Presentación de la conferencia LA RED UN ESPACIO PARA DELINQUIR de Doña Marta Villen,Directora Seguridad de la Información y Prevención del Fraude at Telefonica de España. Esta conferencia se celebró en el Ilustre Colegio de Abogados de Madrid organizada por la Asociación del Secretariado Profesional de Madrid.
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
LA RED UN ESPACIO PARA DELINQUIR
1. La red. Medio para delinquir
Enero de 2012
Telefónica España
Seguridad Lógica y Prevención del Fraude en la Red
2. Índice
1. Introducción
2. Delito en la Red
3. Horizonte de amenazas
• Dispositivos móviles
• Hactivismo
4. Consejos
Seguridad Lógica y Prevención del Fraude en la Red 1
3. Introducción
Tecnologías de la Información y las Telecomunicaciones (TIC)
HIPERSECTOR
Diseño carente de seguridad
Complejidad técnica -> Desconocimiento generalizado
Ciberespacio con deficiencias normativas
Espacio de interrelaciones humanas y de activos
patrimoniales
Aparente anonimato
NUEVO ESPACIO PARA LA DELINCUENCIA
Seguridad Lógica y Prevención del Fraude en la Red 2
5. Introducción
Ciberdelincuencia
Sniffer
carding
software keylogger
skimming
malicioso
Propiedad
DoS Intelectual
Phising
Contenidos
pharming ilícitos
Estafas
hacking
Instrumento de
Acción del delito comisión
del delito
Seguridad Lógica y Prevención del Fraude en la Red 4
6. Instrumento de Comisión del delito
Estafas Contenidos Ilícitos Propiedad Intelectual
Nigerianos Pornografía para Copia de software
(Fortunas sin menores Descargas e
herederos) Distribución de intercambio de
pornografía infantil libros
Premios de Loterías
Apología terrorismo Descarga de música
internacionales
y xenofobia Descarga de cine
Solidaridad humana, Amenazas
filantropía Captación de
menores en chats
Incitación al uso de
Injurias y chantajes
Servicios de
tarificación adicional
Seguridad Lógica y Prevención del Fraude en la Red
7. Medios para actividades ilícitas
Software Malicioso Otras Herramientas
(Malware)
Exploits
Spam
Virus
Gusanos Hoax
Software espía (spyware)
Troyanos Anonimato
Puertas traseras
Navegación
Correo
IP Spoofing
Seguridad Lógica y Prevención del Fraude en la Red
8. Tipos de ataques
Denegación de Servicio Interceptación Sniffers
Suplantación Phising / Pharming Modificación Man in the middle
Seguridad Lógica y Prevención del Fraude en la Red 7
7
9. Índice
1. Introducción
2. Delito en la Red
3. Horizonte de amenazas
• Dispositivos móviles
• Hactivismo
4. Consejos
Seguridad Lógica y Prevención del Fraude en la Red 8
10. 2. Ciber Delito – Algunas cifras
Malicious activity by country, EMEA
Source: Symantec Corporation
Seguridad Lógica y Prevención del Fraude en la Red
11. Ciber Delito – Cadena de Valor
McAfee Threats Report: Second Quarter 2011
Seguridad Lógica y Prevención del Fraude en la Red 10
12. 2. Ciber Delito (II) – Algunas cifras
Table 3. Advertisements for the sale of attack toolkits by percentage
Máquinas duplicadoras de tarjetas físicas
(de 200 a 1.000 $)
Falsos cajeros automáticos
(hasta 3.500 $ según modelo),
Seguridad Lógica y Prevención del Fraude en la Red
13. 2. Ciber Delito (III) – Algunas cifras
Symantec Internet Security Threat Report 16 - 2010
Seguridad Lógica y Prevención del Fraude en la Red 12
14. Índice
1. Introducción
2. Delito en la Red
3. Horizonte de amenazas
• Dispositivos móviles
• Hactivismo
4. Consejos
Seguridad Lógica y Prevención del Fraude en la Red 13
15. 3. Horizonte de Amenazas 2012
Explorador Desarrollador
Durmiente de malware
Miner
Mula o
Ciber - delito
Explotador
Hacktivismo
Malware
En 2012 se prevé que destaquen dos problemas emergentes
Malware para móviles y Hacktivismo, junto al ciber-delito.
