Es “cualquier acto ilegal que se comete a través de computadoras, red o internet, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, fraude, extorsión, trasiego de personas, etc.)”. El más común es el uso de malware que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal
1. Cybercrimen
Es ―cualquier acto ilegal que se comete a través de computadoras,
red o internet, como robo de identidad, acceso no autorizado a
sistemas, cambio de información, estafas, robo de dinero; hasta
crimen organizado que utiliza medios electrónicos para delinquir
(pornografía infantil, fraude, extorsión, trasiego de personas,
etc.)‖. El más común es el uso de malware que pueden borrar,
desaparecer, descomponer y/o facilitar el acceso de los criminales
a la información personal
2. Cybercrimen
El trabajo principal del Grupo Europeo de Trabajo Electrónico
del Crimen, agrupará a los esfuerzos de delito cibernético de
las Unión Europea de Naciones y los EE.UU., reforzando las
defensas contra los ataques informáticos a las embajadas y
otros sitios del gobierno en sistema sensibles informáticos
tales como el control del tráfico aéreo.
Asimismo, supervisará las redes de ordenadores en busca de
amenazas, así como frente a los ataques una vez que se
produzcan.
4. El FBI utiliza un programa espía para localizar a
los cibercriminales.
Una investigación de Wired.com ha revelado que el FBI ha
estado utilizando un programa espía por alrededor de 7 años
para detectar la ubicación de posibles criminales, incluyendo
cibercriminales, terroristas, extorsionistas, estafadores, etc.
El programa registra la dirección MAC, puertos
abiertos, programas que se ejecutan, sistema operativo
utilizado, versión del navegador preferido por el usuario y la
dirección IP de cada sitio que se visita, el nombre del
individuo y empresa que registró el ordenador. Después, el
programa envía los datos a un servidor del FBI.
5. Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Para situar el crecimiento en
perspectiva, el Internet Crime
Complaint Center (Centro de Denuncias
de Delitos online), respaldado por el
FBI, señaló que las pérdidas que
supusieron los ciberdelitos a los
consumidores, sólo en los
EE.UU., duplicaban la cifra de 2008 a
2009 que ascendía a 560 millones de
dólares1 mientras que las quejas de los
consumidores aumentaron más del
22%.
6. Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Los hackers han centrado sus
habilidades recientemente en el
activismo online o “hacktivismo”, como
es el caso de WikiLeaks, el grupo de
comunicación y medios que publican
noticias filtradas en la red. Los
“hacktivistas” han estado ocupados
lanzando ataques para hacer caer los
sitios web de las organizaciones que
consideran en contra de la polémica
fuente de información.
7. Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
A finales de los 90, Allen Pace, empleado de los vehículos acorazados
Dunbar, urdió un plan que derivó en lo que todavía se considera el
mayor robo de coches en la historia de EE.UU. Pace, uno de los
inspectores de seguridad de Dunbar, utilizó el acceso interno para
fotografiar e investigar el depósito de coches blindados de la empresa.
A continuación, contrató a cinco amigos de la infancia para que éstos
le ayudasen a entrar sigilosamente en las instalaciones de Dunbar en
Los Ángeles. Tendieron una emboscada a los vigilantes y saquearon
una cámara acorazada cuyo valor ascendía a 18,9 millones de dólares.
Por desgracia para Pace, parte del dinero saqueado sirvió para
descubrir el origen del delito. Fue capturado y condenado a 24 años
de prisión.
8. Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Tomemos el ejemplo de Alberto
González, quien, junto con un equipo
de hackers llamado
Shadowcrew, accedió a las bases de
datos de gigantes minoristas tan
conocidos como TJ Maxx, Barnes and
Noble y el círculo mayorista de
BJ’s, para obtener acceso a más de 180
millones de cuentas de tarjetas de pago
entre 2005 y 2007. Se estimó que
González y sus secuaces costaron a las
empresas comprometidas más de 400
millones de
dólares en gastos por reembolsos y
costes legales.
9. Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
O, simplemente, echen un vistazo al recién destapado
círculo de ―scareware” o alertas falsas que vendió 180
millones de dólares en software de seguridad falso a los
usuarios informáticos haciéndoles creer que sus equipos
estaban en peligro
10. Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
CON EL INCREMENTO DE
SITIOS DE COMERCIO
ELECTRÓNICO, SERVICIOS DE
PAGO Y BANCA
ONLINE, INTERNET SE
CONVIRTIÓ EN UN COFRE
DEL TESORO REPLETO DE
DINERO E INFORMACIÓN
QUE RESULTÓ
IRRESISTIBLE PARA LOS
CIBERDELINCUENTES
LA INFORMACIÓN BANCARIA Y
DE LAS TARJETAS DE CRÉDITO DE
MILES DE MILLONES DE
PERSONAS FUE POTENCIALMENTE
ACCESIBLE PARA AQUELLOS QUE
APROVECHAN
VULNERABILIDADES O ESTAFAN
11. 2000–2003: Notoriedad y desafío personal
Tras la decepcionante revuelta en todo el mundo por el
llamado “Efecto 2.000”, los ciberdelincuentes buscaron la
manera de desviar la atención hacia las propias amenazas
informáticas reales. Mostraron sus habilidades al
suspender temporalmente los sitios web populares, tales
como CNN, Yahoo! y E-Bay mediante inundaciones de
tráfico, conocidas como Ataque por denegación de servicio
distribuido (DDoS).
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
12. 2000–2003: Notoriedad y desafío personal
Un método popular era el envío de
mensajes de correo electrónico no
deseado que invitaban a los receptores
a hacer clic en un vínculo o archivo
adjunto, lo que causaba la instalación
accidental de software malicioso.
Esto es lo que sucedió en el año 2000
con el infame y célebre gusano “I love
you”, que viajó como un mensaje
de correo electrónico no deseado con “I
love you” en el asunto y un archivo
adjunto que pretendía ser una
“carta de amor para ti.” Esto resultó ser
lo suficientemente atractivo como para
que decenas de millones de
usuarios de Windows cayeran en sus
redes.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
13. 2000–2003: Notoriedad y desafío personal
Los cibercriminales también
aprendieron a crear “macro virus”
que podrían incorporarse a
documentos comunes tales como
archivos DOC de Microsoft
Word, para que cuando el usuario
del equipo abriera el archivo
infeccioso, el virus se ejecutara
automáticamente.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
14. 2000–2003: Notoriedad y desafío personal
Mientras tanto…
Los puntos de acceso Wi-Fi
comenzaron a ganar impulso
y la música digital se puso de
moda, con la introducción del
iPod y servicios de música
como Napster.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
15. 2004–2005—El atractivo del dinero y la
profesionalidad
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Llegó un giro ingenioso con la aparición del
adware, o software compatible con la
publicidad, que muestra Popups de forma
automática o anuncios de descarga en el
equipo del usuario para hacer que éste
compre productos o servicios. Por
ejemplo, un comprador que busca un seguro
de coche online puede encontrarse con un
emergente de un anuncio de una
compañía de seguros de coches, para
intentar que compre su seguro. Los
proveedores de programas publicitarios
vieron cómo aumentaban sus negocios al
conseguir que su software se instalara en
tantos sistemas como fuera posible.
16. 2004–2005—El atractivo del dinero y la profesionalidad
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Otro importante adelanto en el mundo del
ciberdelito de nuestros tiempos fue el desarrollo de
software que podía obtener un acceso privilegiado
a un ordenador y ocultar su presencia al mismo
tiempo. Los ciberdelincuentes utilizaban este
software, llamado rootkits, para esconder el
software malicioso e incluso evitar que los
controles de seguridad lo detectaran.
17. 2004–2005—El atractivo del dinero y la profesionalidad
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Al conseguir que un ejército de ordenadores zombis siguiera
ciegamente sus órdenes, los ciberdelincuentes obtuvieron un enorme
poder informático que podían utilizar para lanzar ataques contra otros
equipos, sitios web o para distribuir mensajes de correo electrónico no
deseado. En cualquier caso, el objetivo era ganar dinero, tanto a través
de chantajes (amenazando a las empresas con que atacarían sus
ordenadores y sitios web si no pagaban) o por las ventas generadas
gracias al spam.
18. 2004–2005—El atractivo del dinero y la profesionalidad
El botnet llamado
“Mariposa” estaba vinculado
a 13 millones de direcciones
IP (Internet Protocol) únicas,
que se usaban para robar
información bancaria y para
lanzar ataques Distribuidos
de Denegación de Servicio
(DDoS).
