SlideShare uma empresa Scribd logo
1 de 36
Cybercrimen
Es ―cualquier acto ilegal que se comete a través de computadoras,
red o internet, como robo de identidad, acceso no autorizado a
sistemas, cambio de información, estafas, robo de dinero; hasta
crimen organizado que utiliza medios electrónicos para delinquir
(pornografía infantil, fraude, extorsión, trasiego de personas,
etc.)‖. El más común es el uso de malware que pueden borrar,
desaparecer, descomponer y/o facilitar el acceso de los criminales
a la información personal
Cybercrimen
El trabajo principal del Grupo Europeo de Trabajo Electrónico
del Crimen, agrupará a los esfuerzos de delito cibernético de
las Unión Europea de Naciones y los EE.UU., reforzando las
defensas contra los ataques informáticos a las embajadas y
otros sitios del gobierno en sistema sensibles informáticos
tales como el control del tráfico aéreo.
Asimismo, supervisará las redes de ordenadores en busca de
amenazas, así como frente a los ataques una vez que se
produzcan.
Cybercrimen
El FBI utiliza un programa espía para localizar a
los cibercriminales.
Una investigación de Wired.com ha revelado que el FBI ha
estado utilizando un programa espía por alrededor de 7 años
para detectar la ubicación de posibles criminales, incluyendo
cibercriminales, terroristas, extorsionistas, estafadores, etc.
El programa registra la dirección MAC, puertos
abiertos, programas que se ejecutan, sistema operativo
utilizado, versión del navegador preferido por el usuario y la
dirección IP de cada sitio que se visita, el nombre del
individuo y empresa que registró el ordenador. Después, el
programa envía los datos a un servidor del FBI.
Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Para situar el crecimiento en
perspectiva, el Internet Crime
Complaint Center (Centro de Denuncias
de Delitos online), respaldado por el
FBI, señaló que las pérdidas que
supusieron los ciberdelitos a los
consumidores, sólo en los
EE.UU., duplicaban la cifra de 2008 a
2009 que ascendía a 560 millones de
dólares1 mientras que las quejas de los
consumidores aumentaron más del
22%.
Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Los hackers han centrado sus
habilidades recientemente en el
activismo online o “hacktivismo”, como
es el caso de WikiLeaks, el grupo de
comunicación y medios que publican
noticias filtradas en la red. Los
“hacktivistas” han estado ocupados
lanzando ataques para hacer caer los
sitios web de las organizaciones que
consideran en contra de la polémica
fuente de información.
Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
A finales de los 90, Allen Pace, empleado de los vehículos acorazados
Dunbar, urdió un plan que derivó en lo que todavía se considera el
mayor robo de coches en la historia de EE.UU. Pace, uno de los
inspectores de seguridad de Dunbar, utilizó el acceso interno para
fotografiar e investigar el depósito de coches blindados de la empresa.
A continuación, contrató a cinco amigos de la infancia para que éstos
le ayudasen a entrar sigilosamente en las instalaciones de Dunbar en
Los Ángeles. Tendieron una emboscada a los vigilantes y saquearon
una cámara acorazada cuyo valor ascendía a 18,9 millones de dólares.
Por desgracia para Pace, parte del dinero saqueado sirvió para
descubrir el origen del delito. Fue capturado y condenado a 24 años
de prisión.
Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Tomemos el ejemplo de Alberto
González, quien, junto con un equipo
de hackers llamado
Shadowcrew, accedió a las bases de
datos de gigantes minoristas tan
conocidos como TJ Maxx, Barnes and
Noble y el círculo mayorista de
BJ’s, para obtener acceso a más de 180
millones de cuentas de tarjetas de pago
entre 2005 y 2007. Se estimó que
González y sus secuaces costaron a las
empresas comprometidas más de 400
millones de
dólares en gastos por reembolsos y
costes legales.
Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
O, simplemente, echen un vistazo al recién destapado
círculo de ―scareware” o alertas falsas que vendió 180
millones de dólares en software de seguridad falso a los
usuarios informáticos haciéndoles creer que sus equipos
estaban en peligro
Una gran década para el cibercrimen
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
CON EL INCREMENTO DE
SITIOS DE COMERCIO
ELECTRÓNICO, SERVICIOS DE
PAGO Y BANCA