(Threats Horizont 2012 - ISF)
Seguridad Lógica y Prevención del Fraude en la Red 14
16. Nuevos dispositivos. Mercado.
Pc portátiles, Tablets, PDA, Smartphones, …
Muy similares en funcionalidad y capacidad
Seguridad Lógica y Prevención del Fraude en la Red 15
17. Malware en dispositivos móviles.
Los nuevos dispositivos
no cuentan con el mismo
nivel de protección.
Problemas conocidos en
dispositivos nuevos.
Seguridad Lógica y Prevención del Fraude en la Red 16
18. Nuevo espacio de activismo.
Internet es un nuevo espacio donde desarrollar su actividad de forma más
segura y con mayor impacto mediático.
La principal diferencia con el ciberdelito se encuentra en que sus víctimas son
elegidas por una motivación ideológica.
Seguridad Lógica y Prevención del Fraude en la Red 17
19. HACKTIVISMO
Actividad activista: Actividad online:
Movimientos legales offline, tales como: Incluyendo:
• Boicots • Email
• Peticiones Hacktivismo: • Redes Sociales
• Campañas de cartas Movimientos online con una • Compras online
• Periodismo causa, como: • Intercambio de datos
• Manifestaciones legales y • Boicots
protesta • Peticiones
• Huelgas legales • Campañas de emails
• Periodismo online/blogging
• Videos virales en youtube
Movimientos ilegales • Robo de ficheros privados para Fraude online, como:
offline: producir daños en la organización • Robo de ficheros online, o
• Sentadas ilegales en cuando se publiquen númerosde tarjetas de crédito
• Ataques de • Denegación de servicio para
dependencias de
Vandalismo: DOS hacer chantaje
la compañía Otras actividades ilícitas online:
• Sabotaje por una causa • Ataques de
• Huelgas • Alteración de sitios web como
• Alteración de webs por penetración en
ilegales trofeo
una causa red
Robo de datos para su venta
Actividad Ilícita:
• Fraude
• Clonación de tarjetas de crédito
• Chantaje
Seguridad Lógica y Prevención del Fraude en la Red 18
20. Hacktivismo Versus Ciberataque
Similitudes Diferencias
Hacktivismo es similar a la mayoría de Hacktivismo es diferente a la mayoría de
los ciberataques en: los ciberataques en:
• Son impredecibles • Las victimas son escogidas por motivos
• Se necesitan mas recursos , dinero y ideológicos
esfuerzo para defenderse que para • Organizaciones no objetivo del
cometerlos ciberataque son objetivo del hacktivismo
• Tienen posibilidades de éxito • Los efectos secundarios mayores
El hacktivismo esta menos interesado en fines lucrativos y esta más interesado
en publicitar sus ataques, desacreditar a la victima y causar un daño reputacional.
Los métodos utilizados por los hacktivistas son generalmente los mismos que en
el ciberataque y explotan las mismas vulnerabilidades pero para lograr un fin
ideológico (apoyo a sus causas, quejas contra la organización atacada).
Seguridad Lógica y Prevención del Fraude en la Red
21. Índice
1. Introducción
2. Delito en la Red
3. Horizonte de amenazas
• Dispositivos móviles
• Hactivismo
4. Consejos
Seguridad Lógica y Prevención del Fraude en la Red 20
22. Consejos de seguridad: Fuentes.
Instituto Nacional de Tecnologías de la
Comunicación, S.A. (INTECO)
http://www.inteco.es/
• Sitio de referencia para la seguridad de
los internautas
• Ejemplos de algunas facilidades que
ofrece:
• Utilidades, antivirus
• Consejos de seguridad
• Cursos etc.
orientados para el usuario, sin
necesidad de ser un experto.
Brigada de Investigación Tecnológica – Cuerpo Nacional de Policia
http://www.policia.es/org_central/judicial/udef/bit_alertas.html
Grupo de Delitos Telemáticos – Guardia Civil
https://www.gdt.guardiacivil.es/webgdt/home_alerta.php
Seguridad Lógica y Prevención del Fraude en la Red 21
23. Consejos de seguridad.
Mas información
Certificados web http://www.inteco.es/
Un certificado digital es un documento digital que garantiza que alguien es
realmente quien dice ser.