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
19. 2004–2005—El atractivo del dinero y la profesionalidad
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
La violación de datos de clientes se
hizo más común a medida que los
ciberdelincuentes aprovechaban las
bases de datos de las grandes
empresas para obtener grandes
cantidades de información sobre
los consumidores. Al mismo
tiempo, el robo de identidad
comenzó a aumentar. En cinco años
pasaría a convertirse en un
problema importante que afectaría a
11,1 millones de americanos.
Facebook también salió a la luz
durante este periodo. Al igual que
otros sitios web de redes
sociales, poco después se
convertiría en un lugar fértil para
que los cibercriminales perpetraran
sus delitos.
20. 2006–2008—Bandas y discreción
Con una cantidad cada
vez mayor de dinero en
juego, los
ciberdelincuentes
comenzaron a
organizarse en bandas.
Algunos poseían
incluso una estructura
similar a la de la
mafia, con hackers
peligrosos, programado
res y vendedores de
datos que rendían
cuentas a
administradores, que a
su vez rendían cuentas
a un jefe que estaba a
cargo de la distribución
de módulos dehttp://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
21. 2006–2008—Bandas y discreción
Utilizaban sus habilidades para encontrar vulnerabilidades desconocidas
en aplicaciones y después intentaban aprovecharse de dichas
vulnerabilidades antes de que se puedan aplicar parches a las mismas.
Podían distribuir software malicioso o incluso tomar el control por
completo de los equipos de los usuarios, simplemente aprovechándose
de un pequeño agujero que el creador del software no había cerrado
22. 2006–2008—Bandas y discreción
Mientras tanto…
Aparecieron servicios exclusivos como Skype y Twitter, que
ofrecían a los usuarios nuevas formas de permanecer en
contacto y compartir información. Facebook, Twitter pronto
se convertiría en una plataforma irresistible para que los
cibercriminales interactuaran con los usuarios e intentaran
engañarlos para que se desprendieran de dinero e
información.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
23. 2009–2010—Redes e ingeniería sociales
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
A medida que los sitios web de redes sociales como
Facebook y Twitter comenzaron a despegar en el
último periodo de la década, los ciberdelincuentes
se dieron cuenta de que podían hacerse con una
gran cantidad de datos personales si jugaban bien
sus cartas.
Gracias a los usuarios que publicaban todo tipo de
detalles, desde los lugares en los que habían vivido
y trabajado, hasta su ubicación actual, lo único que
tenían que hacer los ciberdelincuentes era
interactuar virtualmente con los usuarios para
acceder a su información.
24. 2009–2010—Redes e ingeniería sociales
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
En una reciente estafa de ingeniería social, los
ciberdelincuentes se aprovecharon de la
curiosidad de los usuarios de Facebook sobre
quién estaba visitando sus perfiles, con el fin de
conseguir que se descargaran una aplicación
falsa que iba a permitirles ver quién estaba
mirando su página. En lugar de la aplicación
deseada, las víctimas se descargaban un
programa malicioso que accedía a su centro de
mensajes de Facebook y enviaba mensajes de
correo electrónico no deseado, incluyendo
mensajes en los que publicaban el mismo timo
en el que ellos habían caído.
25. 2009–2010—Redes e ingeniería sociales
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Esta estafa llamada “¡Me han robado!” es otro buen ejemplo
de ingeniería social que ha costado a muchos
amigos, desinteresados y afectuosos, cientos de miles de
dólares.
26. 2009–2010—Redes e ingeniería sociales
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
El caso de los “hacktivistas”