ONLINE, INTERNET SE
CONVIRTIÓ EN UN COFRE
DEL TESORO REPLETO DE
DINERO E INFORMACIÓN
QUE RESULTÓ
IRRESISTIBLE PARA LOS
CIBERDELINCUENTES
LA INFORMACIÓN BANCARIA Y
DE LAS TARJETAS DE CRÉDITO DE
MILES DE MILLONES DE
PERSONAS FUE POTENCIALMENTE
ACCESIBLE PARA AQUELLOS QUE
APROVECHAN
VULNERABILIDADES O ESTAFAN
2000–2003: Notoriedad y desafío personal
Tras la decepcionante revuelta en todo el mundo por el
llamado “Efecto 2.000”, los ciberdelincuentes buscaron la
manera de desviar la atención hacia las propias amenazas
informáticas reales. Mostraron sus habilidades al
suspender temporalmente los sitios web populares, tales
como CNN, Yahoo! y E-Bay mediante inundaciones de
tráfico, conocidas como Ataque por denegación de servicio
distribuido (DDoS).
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
2000–2003: Notoriedad y desafío personal
Un método popular era el envío de
mensajes de correo electrónico no
deseado que invitaban a los receptores
a hacer clic en un vínculo o archivo
adjunto, lo que causaba la instalación
accidental de software malicioso.
Esto es lo que sucedió en el año 2000
con el infame y célebre gusano “I love
you”, que viajó como un mensaje
de correo electrónico no deseado con “I
love you” en el asunto y un archivo
adjunto que pretendía ser una
“carta de amor para ti.” Esto resultó ser
lo suficientemente atractivo como para
que decenas de millones de
usuarios de Windows cayeran en sus
redes.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
2000–2003: Notoriedad y desafío personal
Los cibercriminales también
aprendieron a crear “macro virus”
que podrían incorporarse a
documentos comunes tales como
archivos DOC de Microsoft
Word, para que cuando el usuario
del equipo abriera el archivo
infeccioso, el virus se ejecutara
automáticamente.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
2000–2003: Notoriedad y desafío personal
Mientras tanto…
Los puntos de acceso Wi-Fi
comenzaron a ganar impulso
y la música digital se puso de
moda, con la introducción del
iPod y servicios de música
como Napster.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
2004–2005—El atractivo del dinero y la
profesionalidad
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Llegó un giro ingenioso con la aparición del
adware, o software compatible con la
publicidad, que muestra Popups de forma
automática o anuncios de descarga en el
equipo del usuario para hacer que éste
compre productos o servicios. Por
ejemplo, un comprador que busca un seguro
de coche online puede encontrarse con un
emergente de un anuncio de una
compañía de seguros de coches, para
intentar que compre su seguro. Los
proveedores de programas publicitarios
vieron cómo aumentaban sus negocios al
conseguir que su software se instalara en
tantos sistemas como fuera posible.
2004–2005—El atractivo del dinero y la profesionalidad
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Otro importante adelanto en el mundo del
ciberdelito de nuestros tiempos fue el desarrollo de
software que podía obtener un acceso privilegiado
a un ordenador y ocultar su presencia al mismo
tiempo. Los ciberdelincuentes utilizaban este
software, llamado rootkits, para esconder el
software malicioso e incluso evitar que los
controles de seguridad lo detectaran.
2004–2005—El atractivo del dinero y la profesionalidad
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Al conseguir que un ejército de ordenadores zombis siguiera
ciegamente sus órdenes, los ciberdelincuentes obtuvieron un enorme
poder informático que podían utilizar para lanzar ataques contra otros
equipos, sitios web o para distribuir mensajes de correo electrónico no
deseado. En cualquier caso, el objetivo era ganar dinero, tanto a través
de chantajes (amenazando a las empresas con que atacarían sus
ordenadores y sitios web si no pagaban) o por las ventas generadas
gracias al spam.
2004–2005—El atractivo del dinero y la profesionalidad
El botnet llamado
“Mariposa” estaba vinculado
a 13 millones de direcciones
IP (Internet Protocol) únicas,
que se usaban para robar
información bancaria y para
lanzar ataques Distribuidos
de Denegación de Servicio
(DDoS).
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
2004–2005—El atractivo del dinero y la profesionalidad
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
La violación de datos de clientes se