• Los certificados nos permiten tener la certeza de estar interactuando con quien
creemos.
• Cuando navegamos por un sitio web con certificado o recibimos un correo firmado
electrónicamente, podemos asegurarnos de que el sitio web o el remitente del correo
no están falsificados.
• Son especialmente importantes para asegurar la identidad de la Administración y las
entidades financieras/comerciales ya que en las transacciones que los ciudadanos
realizan con ellas, afectan a datos sensibles y confidenciales.
Seguridad Lógica y Prevención del Fraude en la Red 22
24. Consejos de seguridad.
Mas información
Que nos debemos fijar en los Certificados web http://www.inteco.es/
Entidad certificada (1).
Debemos comprobar que el certificado
pertenece a la entidad a la que hemos
solicitado la página o nos ha remitido el
correo.
Fechas de emisión y caducidad (2).
Los certificados digitales también
caducan, de modo que debemos
asegurarnos que está en su periodo de
validez.
Ruta de Certificación (3).
Se debe comprobar también que el certificado raíz (el primer certificado de la ruta de
certificación) ha sido emitido por una entidad de confianza, como Verisign, o como en
este caso, la Fabrica Nacional de Moneda y Timbre.
Seguridad Lógica y Prevención del Fraude en la Red 23
25. Consejos de seguridad.
Mas información
Que debemos hacer en caso de suplantación de identidad http://www.inteco.es/
Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se
hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar
ciberbullying o grooming…
Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra
persona e interactuar con otros usuarios haciéndose pasar por ella.
Registro de un perfil falso en el que no se utiliza información personal del suplantado (p.ej. fotografía),
se debe notificar esta situación a la red social implicada para que elimine dicho perfil de su página. En
este caso no se suele considerar delito ya que no se usan datos personales de la persona suplantada.
Registro de un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos
personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia
imagen de una persona y se produce una usurpación de la identidad de una persona. En este caso se
suele considerar delito y se debe denunciar.
Acceso al servicio de un usuario suplantándolo y haciéndose pasar por él, por ejemplo, con el correo
electrónico, Facebook, Twitter… se suele considerar delito y se debe denunciar.
http://www.policia.es/org_central/judicial/udef/bit_contactar.html
https://www.gdt.guardiacivil.es/webgdt/pinformar.php
Seguridad Lógica y Prevención del Fraude en la Red 24
26. Consejos de seguridad.
Mas información
Que debemos hacer en caso de infección con Malware http://www.inteco.es/
1. Probar a restaurar el sistema a un punto de restauración anterior a la
aparición de los problemas
2. Probar a realizar un análisis en línea con alguna de las herramientas
antivirus que se indican en la web de Inteco.
3. También puede realizarse un análisis en línea con alguna de las
herramientas antiespías que se ofrecen en la web de Inteco.
4. Si aún así no se lograra solucionar, en la web de Inteco se pueden
encontrar más consejos para tratar de solucionar este problema
Seguridad Lógica y Prevención del Fraude en la Red 25
27. Consejos de seguridad.
Mas información
Como reglas generales http://www.policia.es/
1. En las redes sociales: mantener el perfil privado, evite las contraseñas fáciles de adivinar.
2. Utilice contraseñas “de calidad” (letras, números y caracteres). Cámbielas periódicamente.
3. No desestime las medidas de seguridad al elegir “la pregunta secreta”, puede que esté
dejando una puerta abierta a sus cuentas de correo electrónico y perfiles sociales.
4. Actualice su sistema operativo según las recomendaciones del fabricante o distribución
5. Adquiera un buen producto antivirus y actualícelo con regularidad. Realice periódicamente
copias de seguridad de su sistema.
6. Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza.
COMPRUEBE LOS CERTIFICADOS.
7. No introducir el número de tarjeta en páginas en las que se solicita como pretexto, para
comprobar la mayoría de edad. Extreme la precaución en los archivos que recibe en
sesiones chat.
8. No facilite sus números de teléfono en webs que no le ofrezcan confianza suficiente.
Seguridad Lógica y Prevención del Fraude en la Red 26