosa
(puede usar http://jfz.tumblr.com )
2. Compruebe que es segura en
http://howsecureismypassword.net