hizo más común a medida que los
ciberdelincuentes aprovechaban las
bases de datos de las grandes
empresas para obtener grandes
cantidades de información sobre
los consumidores. Al mismo
tiempo, el robo de identidad
comenzó a aumentar. En cinco años
pasaría a convertirse en un
problema importante que afectaría a
11,1 millones de americanos.
Facebook también salió a la luz
durante este periodo. Al igual que
otros sitios web de redes
sociales, poco después se
convertiría en un lugar fértil para
que los cibercriminales perpetraran
sus delitos.
2006–2008—Bandas y discreción
Con una cantidad cada
vez mayor de dinero en
juego, los
ciberdelincuentes
comenzaron a
organizarse en bandas.
Algunos poseían
incluso una estructura
similar a la de la
mafia, con hackers
peligrosos, programado
res y vendedores de
datos que rendían
cuentas a
administradores, que a
su vez rendían cuentas
a un jefe que estaba a
cargo de la distribución
de módulos dehttp://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
2006–2008—Bandas y discreción
Utilizaban sus habilidades para encontrar vulnerabilidades desconocidas
en aplicaciones y después intentaban aprovecharse de dichas
vulnerabilidades antes de que se puedan aplicar parches a las mismas.
Podían distribuir software malicioso o incluso tomar el control por
completo de los equipos de los usuarios, simplemente aprovechándose
de un pequeño agujero que el creador del software no había cerrado
2006–2008—Bandas y discreción
Mientras tanto…
Aparecieron servicios exclusivos como Skype y Twitter, que
ofrecían a los usuarios nuevas formas de permanecer en
contacto y compartir información. Facebook, Twitter pronto
se convertiría en una plataforma irresistible para que los
cibercriminales interactuaran con los usuarios e intentaran
engañarlos para que se desprendieran de dinero e
información.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
2009–2010—Redes e ingeniería sociales
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
A medida que los sitios web de redes sociales como
Facebook y Twitter comenzaron a despegar en el
último periodo de la década, los ciberdelincuentes
se dieron cuenta de que podían hacerse con una
gran cantidad de datos personales si jugaban bien
sus cartas.
Gracias a los usuarios que publicaban todo tipo de
detalles, desde los lugares en los que habían vivido
y trabajado, hasta su ubicación actual, lo único que
tenían que hacer los ciberdelincuentes era
interactuar virtualmente con los usuarios para
acceder a su información.
2009–2010—Redes e ingeniería sociales
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
En una reciente estafa de ingeniería social, los
ciberdelincuentes se aprovecharon de la
curiosidad de los usuarios de Facebook sobre
quién estaba visitando sus perfiles, con el fin de
conseguir que se descargaran una aplicación
falsa que iba a permitirles ver quién estaba
mirando su página. En lugar de la aplicación
deseada, las víctimas se descargaban un
programa malicioso que accedía a su centro de
mensajes de Facebook y enviaba mensajes de
correo electrónico no deseado, incluyendo
mensajes en los que publicaban el mismo timo
en el que ellos habían caído.
2009–2010—Redes e ingeniería sociales
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Esta estafa llamada “¡Me han robado!” es otro buen ejemplo
de ingeniería social que ha costado a muchos
amigos, desinteresados y afectuosos, cientos de miles de
dólares.
2009–2010—Redes e ingeniería sociales
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
El caso de los “hacktivistas”
de WikiLeaks, que lanzaron ataques
distribuidos de denegación de servicio
(DDoS) contra sitios web como los de
MasterCard y Visa después de que éstos
se desentendieran del sitio de
filtraciones de noticias, es un ejemplo
2009–2010—Redes e ingeniería sociales
El gusano Stuxnet, que estaba
dirigido a empresas de suministros y
sistemas de control e incluso
instalaciones nucleares, es otro. De
forma gradual, los ciberdelitos han
pasado de ser un desafío personal y
de notoriedad, a un negocio dirigido
y lucrativo, así como una
herramienta política.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Cibercrimen: ¿Qué es lo próximo?
Los servicios de localización, como
Foursquare, Google Places y Gowalla
presentan otras preocupaciones. Cada
vez hay más usuarios que publican el