de WikiLeaks, que lanzaron ataques
distribuidos de denegación de servicio
(DDoS) contra sitios web como los de
MasterCard y Visa después de que éstos
se desentendieran del sitio de
filtraciones de noticias, es un ejemplo
27. 2009–2010—Redes e ingeniería sociales
El gusano Stuxnet, que estaba
dirigido a empresas de suministros y
sistemas de control e incluso
instalaciones nucleares, es otro. De
forma gradual, los ciberdelitos han
pasado de ser un desafío personal y
de notoriedad, a un negocio dirigido
y lucrativo, así como una
herramienta política.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
28. Cibercrimen: ¿Qué es lo próximo?
Los servicios de localización, como
Foursquare, Google Places y Gowalla
presentan otras preocupaciones. Cada
vez hay más usuarios que publican el
lugar en el que se encuentran en el
mundo físico, los ciberdelincuentes
tienen muchas posibilidades de averiguar
las costumbres de los usuarios, su
ubicación actual y cuándo se encuentran
fuera de casa. Si además añadimos otro
tipo de información disponible
online, como por ejemplo su
dirección, estos datos pueden facilitar
auténticos y graves delitos, como robos.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
29. Cibercrimen: ¿Qué es lo próximo?
Por último, la proliferación de
dispositivos y aplicaciones móviles
presenta otra oportunidad para los
ciberdelincuentes. Éstos ya han
centrado su atención en esta dirección
Al dirigir los ataques a las
aplicaciones, los delincuentes pueden
robar enormes cantidades de datos
bancarios y personales de los
usuarios.
30. Las 5 vulnerabilidades más importantes:
representación de distintos periodos del
cibercrimen
1. Infección masiva MYDOOM: Daños estimados: 38.000
millones de dólares
Apareció por primera vez en 2004 y encabeza nuestra lista en términos de daños
económicos. El gusano fue diseñado para infectar equipos y enviar mensajes de
correo electrónico no deseados. Debido al volumen de spam enviado, se ralentizó
el acceso global a Internet en un 10 por ciento y disminuyó el acceso a algunos
sitios web en un 50 por ciento, causando miles de millones de dólares en
pérdidas de productividad y ventas online.
31. Las 5 vulnerabilidades más importantes:
representación de distintos periodos del
cibercrimen
2. El falso afecto del gusano ―I LOVE YOU‖: Daños
estimados: 15.000 millones de dólares
El gusano ―I Love You‖, que debe su nombre al asunto del correo electrónico en
el que venía, resultó ser irresistible en el año 2000, pues millones de usuarios
abrieron el mensaje de correo electrónico no deseado y descargaron el archivo
adjunto ―carta de amor‖. Este gusano infame costó a empresas y agencias
gubernamentales 15.000 millones de dólares por apagar sus equipos y eliminar la
infección
32. Las 5 vulnerabilidades más importantes:
representación de distintos periodos del
cibercrimen
3. La sigilosa destrucción de Conficker: Daños estimados:
9.100 millones de dólares
Este gusano nacido en 2007 infectó a
millones de equipos y llevó su infección
más allá de lo que lo habían hecho los
dos primeros gusanos de nuestra
lista, pues los ciberdelincuentes pasaron
de la notoriedad a la profesionalidad.
Conficker se diseñó para descargar e
instalar software malicioso desde sitios
web controlados por los creadores del
virus. El software malicioso incluía un
programa de registro de pulsaciones y
otros programas para el control del PC
Que proporcionaba a los
ciberdelincuentes los datos personales de
los usuarios así como el acceso a sus
equipos.
33. Las 5 vulnerabilidades más importantes:
representación de distintos periodos del
cibercrimen
4. Gusano Stuxnet, dirigido y peligroso: Daños desconocidos
Este gusano tiene como objetivo
infraestructuras críticas, tales como
empresas de servicios públicos y
sistemas de control, aprovechando
varias vulnerabilidades de
Windows. Según parece, Stuxne
ha dañado las instalaciones de
gobierno en La India, EE.UU. e
Indonesia, así como instalaciones
nucleares de Irán. No se sabe
todavía quiénes son los creadores
del gusano, pero el mundo es
consciente de su presencia y de la
amenaza de los ataques dirigidos.
34. Las 5 vulnerabilidades más importantes:
representación de distintos periodos del
cibercrimen
5. Botnet Zeus, un ladrón de información versátil: Daños desconocidos
Los ciberdelincuentes bautizaron esta
botnet con el nombre de un dios griego
y, a pesar de que no es
todopoderoso, ha resultado ser bastante
espinoso en los equipos de los usuarios
desde 2007.
Uno de sus talentos principales es robar
la información personal mediante la
infección de ordenadores y la captura de
los datos introducidos en los sitios web
de banca online, incluyendo
contraseñas. También puede controlar
equipos infectados y capturar
información de identidad.
Recientemente, Zeus ha demostrado su
sofisticación con 700 variedades
detectadas al día, incluyendo nuevas
unidades móviles
35. Las 5 estafas más importantes
Las estafas más comunes que han engañado a un mayor
número de víctimas:
1. Scareware o “falsas alertas”
2. Fraudes de phishing
3. Sitios web engañosos
4. Citas online fraudulentas
5. Fraude nigeriano