SlideShare uma empresa Scribd logo
1 de 38
Baixar para ler offline
Noviembre 2011
AGENDA




           1           Introducción


           2      El Crimen Cibernético


           3        El Mercado Negro


           4    Actualidad del Cibercrimen


           5     Legislación Colombiana


           6        Recomendaciones

Page  2
INTRODUCCIÓN


Page  3
INTRODUCCIÓN


           El cibercrimen típicamente es asociado con películas de
           Hollywood y es considerado por muchos como ficción.

           Sin embargo dejó de ser ficción para convertirse en
           nuestra realidad.

           Es así que ante la tendencia creciente de los crímenes
           realizados a partir de los equipos informáticos, se
           convierte en un objetivo vital aprender cómo funciona,
           quienes están involucrados, cuánto dinero se maneja,
           entre otros temas, de tal manera que podamos aprender
           a prevenir los diferentes ataques.




Page  4
INTRODUCCIÓN

 Los números del Crimen Cibernético hoy en día…

                     1 de cada 280,9 Correos Electrónicos contiene Malware

                     Más del 80% de los Correos Electrónicos se identificó como Spam en
                      Internet

                     1 de cada 319,3 Correos Electrónicos se identificó como Phishing

   En promedio cada día más de 6.797 Sitios Web son infectados con
    Malware

   A lo largo del 2010 se detectaron más de 286 millones de
    programas maliciosos

   Ha crecido en un 42% el número de vulnerabilidades para
    Smartphones

   En Colombia se incrementaron un 73% los delitos informáticos

Page  5
INTRODUCCIÓN

 Actividad maliciosa por país




Page  6
INTRODUCCIÓN

 Origen de Spam (Latam)




Page  7
EL CRIMEN CIBERNÉTICO


Page  8
EL CRIMEN CIBERNÉTICO


      Delito Informático

     • Toda conducta ilícita realizada por una persona en donde se hace uso
       indebido de un medio informático, con la finalidad de lograr un
       beneficio y la cual susceptible de ser sancionada por el derecho penal.


      Ciber Delincuencia

     • Hackers: Persona con conocimientos en informática, que los utiliza con
       un determinado objetivo, que puede ser o no maligno o ilegal
     • Crakers: Delincuente capaz de violar la seguridad de un sistema
       informático y quien puede toma control de este, extraer información,
       entre otros.
         • Pirata Informático: Quien negocia la reproducción, apropiación y
           distribución, con fines lucrativos de distintos medios y contenidos
           (software, videos, música) de los que no posee licencia o permiso de su
Page  9   autor.
EL CRIMEN CIBERNÉTICO


            El delincuente se aprovecha de…
            • Variación de la escena del delito (escenas virtuales).
            • Clandestinidad.
            • Efectividad.
            • Tiempos cortos en la ejecución.
            • Ganancias.
            • Falta de testigos.
            • La complejidad de recolectar la evidencia digital.
            • La ingenuidad de las personas.
            • Falta de aseguramiento de los computadores en el domicilio, trabajo,
              cafés internet, etc.


            Y usa herramientas como:
            • MALWARE: Software malicioso (Malicious Software) desarrollado
              específicamente para infiltrarse o provocar daño a sistemas de
              computación sin conocimiento de sus propietarios o sin su permiso.
Page  10
EL CRIMEN CIBERNÉTICO




Page  11
ATAQUES MAS COMUNES



                             Noticias vía correo   Malware a través
              Phishing
                                electrónico        de Redes Sociales




                                                   Archivos a través
            Redes Zombi      Adjuntos y enlaces
                                                   de Programas de
              (BotNets)          maliciosos
                                                         Chat




            Software Falso                             Drive-by
                                Keyloggers
             (Rogueware)                              Download

Page  12
PHISHING


 Es la falsificación de páginas Web con
 el objetivo de hurtar las credenciales de
 una persona.

 Típicamente está asociada a entidades
 financieras, pero actualmente ya se ha
 extendido a todo tipo de páginas
 donde se deba ingresar usuario y
 contraseña.