lugar en el que se encuentran en el
mundo físico, los ciberdelincuentes
tienen muchas posibilidades de averiguar
las costumbres de los usuarios, su
ubicación actual y cuándo se encuentran
fuera de casa. Si además añadimos otro
tipo de información disponible
online, como por ejemplo su
dirección, estos datos pueden facilitar
auténticos y graves delitos, como robos.
http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
Cibercrimen: ¿Qué es lo próximo?
Por último, la proliferación de
dispositivos y aplicaciones móviles
presenta otra oportunidad para los
ciberdelincuentes. Éstos ya han
centrado su atención en esta dirección
Al dirigir los ataques a las
aplicaciones, los delincuentes pueden
robar enormes cantidades de datos
bancarios y personales de los
usuarios.
Las 5 vulnerabilidades más importantes:
representación de distintos periodos del
cibercrimen
1. Infección masiva MYDOOM: Daños estimados: 38.000
millones de dólares
Apareció por primera vez en 2004 y encabeza nuestra lista en términos de daños
económicos. El gusano fue diseñado para infectar equipos y enviar mensajes de
correo electrónico no deseados. Debido al volumen de spam enviado, se ralentizó
el acceso global a Internet en un 10 por ciento y disminuyó el acceso a algunos
sitios web en un 50 por ciento, causando miles de millones de dólares en
pérdidas de productividad y ventas online.
Las 5 vulnerabilidades más importantes:
representación de distintos periodos del
cibercrimen
2. El falso afecto del gusano ―I LOVE YOU‖: Daños
estimados: 15.000 millones de dólares
El gusano ―I Love You‖, que debe su nombre al asunto del correo electrónico en
el que venía, resultó ser irresistible en el año 2000, pues millones de usuarios
abrieron el mensaje de correo electrónico no deseado y descargaron el archivo
adjunto ―carta de amor‖. Este gusano infame costó a empresas y agencias
gubernamentales 15.000 millones de dólares por apagar sus equipos y eliminar la
infección
Las 5 vulnerabilidades más importantes:
representación de distintos periodos del
cibercrimen
3. La sigilosa destrucción de Conficker: Daños estimados:
9.100 millones de dólares
Este gusano nacido en 2007 infectó a
millones de equipos y llevó su infección
más allá de lo que lo habían hecho los
dos primeros gusanos de nuestra
lista, pues los ciberdelincuentes pasaron
de la notoriedad a la profesionalidad.
Conficker se diseñó para descargar e
instalar software malicioso desde sitios
web controlados por los creadores del
virus. El software malicioso incluía un
programa de registro de pulsaciones y
otros programas para el control del PC
Que proporcionaba a los
ciberdelincuentes los datos personales de
los usuarios así como el acceso a sus
equipos.
Las 5 vulnerabilidades más importantes:
representación de distintos periodos del
cibercrimen
4. Gusano Stuxnet, dirigido y peligroso: Daños desconocidos
Este gusano tiene como objetivo
infraestructuras críticas, tales como
empresas de servicios públicos y
sistemas de control, aprovechando
varias vulnerabilidades de
Windows. Según parece, Stuxne
ha dañado las instalaciones de
gobierno en La India, EE.UU. e
Indonesia, así como instalaciones
nucleares de Irán. No se sabe
todavía quiénes son los creadores
del gusano, pero el mundo es
consciente de su presencia y de la
amenaza de los ataques dirigidos.
Las 5 vulnerabilidades más importantes:
representación de distintos periodos del
cibercrimen
5. Botnet Zeus, un ladrón de información versátil: Daños desconocidos
Los ciberdelincuentes bautizaron esta
botnet con el nombre de un dios griego
y, a pesar de que no es
todopoderoso, ha resultado ser bastante
espinoso en los equipos de los usuarios
desde 2007.
Uno de sus talentos principales es robar
la información personal mediante la
infección de ordenadores y la captura de
los datos introducidos en los sitios web
de banca online, incluyendo
contraseñas. También puede controlar
equipos infectados y capturar
información de identidad.
Recientemente, Zeus ha demostrado su
sofisticación con 700 variedades
detectadas al día, incluyendo nuevas
unidades móviles
Las 5 estafas más importantes
Las estafas más comunes que han engañado a un mayor
número de víctimas:
1. Scareware o “falsas alertas”
2. Fraudes de phishing
3. Sitios web engañosos
4. Citas online fraudulentas
5. Fraude nigeriano
Estado del cibercrimen

