Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Estado del cibercrimen

701 views

Published on

Es “cualquier acto ilegal que se comete a través de computadoras, red o internet, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, fraude, extorsión, trasiego de personas, etc.)”. El más común es el uso de malware que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal

Published in: Technology
  • Be the first to comment

Estado del cibercrimen

  1. 1. Cybercrimen Es ―cualquier acto ilegal que se comete a través de computadoras, red o internet, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, fraude, extorsión, trasiego de personas, etc.)‖. El más común es el uso de malware que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal
  2. 2. Cybercrimen El trabajo principal del Grupo Europeo de Trabajo Electrónico del Crimen, agrupará a los esfuerzos de delito cibernético de las Unión Europea de Naciones y los EE.UU., reforzando las defensas contra los ataques informáticos a las embajadas y otros sitios del gobierno en sistema sensibles informáticos tales como el control del tráfico aéreo. Asimismo, supervisará las redes de ordenadores en busca de amenazas, así como frente a los ataques una vez que se produzcan.
  3. 3. Cybercrimen
  4. 4. El FBI utiliza un programa espía para localizar a los cibercriminales. Una investigación de Wired.com ha revelado que el FBI ha estado utilizando un programa espía por alrededor de 7 años para detectar la ubicación de posibles criminales, incluyendo cibercriminales, terroristas, extorsionistas, estafadores, etc. El programa registra la dirección MAC, puertos abiertos, programas que se ejecutan, sistema operativo utilizado, versión del navegador preferido por el usuario y la dirección IP de cada sitio que se visita, el nombre del individuo y empresa que registró el ordenador. Después, el programa envía los datos a un servidor del FBI.
  5. 5. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Para situar el crecimiento en perspectiva, el Internet Crime Complaint Center (Centro de Denuncias de Delitos online), respaldado por el FBI, señaló que las pérdidas que supusieron los ciberdelitos a los consumidores, sólo en los EE.UU., duplicaban la cifra de 2008 a 2009 que ascendía a 560 millones de dólares1 mientras que las quejas de los consumidores aumentaron más del 22%.
  6. 6. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Los hackers han centrado sus habilidades recientemente en el activismo online o “hacktivismo”, como es el caso de WikiLeaks, el grupo de comunicación y medios que publican noticias filtradas en la red. Los “hacktivistas” han estado ocupados lanzando ataques para hacer caer los sitios web de las organizaciones que consideran en contra de la polémica fuente de información.
  7. 7. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf A finales de los 90, Allen Pace, empleado de los vehículos acorazados Dunbar, urdió un plan que derivó en lo que todavía se considera el mayor robo de coches en la historia de EE.UU. Pace, uno de los inspectores de seguridad de Dunbar, utilizó el acceso interno para fotografiar e investigar el depósito de coches blindados de la empresa. A continuación, contrató a cinco amigos de la infancia para que éstos le ayudasen a entrar sigilosamente en las instalaciones de Dunbar en Los Ángeles. Tendieron una emboscada a los vigilantes y saquearon una cámara acorazada cuyo valor ascendía a 18,9 millones de dólares. Por desgracia para Pace, parte del dinero saqueado sirvió para descubrir el origen del delito. Fue capturado y condenado a 24 años de prisión.
  8. 8. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Tomemos el ejemplo de Alberto González, quien, junto con un equipo de hackers llamado Shadowcrew, accedió a las bases de datos de gigantes minoristas tan conocidos como TJ Maxx, Barnes and Noble y el círculo mayorista de BJ’s, para obtener acceso a más de 180 millones de cuentas de tarjetas de pago entre 2005 y 2007. Se estimó que González y sus secuaces costaron a las empresas comprometidas más de 400 millones de dólares en gastos por reembolsos y costes legales.
  9. 9. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf O, simplemente, echen un vistazo al recién destapado círculo de ―scareware” o alertas falsas que vendió 180 millones de dólares en software de seguridad falso a los usuarios informáticos haciéndoles creer que sus equipos estaban en peligro