 El fraude comienza con un correo
 electrónico con un mensaje de alerta,
 el cual al abrirlo se encuentra un texto y
 un enlace (link)a la página falsa:




Page  13
PHISHING

En el momento en que se hace clic en el enlace se abre la página falsa, que al
compararla con el sitio real, se precian las siguientes diferencias:



            Sitio Web Falso                       Sitio Web Real




                      El sitio falso está en un                  El sitio real utiliza el
                         dominio gratuito y                    protocolo seguro HTTPS
                      algunas veces no está                       y tiene el dominio
                           perfectamente                                correcto
                               diseñado
Page  14
PHISHING EN REDES SOCIALES




Page  15
NOTICIAS VÍA CORREO ELECTRÓNICO

                           A través de correos electrónicos y en
                           nombre de algún medio de comunicación
                           famoso en el país, se envían noticias
                           típicamente falsas cuyos temas suelen ser
                           actuales para despertar la curiosidad de
                           las personas.

                           Generalmente incluyen un supuesto video,
                           al que, en el momento de hacer clic sobre
                           el mismo se descarga algún tipo de
                           malware al computador que está
                           accediendo, mostrando una imagen
                           como esta:




Page  16
MALWARE EN REDES SOCIALES

A través de publicaciones en
redes sociales, los cibercriminales
se están aprovechando de temas
de actualidad para infectar a los
usuarios o robar los datos de sus
perfiles:




Page  17
REDES ZOMBI (BOTNETS)

                                            Una BotNet es un conjunto de
                                            computadores conectados a
                                            Internet que han sido infectados
                                            intencionalmente con un malware
                                            para ser controladas de manera
                                            remota sin que el usuario lo advierta.



Para crear la BotNet el atacante lanza un
malware a través de medios como el correo
electrónico, software ilegal, sitios Web
especialmente configurados y programas de
chat.


                                            A través de las Botnet, los
                                            computadores infectados pueden ser
                                            usados para:
                                            - Enviar Spam
                                            - Realizar ataques DDOS a sitios Web
                                            - Almacenar contenido ilegal
                                            - Capturar datos de los dueños de los
                                            computadores
 Page  18
ADJUNTOS Y ENLACES MALICIOSOS

                           Otra tendencia de amenazas son los
                           correos electrónicos de personas
                           desconocidas con adjuntos maliciosos o
                           enlaces a páginas de contenido malicioso.
                           En ocasiones los mensajes pueden llegar
                           de personas conocidas, pero en otro
                           idioma.




Page  19
OTROS

            Archivos a través de
            Programas de Chat
                                              Software Falso (Rogueware)

   Una tipo de amenaza que viene             Programas que intentan asemejarse a
   operando son los envíos de archivos       otros con la finalidad de engañar e
   a través de programas de chat,            infectar al usuario.
   como por ejemplo a través de
   Messenger:




Page  20
EL MERCADO NEGRO


Page  21
INTEGRANTES


                              Desarrolladores de Malware


                                 Criminales Cibernéticos
Con base en una
investigación de parte de
los laboratorios de
Karspersky, se han podido          Revendedores
identificar los siguientes
actores:
                                   Mulas de lavado de dinero


                                 Criminales Finales


                              Victimas
 Page  22
¿CÓMO FUNCIONA?




            2                                     10
      1

                                                       11

                    3
                        4                     9




                        5                 7
Page  23                            8
                6
¿CÓMO FUNCIONA?


    1.
            •El desarrollador entrega el Malware al criminal cibernético


    2.
            •El criminal cibernético paga por el Malware


    3.
            •El criminal envía el Malware, para robar los datos de la victima (personales y/o bancarios)


    4.
            •La victima cae en la trampa y le son robados sus datos (personales y/o bancarios)


    5.
            •El criminal vende los datos robados a los revendedores


    6.
            •Los revendedores pagan por los datos robados y los ofrecen en el mercado negro


    7.
            •Los criminales finales (de otro país) compran los datos robados de varias victimas


    8.
            •Y a su vez pagan por estos paquetes de datos.


    9.
            •Estos criminales usan los datos para robar el dinero de las víctimas


    10.
            •Y envían el dinero robado a las mulas de lavado de dinero


   11.
            •Una vez el dinero es lavado, y luego de pagar una comisión a la mula, retorna al criminal.
Page  24
¿CÓMO FUNCIONA?




Page  25
¿CUÁNTO SE GANA?