Mais conteúdo relacionado

Mais procurados

David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
DERECHO INFORMÁTICO
DERECHO INFORMÁTICODERECHO INFORMÁTICO
DERECHO INFORMÁTICODERECHO UNA
 
Presentación Abc
Presentación AbcPresentación Abc
Presentación Abcderecho UNA
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Temas 160709 Abc Color
Temas 160709 Abc ColorTemas 160709 Abc Color
Temas 160709 Abc ColorAlexis Acosta
 
Report security-labs-threat-report-2010-es
Report security-labs-threat-report-2010-esReport security-labs-threat-report-2010-es
Report security-labs-threat-report-2010-esCarlos Pulgarin
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosHugo tintel
 

Mais procurados (17)

David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
DERECHO INFORMÁTICO
DERECHO INFORMÁTICODERECHO INFORMÁTICO
DERECHO INFORMÁTICO
 
Presentación Abc
Presentación AbcPresentación Abc
Presentación Abc
 
PresentacióN Abc
PresentacióN AbcPresentacióN Abc
PresentacióN Abc
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Temas 160709 Abc Color
Temas 160709 Abc ColorTemas 160709 Abc Color
Temas 160709 Abc Color
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Report security-labs-threat-report-2010-es
Report security-labs-threat-report-2010-esReport security-labs-threat-report-2010-es
Report security-labs-threat-report-2010-es
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 

Destaque

Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticosopj-batishake
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticosJoel031299
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoTips Seguridad
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al softwareViky Jeronimo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaadolkiscabeza
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 

Destaque (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticos
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticos
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Excelencia Operativa
Excelencia OperativaExcelencia Operativa
Excelencia Operativa
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Semelhante a Estado del cibercrimen

Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloficcio
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloNancy Garcia Leon
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 

Semelhante a Estado del cibercrimen (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Paola
PaolaPaola
Paola
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 

Mais de Jhon Jairo Hernandez

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviJhon Jairo Hernandez
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraJhon Jairo Hernandez
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseJhon Jairo Hernandez
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoJhon Jairo Hernandez
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoJhon Jairo Hernandez
 

Mais de Jhon Jairo Hernandez (20)

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
 
Seguridad logica atm_charla_emavi
Seguridad logica atm_charla_emaviSeguridad logica atm_charla_emavi
Seguridad logica atm_charla_emavi
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectra
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Fat analisis
Fat analisisFat analisis
Fat analisis
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forense
 
Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Yo no soy_una_ip
Yo no soy_una_ipYo no soy_una_ip
Yo no soy_una_ip
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Estado del cibercrimen