  10. 10. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf CON EL INCREMENTO DE SITIOS DE COMERCIO ELECTRÓNICO, SERVICIOS DE PAGO Y BANCA ONLINE, INTERNET SE CONVIRTIÓ EN UN COFRE DEL TESORO REPLETO DE DINERO E INFORMACIÓN QUE RESULTÓ IRRESISTIBLE PARA LOS CIBERDELINCUENTES LA INFORMACIÓN BANCARIA Y DE LAS TARJETAS DE CRÉDITO DE MILES DE MILLONES DE PERSONAS FUE POTENCIALMENTE ACCESIBLE PARA AQUELLOS QUE APROVECHAN VULNERABILIDADES O ESTAFAN
  11. 11. 2000–2003: Notoriedad y desafío personal Tras la decepcionante revuelta en todo el mundo por el llamado “Efecto 2.000”, los ciberdelincuentes buscaron la manera de desviar la atención hacia las propias amenazas informáticas reales. Mostraron sus habilidades al suspender temporalmente los sitios web populares, tales como CNN, Yahoo! y E-Bay mediante inundaciones de tráfico, conocidas como Ataque por denegación de servicio distribuido (DDoS). http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  12. 12. 2000–2003: Notoriedad y desafío personal Un método popular era el envío de mensajes de correo electrónico no deseado que invitaban a los receptores a hacer clic en un vínculo o archivo adjunto, lo que causaba la instalación accidental de software malicioso. Esto es lo que sucedió en el año 2000 con el infame y célebre gusano “I love you”, que viajó como un mensaje de correo electrónico no deseado con “I love you” en el asunto y un archivo adjunto que pretendía ser una “carta de amor para ti.” Esto resultó ser lo suficientemente atractivo como para que decenas de millones de usuarios de Windows cayeran en sus redes. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  13. 13. 2000–2003: Notoriedad y desafío personal Los cibercriminales también aprendieron a crear “macro virus” que podrían incorporarse a documentos comunes tales como archivos DOC de Microsoft Word, para que cuando el usuario del equipo abriera el archivo infeccioso, el virus se ejecutara automáticamente. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  14. 14. 2000–2003: Notoriedad y desafío personal Mientras tanto… Los puntos de acceso Wi-Fi comenzaron a ganar impulso y la música digital se puso de moda, con la introducción del iPod y servicios de música como Napster. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  15. 15. 2004–2005—El atractivo del dinero y la profesionalidad http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Llegó un giro ingenioso con la aparición del adware, o software compatible con la publicidad, que muestra Popups de forma automática o anuncios de descarga en el equipo del usuario para hacer que éste compre productos o servicios. Por ejemplo, un comprador que busca un seguro de coche online puede encontrarse con un emergente de un anuncio de una compañía de seguros de coches, para intentar que compre su seguro. Los proveedores de programas publicitarios vieron cómo aumentaban sus negocios al conseguir que su software se instalara en tantos sistemas como fuera posible.
  16. 16. 2004–2005—El atractivo del dinero y la profesionalidad http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Otro importante adelanto en el mundo del ciberdelito de nuestros tiempos fue el desarrollo de software que podía obtener un acceso privilegiado a un ordenador y ocultar su presencia al mismo tiempo. Los ciberdelincuentes utilizaban este software, llamado rootkits, para esconder el software malicioso e incluso evitar que los controles de seguridad lo detectaran.
  17. 17. 2004–2005—El atractivo del dinero y la profesionalidad http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Al conseguir que un ejército de ordenadores zombis siguiera ciegamente sus órdenes, los ciberdelincuentes obtuvieron un enorme poder informático que podían utilizar para lanzar ataques contra otros equipos, sitios web o para distribuir mensajes de correo electrónico no deseado. En cualquier caso, el objetivo era ganar dinero, tanto a través de chantajes (amenazando a las empresas con que atacarían sus ordenadores y sitios web si no pagaban) o por las ventas generadas gracias al spam.