            Spam              Phishing




Page  26
ACTUALIDAD DEL CIBERCRIMEN


Page  27
EL VALOR DE LA INFORMACIÓN


Hoy la Información es la
nueva divisa del mundo
del crimen cibernético.
Esto se evidencia en que
toda la información de los
usuarios tiene algún tipo
de valor, desde los datos
personales, hasta la
información financiera:




Page  28
ANONYMOUS


             Particularmente en Colombia ya se está viendo
             amenazada la información, así como las páginas
             gubernamentales por parte de grupos como el
             colectivo Anonymus:


             • Famosos a nivel mundial por ataques a PayPal, Visa,
               HBGary y Sony.
             • Supuestamente no tiene lideres.
             • Trabajan de manera regional en cada continente.
             • Sus decisiones se realizan por votación
             • Sus comunicaciones se hacen a través de redes
               sociales




Page  29
ATAQUES AL GOBIERNO

En Colombia son
responsables por atacar a
páginas gubernamentales
como la del Departamento
Administrativo de
Seguridad (DAS), la de La
Presidencia de la
Republica, el Facebook del
presidente Juan Manuel
Santos, el twitter de Alvaro
Uribe, la publicación de
información de personal de
la policía nacional, entre
otros.




 Page  30
LEGISLACIÓN COLOMBIANA


Page  31
LEGISLACIÓN COLOMBIANA


Gracias al esfuerzo del gobierno, Colombia ya está                             Obstaculización
empezando a tener una visión de la relevancia del      Acceso abusivo a
                                                                            ilegítima de sistema
                                                          un sistema
tema, con lo que a la fecha se han creado las                               informático o red de
                                                         informático
                                                                              telecomunicación
siguientes leyes respecto al tema informático:


 Ley 1273 de 2009: “De la protección de la            Interceptación de
                                                                              Daño Informático
  información y de los datos”.                         datos informáticos

 Ley 1266 de 2008: “Hábeas Data”, manejo de la
  información en bases de datos personales, en
  especial la financiera, crediticia, comercial y de
                                                        Uso de software      Violación de datos
  servicios.                                               malicioso             personales
 Ley 1288 de 2009: “De inteligencia y contra
  inteligencia”.
 Ley 527 de 1999: “Se reglamenta el acceso y uso      Suplantación de
                                                                              Hurto por medios
  de los mensajes de datos, del comercio                sitios web para
                                                                               informáticos y
                                                        capturar datos
  electrónico y de las firmas digitales”.                                        semejantes
                                                           personales



En particular la Ley 1273 de 2009 se enfoca en los                 Transferencia no
temas relacionados con los crímenes informáticos:                   consentida de
                                                                        activos
Page  32
LEGISLACIÓN COLOMBIANA


De la misma manera, por parte del
Departamento Nacional de Planeación, en
conjunto con el Ministerio de Interior y de
Justicia, el Ministerio de Relaciones
Exteriores, el Ministerio de Defensa
Nacional, el Ministerio de Tecnologías de la
Información y las Comunicaciones, el
Departamento Administrativo de
Seguridad y la Fiscalía General de la
Nación han redactado el documento
Conpes (Consejo Nacional de Política
Económica y Social) número 3701 con el
cual se pretende crear:
 Lineamientos de Política para
  Ciberseguridad y Ciberdefensa (julio
  2011).




Page  33
RECOMENDACIONES


Page  34
RECOMENDACIONES


            •   Evite compartir la contraseña.
            •   Evite dar información personal por teléfono o en Internet.
            •   Evite publicar demasiada información personal como dirección, teléfono,
                nombre de hijos, etc. en las redes sociales.
            •   Desconfíe de ventanas de Internet que le indican que ha sido infectado.
            •   Evite descargar programas de sitios sospechosos, puede llegar a ser un
                Malware
            •   Evite el uso de redes P2P, generalmente contienen muchos tipos de Malware
            •   Recuerde “puede ser demasiado bueno para ser verdad”.
            •   Ingrese siempre a las páginas Web digitando la dirección electrónica.
            •   Evite hacer clic en enlaces de mensajes o correos electrónicos de personas
                desconocidas, o aquellos que parecen ser de videos o fotos.
            •   Evite hacer clic sobre ventanas emergentes de promociones.
            •   Haga periódicamente el BackUp de su información.
            •   Instale un Antivirus y un Firewall en su computador para prevenir el robo de
                identidad.
            •   Mantenga su Antivirus y su Computador siempre actualizados.



Page  35
RECOMENDACIONES


            • En el caso de detectar algún movimiento sospechoso en la cuenta
              bancaria, informar al banco
            • Desconfíe de correos electrónicos que parecen ser urgentes de su
              entidad bancaria y que contengan un enlace.
            • Algunos bancos tienen alertas de notificación de los últimos
              movimientos
            • En caso de ser víctima:
             – Actualmente, las entidades financieras suelen hacerse cargo del
               caso de fraude.
             – Contacte a la entidad financiera e informe del fraude.
             – Cancele las tarjetas y detenga órdenes de pago,
             – Cambie sus claves de tarjeta
             – Informe a las autoridades del hecho para ponerlo en su
               conocimiento.