  • 1. Cybercrimen Es ―cualquier acto ilegal que se comete a través de computadoras, red o internet, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, fraude, extorsión, trasiego de personas, etc.)‖. El más común es el uso de malware que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal
  • 2. Cybercrimen El trabajo principal del Grupo Europeo de Trabajo Electrónico del Crimen, agrupará a los esfuerzos de delito cibernético de las Unión Europea de Naciones y los EE.UU., reforzando las defensas contra los ataques informáticos a las embajadas y otros sitios del gobierno en sistema sensibles informáticos tales como el control del tráfico aéreo. Asimismo, supervisará las redes de ordenadores en busca de amenazas, así como frente a los ataques una vez que se produzcan.
  • 4. El FBI utiliza un programa espía para localizar a los cibercriminales. Una investigación de Wired.com ha revelado que el FBI ha estado utilizando un programa espía por alrededor de 7 años para detectar la ubicación de posibles criminales, incluyendo cibercriminales, terroristas, extorsionistas, estafadores, etc. El programa registra la dirección MAC, puertos abiertos, programas que se ejecutan, sistema operativo utilizado, versión del navegador preferido por el usuario y la dirección IP de cada sitio que se visita, el nombre del individuo y empresa que registró el ordenador. Después, el programa envía los datos a un servidor del FBI.
  • 5. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Para situar el crecimiento en perspectiva, el Internet Crime Complaint Center (Centro de Denuncias de Delitos online), respaldado por el FBI, señaló que las pérdidas que supusieron los ciberdelitos a los consumidores, sólo en los EE.UU., duplicaban la cifra de 2008 a 2009 que ascendía a 560 millones de dólares1 mientras que las quejas de los consumidores aumentaron más del 22%.
  • 6. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Los hackers han centrado sus habilidades recientemente en el activismo online o “hacktivismo”, como es el caso de WikiLeaks, el grupo de comunicación y medios que publican noticias filtradas en la red. Los “hacktivistas” han estado ocupados lanzando ataques para hacer caer los sitios web de las organizaciones que consideran en contra de la polémica fuente de información.
  • 7. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf A finales de los 90, Allen Pace, empleado de los vehículos acorazados Dunbar, urdió un plan que derivó en lo que todavía se considera el mayor robo de coches en la historia de EE.UU. Pace, uno de los inspectores de seguridad de Dunbar, utilizó el acceso interno para fotografiar e investigar el depósito de coches blindados de la empresa. A continuación, contrató a cinco amigos de la infancia para que éstos le ayudasen a entrar sigilosamente en las instalaciones de Dunbar en Los Ángeles. Tendieron una emboscada a los vigilantes y saquearon una cámara acorazada cuyo valor ascendía a 18,9 millones de dólares. Por desgracia para Pace, parte del dinero saqueado sirvió para descubrir el origen del delito. Fue capturado y condenado a 24 años de prisión.
  • 8. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Tomemos el ejemplo de Alberto González, quien, junto con un equipo de hackers llamado Shadowcrew, accedió a las bases de datos de gigantes minoristas tan conocidos como TJ Maxx, Barnes and Noble y el círculo mayorista de BJ’s, para obtener acceso a más de 180 millones de cuentas de tarjetas de pago entre 2005 y 2007. Se estimó que González y sus secuaces costaron a las empresas comprometidas más de 400 millones de dólares en gastos por reembolsos y costes legales.
  • 9. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf O, simplemente, echen un vistazo al recién destapado círculo de ―scareware” o alertas falsas que vendió 180 millones de dólares en software de seguridad falso a los usuarios informáticos haciéndoles creer que sus equipos estaban en peligro
  • 10. Una gran década para el cibercrimen http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf CON EL INCREMENTO DE SITIOS DE COMERCIO ELECTRÓNICO, SERVICIOS DE PAGO Y BANCA ONLINE, INTERNET SE CONVIRTIÓ EN UN COFRE DEL TESORO REPLETO DE DINERO E INFORMACIÓN QUE RESULTÓ IRRESISTIBLE PARA LOS CIBERDELINCUENTES LA INFORMACIÓN BANCARIA Y DE LAS TARJETAS DE CRÉDITO DE MILES DE MILLONES DE PERSONAS FUE POTENCIALMENTE ACCESIBLE PARA AQUELLOS QUE APROVECHAN VULNERABILIDADES O ESTAFAN
  • 11. 2000–2003: Notoriedad y desafío personal Tras la decepcionante revuelta en todo el mundo por el llamado “Efecto 2.000”, los ciberdelincuentes buscaron la manera de desviar la atención hacia las propias amenazas informáticas reales. Mostraron sus habilidades al suspender temporalmente los sitios web populares, tales como CNN, Yahoo! y E-Bay mediante inundaciones de tráfico, conocidas como Ataque por denegación de servicio distribuido (DDoS). http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  • 12. 2000–2003: Notoriedad y desafío personal Un método popular era el envío de mensajes de correo electrónico no deseado que invitaban a los receptores a hacer clic en un vínculo o archivo adjunto, lo que causaba la instalación accidental de software malicioso. Esto es lo que sucedió en el año 2000 con el infame y célebre gusano “I love you”, que viajó como un mensaje de correo electrónico no deseado con “I love you” en el asunto y un archivo adjunto que pretendía ser una “carta de amor para ti.” Esto resultó ser lo suficientemente atractivo como para que decenas de millones de usuarios de Windows cayeran en sus redes. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  • 13. 