  18. 18. 2004–2005—El atractivo del dinero y la profesionalidad El botnet llamado “Mariposa” estaba vinculado a 13 millones de direcciones IP (Internet Protocol) únicas, que se usaban para robar información bancaria y para lanzar ataques Distribuidos de Denegación de Servicio (DDoS). http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  19. 19. 2004–2005—El atractivo del dinero y la profesionalidad http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf La violación de datos de clientes se hizo más común a medida que los ciberdelincuentes aprovechaban las bases de datos de las grandes empresas para obtener grandes cantidades de información sobre los consumidores. Al mismo tiempo, el robo de identidad comenzó a aumentar. En cinco años pasaría a convertirse en un problema importante que afectaría a 11,1 millones de americanos. Facebook también salió a la luz durante este periodo. Al igual que otros sitios web de redes sociales, poco después se convertiría en un lugar fértil para que los cibercriminales perpetraran sus delitos.
  20. 20. 2006–2008—Bandas y discreción Con una cantidad cada vez mayor de dinero en juego, los ciberdelincuentes comenzaron a organizarse en bandas. Algunos poseían incluso una estructura similar a la de la mafia, con hackers peligrosos, programado res y vendedores de datos que rendían cuentas a administradores, que a su vez rendían cuentas a un jefe que estaba a cargo de la distribución de módulos dehttp://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  21. 21. 2006–2008—Bandas y discreción Utilizaban sus habilidades para encontrar vulnerabilidades desconocidas en aplicaciones y después intentaban aprovecharse de dichas vulnerabilidades antes de que se puedan aplicar parches a las mismas. Podían distribuir software malicioso o incluso tomar el control por completo de los equipos de los usuarios, simplemente aprovechándose de un pequeño agujero que el creador del software no había cerrado
  22. 22. 2006–2008—Bandas y discreción Mientras tanto… Aparecieron servicios exclusivos como Skype y Twitter, que ofrecían a los usuarios nuevas formas de permanecer en contacto y compartir información. Facebook, Twitter pronto se convertiría en una plataforma irresistible para que los cibercriminales interactuaran con los usuarios e intentaran engañarlos para que se desprendieran de dinero e información. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  23. 23. 2009–2010—Redes e ingeniería sociales http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf A medida que los sitios web de redes sociales como Facebook y Twitter comenzaron a despegar en el último periodo de la década, los ciberdelincuentes se dieron cuenta de que podían hacerse con una gran cantidad de datos personales si jugaban bien sus cartas. Gracias a los usuarios que publicaban todo tipo de detalles, desde los lugares en los que habían vivido y trabajado, hasta su ubicación actual, lo único que tenían que hacer los ciberdelincuentes era interactuar virtualmente con los usuarios para acceder a su información.
  24. 24. 2009–2010—Redes e ingeniería sociales http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf En una reciente estafa de ingeniería social, los ciberdelincuentes se aprovecharon de la curiosidad de los usuarios de Facebook sobre quién estaba visitando sus perfiles, con el fin de conseguir que se descargaran una aplicación falsa que iba a permitirles ver quién estaba mirando su página. En lugar de la aplicación deseada, las víctimas se descargaban un programa malicioso que accedía a su centro de mensajes de Facebook y enviaba mensajes de correo electrónico no deseado, incluyendo mensajes en los que publicaban el mismo timo en el que ellos habían caído.
  25. 25. 2009–2010—Redes e ingeniería sociales http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Esta estafa llamada “¡Me han robado!” es otro buen ejemplo de ingeniería social que ha costado a muchos amigos, desinteresados y afectuosos, cientos de miles de dólares.
  26. 26. 2009–2010—Redes e ingeniería sociales http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf El caso de los “hacktivistas” de WikiLeaks, que lanzaron ataques distribuidos de denegación de servicio (DDoS) contra sitios web como los de MasterCard y Visa después de que éstos se desentendieran del sitio de filtraciones de noticias, es un ejemplo
  27. 27. 2009–2010—Redes e ingeniería sociales El gusano Stuxnet, que estaba dirigido a empresas de suministros y sistemas de control e incluso instalaciones nucleares, es otro. De forma gradual, los ciberdelitos han pasado de ser un desafío personal y de notoriedad, a un negocio dirigido y lucrativo, así como una herramienta política. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  28. 28. Cibercrimen: ¿Qué es lo próximo? Los servicios de localización, como Foursquare, Google Places y Gowalla presentan otras preocupaciones. Cada vez hay más usuarios que publican el lugar en el que se encuentran en el mundo físico, los ciberdelincuentes tienen muchas posibilidades de averiguar las costumbres de los usuarios, su ubicación actual y cuándo se encuentran fuera de casa. Si además añadimos otro tipo de información disponible online, como por ejemplo su dirección, estos datos pueden facilitar auténticos y graves delitos, como robos. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  29. 29. Cibercrimen: ¿Qué es lo próximo? Por último, la proliferación de dispositivos y aplicaciones móviles presenta otra oportunidad para los ciberdelincuentes. Éstos ya han centrado su atención en esta dirección Al dirigir los ataques a las aplicaciones, los delincuentes pueden robar enormes cantidades de datos bancarios y personales de los usuarios.
  30. 30. Las 5 vulnerabilidades más importantes: representación de distintos periodos del cibercrimen 1. Infección masiva MYDOOM: Daños estimados: 38.000 millones de dólares Apareció por primera vez en 2004 y encabeza nuestra lista en términos de daños económicos. El gusano fue diseñado para infectar equipos y enviar mensajes de correo electrónico no deseados. Debido al volumen de spam enviado, se ralentizó el acceso global a Internet en un 10 por ciento y disminuyó el acceso a algunos sitios web en un 50 por ciento, causando miles de millones de dólares en pérdidas de productividad y ventas online.
  31. 31. Las 5 vulnerabilidades más importantes: representación de distintos periodos del cibercrimen 2. El falso afecto del gusano ―I LOVE YOU‖: Daños estimados: 15.000 millones de dólares El gusano ―I Love You‖, que debe su nombre al asunto del correo electrónico en el que venía, resultó ser irresistible en el año 2000, pues millones de usuarios abrieron el mensaje de correo electrónico no deseado y descargaron el archivo adjunto ―carta de amor‖. Este gusano infame costó a empresas y agencias gubernamentales 15.000 millones de dólares por apagar sus equipos y eliminar la infección
  32. 32. Las 5 vulnerabilidades más importantes: representación de distintos periodos del cibercrimen 3. La sigilosa destrucción de Conficker: Daños estimados: 9.100 millones de dólares Este gusano nacido en 2007 infectó a millones de equipos y llevó su infección más allá de lo que lo habían hecho los dos primeros gusanos de nuestra lista, pues los ciberdelincuentes pasaron de la notoriedad a la profesionalidad. Conficker se diseñó para descargar e instalar software malicioso desde sitios web controlados por los creadores del virus. El software malicioso incluía un programa de registro de pulsaciones y otros programas para el control del PC Que proporcionaba a los ciberdelincuentes los datos personales de los usuarios así como el acceso a sus equipos.
  33. 33. Las 5 vulnerabilidades más importantes: representación de distintos periodos del cibercrimen 4. Gusano Stuxnet, dirigido y peligroso: Daños desconocidos Este gusano tiene como objetivo infraestructuras críticas, tales como empresas de servicios públicos y sistemas de control, aprovechando varias vulnerabilidades de Windows. Según parece, Stuxne ha dañado las instalaciones de gobierno en La India, EE.UU. e Indonesia, así como instalaciones nucleares de Irán. No se sabe todavía quiénes son los creadores del gusano, pero el mundo es consciente de su presencia y de la amenaza de los ataques dirigidos.
  34. 34. Las 5 vulnerabilidades más importantes: representación de distintos periodos del cibercrimen 5. Botnet Zeus, un ladrón de información versátil: Daños desconocidos Los ciberdelincuentes bautizaron esta botnet con el nombre de un dios griego y, a pesar de que no es todopoderoso, ha resultado ser bastante espinoso en los equipos de los usuarios desde 2007. Uno de sus talentos principales es robar la información personal mediante la infección de ordenadores y la captura de los datos introducidos en los sitios web de banca online, incluyendo contraseñas. También puede controlar equipos infectados y capturar información de identidad. Recientemente, Zeus ha demostrado su sofisticación con 700 variedades detectadas al día, incluyendo nuevas unidades móviles
  35. 35. Las 5 estafas más importantes Las estafas más comunes que han engañado a un mayor número de víctimas: 1. Scareware o “falsas alertas” 2. Fraudes de phishing 3. Sitios web engañosos 4. Citas online fraudulentas 5. Fraude nigeriano

×