2000–2003: Notoriedad y desafío personal Los cibercriminales también aprendieron a crear “macro virus” que podrían incorporarse a documentos comunes tales como archivos DOC de Microsoft Word, para que cuando el usuario del equipo abriera el archivo infeccioso, el virus se ejecutara automáticamente. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  • 14. 2000–2003: Notoriedad y desafío personal Mientras tanto… Los puntos de acceso Wi-Fi comenzaron a ganar impulso y la música digital se puso de moda, con la introducción del iPod y servicios de música como Napster. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  • 15. 2004–2005—El atractivo del dinero y la profesionalidad http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Llegó un giro ingenioso con la aparición del adware, o software compatible con la publicidad, que muestra Popups de forma automática o anuncios de descarga en el equipo del usuario para hacer que éste compre productos o servicios. Por ejemplo, un comprador que busca un seguro de coche online puede encontrarse con un emergente de un anuncio de una compañía de seguros de coches, para intentar que compre su seguro. Los proveedores de programas publicitarios vieron cómo aumentaban sus negocios al conseguir que su software se instalara en tantos sistemas como fuera posible.
  • 16. 2004–2005—El atractivo del dinero y la profesionalidad http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Otro importante adelanto en el mundo del ciberdelito de nuestros tiempos fue el desarrollo de software que podía obtener un acceso privilegiado a un ordenador y ocultar su presencia al mismo tiempo. Los ciberdelincuentes utilizaban este software, llamado rootkits, para esconder el software malicioso e incluso evitar que los controles de seguridad lo detectaran.
  • 17. 2004–2005—El atractivo del dinero y la profesionalidad http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Al conseguir que un ejército de ordenadores zombis siguiera ciegamente sus órdenes, los ciberdelincuentes obtuvieron un enorme poder informático que podían utilizar para lanzar ataques contra otros equipos, sitios web o para distribuir mensajes de correo electrónico no deseado. En cualquier caso, el objetivo era ganar dinero, tanto a través de chantajes (amenazando a las empresas con que atacarían sus ordenadores y sitios web si no pagaban) o por las ventas generadas gracias al spam.
  • 18. 2004–2005—El atractivo del dinero y la profesionalidad El botnet llamado “Mariposa” estaba vinculado a 13 millones de direcciones IP (Internet Protocol) únicas, que se usaban para robar información bancaria y para lanzar ataques Distribuidos de Denegación de Servicio (DDoS). http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  • 19. 2004–2005—El atractivo del dinero y la profesionalidad http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf La violación de datos de clientes se hizo más común a medida que los ciberdelincuentes aprovechaban las bases de datos de las grandes empresas para obtener grandes cantidades de información sobre los consumidores. Al mismo tiempo, el robo de identidad comenzó a aumentar. En cinco años pasaría a convertirse en un problema importante que afectaría a 11,1 millones de americanos. Facebook también salió a la luz durante este periodo. Al igual que otros sitios web de redes sociales, poco después se convertiría en un lugar fértil para que los cibercriminales perpetraran sus delitos.
  • 20. 2006–2008—Bandas y discreción Con una cantidad cada vez mayor de dinero en juego, los ciberdelincuentes comenzaron a organizarse en bandas. Algunos poseían incluso una estructura similar a la de la mafia, con hackers peligrosos, programado res y vendedores de datos que rendían cuentas a administradores, que a su vez rendían cuentas a un jefe que estaba a cargo de la distribución de módulos dehttp://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  • 21. 2006–2008—Bandas y discreción Utilizaban sus habilidades para encontrar vulnerabilidades desconocidas en aplicaciones y después intentaban aprovecharse de dichas vulnerabilidades antes de que se puedan aplicar parches a las mismas. Podían distribuir software malicioso o incluso tomar el control por completo de los equipos de los usuarios, simplemente aprovechándose de un pequeño agujero que el creador del software no había cerrado
  • 22. 2006–2008—Bandas y discreción Mientras tanto… Aparecieron servicios exclusivos como Skype y Twitter, que ofrecían a los usuarios nuevas formas de permanecer en contacto y compartir información. Facebook, Twitter pronto se convertiría en una plataforma irresistible para que los cibercriminales interactuaran con los usuarios e intentaran engañarlos para que se desprendieran de dinero e información. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  • 23. 2009–2010—Redes e ingeniería sociales http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf A medida que los sitios web de redes sociales como Facebook y Twitter comenzaron a despegar en el último periodo de la década, los ciberdelincuentes se dieron cuenta de que podían hacerse con una gran cantidad de datos personales si jugaban bien sus cartas. Gracias a los usuarios que publicaban todo tipo de detalles, desde los lugares en los que habían vivido y trabajado, hasta su ubicación actual, lo único que tenían que hacer los ciberdelincuentes era interactuar virtualmente con los usuarios para acceder a su información.
  • 24. 2009–2010—Redes e ingeniería sociales http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf En una reciente estafa de ingeniería social, los ciberdelincuentes se aprovecharon de la curiosidad de los usuarios de Facebook sobre quién estaba visitando sus perfiles, con el fin de conseguir que se descargaran una aplicación falsa que iba a permitirles ver quién estaba mirando su página. En lugar de la aplicación deseada, las víctimas se descargaban un programa malicioso que accedía a su centro de mensajes de Facebook y enviaba mensajes de correo electrónico no deseado, incluyendo mensajes en los que publicaban el mismo timo en el que ellos habían caído.
  • 25. 2009–2010—Redes e ingeniería sociales http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf Esta estafa llamada “¡Me han robado!” es otro buen ejemplo de ingeniería social que ha costado a muchos amigos, desinteresados y afectuosos, cientos de miles de dólares.
  • 26. 2009–2010—Redes e ingeniería sociales http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf El caso de los “hacktivistas” de WikiLeaks, que lanzaron ataques distribuidos de denegación de servicio (DDoS) contra sitios web como los de MasterCard y Visa después de que éstos se desentendieran del sitio de filtraciones de noticias, es un ejemplo
  • 27. 2009–2010—Redes e ingeniería sociales El gusano Stuxnet, que estaba dirigido a empresas de suministros y sistemas de control e incluso instalaciones nucleares, es otro. De forma gradual, los ciberdelitos han pasado de ser un desafío personal y de notoriedad, a un negocio dirigido y lucrativo, así como una herramienta política. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  • 28. Cibercrimen: ¿Qué es lo próximo? Los servicios de localización, como Foursquare, Google Places y Gowalla presentan otras preocupaciones. Cada vez hay más usuarios que publican el lugar en el que se encuentran en el mundo físico, los ciberdelincuentes tienen muchas posibilidades de averiguar las costumbres de los usuarios, su ubicación actual y cuándo se encuentran fuera de casa. Si además añadimos otro tipo de información disponible online, como por ejemplo su dirección, estos datos pueden facilitar auténticos y graves delitos, como robos. http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf
  • 29. Cibercrimen: ¿Qué es lo próximo? Por último, la proliferación de dispositivos y aplicaciones móviles presenta otra oportunidad para los ciberdelincuentes. Éstos ya han centrado su atención en esta dirección Al dirigir los ataques a las aplicaciones, los delincuentes pueden robar enormes cantidades de datos bancarios y personales de los usuarios.
  • 30. Las 5 vulnerabilidades más importantes: representación de distintos periodos del cibercrimen 1. Infección masiva MYDOOM: Daños estimados: 38.000 millones de dólares Apareció por primera vez en 2004 y encabeza nuestra lista en términos de daños económicos. El gusano fue diseñado para infectar equipos y enviar mensajes de correo electrónico no deseados. Debido al volumen de spam enviado, se ralentizó el acceso global a Internet en un 10 por ciento y disminuyó el acceso a algunos sitios web en un 50 por ciento, causando miles de millones de dólares en pérdidas de productividad y ventas online.
  • 31. Las 5 vulnerabilidades más importantes: representación de distintos periodos del cibercrimen 2. El falso afecto del gusano ―I LOVE YOU‖: Daños estimados: 15.000 millones de dólares El gusano ―I Love You‖, que debe su nombre al asunto del correo electrónico en el que venía, resultó ser irresistible en el año 2000, pues millones de usuarios abrieron el mensaje de correo electrónico no deseado y descargaron el archivo adjunto ―carta de amor‖. Este gusano infame costó a empresas y agencias gubernamentales 15.000 millones de dólares por apagar sus equipos y eliminar la infección
  • 32. Las 5 vulnerabilidades más importantes: representación de distintos periodos del cibercrimen 3. La sigilosa destrucción de Conficker: Daños estimados: 9.100 millones de dólares Este gusano nacido en 2007 infectó a millones de equipos y llevó su infección más allá de lo que lo habían hecho los dos primeros gusanos de nuestra lista, pues los ciberdelincuentes pasaron de la notoriedad a la profesionalidad. Conficker se diseñó para descargar e instalar software malicioso desde sitios web controlados por los creadores del virus. El software malicioso incluía un programa de registro de pulsaciones y otros programas para el control del PC Que proporcionaba a los ciberdelincuentes los datos personales de los usuarios así como el acceso a sus equipos.
  • 33. Las 5 vulnerabilidades más importantes: representación de distintos periodos del cibercrimen 4. Gusano Stuxnet, dirigido y peligroso: Daños desconocidos Este gusano tiene como objetivo infraestructuras críticas, tales como empresas de servicios públicos y sistemas de control, aprovechando varias vulnerabilidades de Windows. Según parece, Stuxne ha dañado las instalaciones de gobierno en La India, EE.UU. e Indonesia, así como instalaciones nucleares de Irán. No se sabe todavía quiénes son los creadores del gusano, pero el mundo es consciente de su presencia y de la amenaza de los ataques dirigidos.
  • 34. Las 5 vulnerabilidades más importantes: representación de distintos periodos del cibercrimen 5. Botnet Zeus, un ladrón de información versátil: Daños desconocidos Los ciberdelincuentes bautizaron esta botnet con el nombre de un dios griego y, a pesar de que no es todopoderoso, ha resultado ser bastante espinoso en los equipos de los usuarios desde 2007. Uno de sus talentos principales es robar la información personal mediante la infección de ordenadores y la captura de los datos introducidos en los sitios web de banca online, incluyendo contraseñas. También puede controlar equipos infectados y capturar información de identidad. Recientemente, Zeus ha demostrado su sofisticación con 700 variedades detectadas al día, incluyendo nuevas unidades móviles
  • 35. Las 5 estafas más importantes Las estafas más comunes que han engañado a un mayor número de víctimas: 1. Scareware o “falsas alertas” 2. Fraudes de phishing 3. Sitios web engañosos 4. Citas online fraudulentas 5. Fraude nigeriano