Page  36
REFERENCIAS


• Symantec Intelligence Report julio 2011
• Informe sobre las Amenazas a la Seguridad en Internet Vol. XVI, Symantec 2011
• RapLeaf Personalization Data
• Cybercrime exposed, Marian Merritt, 2009
• Intypedia, Lección 6: Malware http://www.youtube.com/watch?v=NPsjN8AvNQM
• S21sec Informe anual de Fraude Online y Cibercrimen 2010.
• http://www.delitosinformaticos.gov.co (caivirtual@correo.policia.gov.co)
• Isec Infosecurity Bogotá, Septiembre 2011. http://www.infosecurityvip.com/
• Dmitry Bestuzhev, Director para América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab
• Noticias sobre seguridad de la información, http://www.segu-info.com.ar
• Jefatura de gabinete de ministerios, https://www.jgm.gob.ar, 2011
• Conpes 3701, Lineamientos de política para ciberseguridad y ciberdefensa, Departamento Nacional de
  Planeación, 2011.
• Ley 1273 de 2009, Colombia.
• Second Annual Cost of Cyber Crime Study, Ponemon Institute, 2011.
• http://www.presentationload.de
• Top Management,
  http://www.topmanagement.com.mx/modules.php?management=%C2%BFC%C3%93MO+PROTEGES+TUS+CUE
  NTAS+BANCARIAS?&name=Noticias&file=show&clave=55215


Page  37
Sobre el Autor:

Mais conteúdo relacionado

Mais procurados

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 

Mais procurados (19)

ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 

Destaque

Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
Jluisv
 

Destaque (9)

Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Bullying
BullyingBullying
Bullying
 
Curso de Hacking ético México
Curso de Hacking ético MéxicoCurso de Hacking ético México
Curso de Hacking ético México
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Application of computer in medicine
Application of computer in medicineApplication of computer in medicine
Application of computer in medicine
 
Crimen cibernetico
Crimen ciberneticoCrimen cibernetico
Crimen cibernetico
 
SlideShare 101
SlideShare 101SlideShare 101
SlideShare 101
 

Semelhante a Cibercrimen

Presentación1
Presentación1Presentación1
Presentación1
mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
jesikp20
 

Semelhante a Cibercrimen (20)

Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
 
Sesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.pptSesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.ppt
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Cibercrimen

  • 2. AGENDA 1 Introducción 2 El Crimen Cibernético 3 El Mercado Negro 4 Actualidad del Cibercrimen 5 Legislación Colombiana 6 Recomendaciones Page  2
  • 4. INTRODUCCIÓN El cibercrimen típicamente es asociado con películas de Hollywood y es considerado por muchos como ficción. Sin embargo dejó de ser ficción para convertirse en nuestra realidad. Es así que ante la tendencia creciente de los crímenes realizados a partir de los equipos informáticos, se convierte en un objetivo vital aprender cómo funciona, quienes están involucrados, cuánto dinero se maneja, entre otros temas, de tal manera que podamos aprender a prevenir los diferentes ataques. Page  4
  • 5. INTRODUCCIÓN Los números del Crimen Cibernético hoy en día…  1 de cada 280,9 Correos Electrónicos contiene Malware  Más del 80% de los Correos Electrónicos se identificó como Spam en Internet  1 de cada 319,3 Correos Electrónicos se identificó como Phishing  En promedio cada día más de 6.797 Sitios Web son infectados con Malware  A lo largo del 2010 se detectaron más de 286 millones de programas maliciosos  Ha crecido en un 42% el número de vulnerabilidades para Smartphones  En Colombia se incrementaron un 73% los delitos informáticos Page  5
  • 6. INTRODUCCIÓN Actividad maliciosa por país Page  6
  • 7. INTRODUCCIÓN Origen de Spam (Latam) Page  7
  • 9. EL CRIMEN CIBERNÉTICO Delito Informático • Toda conducta ilícita realizada por una persona en donde se hace uso indebido de un medio informático, con la finalidad de lograr un beneficio y la cual susceptible de ser sancionada por el derecho penal. Ciber Delincuencia • Hackers: Persona con conocimientos en informática, que los utiliza con un determinado objetivo, que puede ser o no maligno o ilegal • Crakers: Delincuente capaz de violar la seguridad de un sistema informático y quien puede toma control de este, extraer información, entre otros. • Pirata Informático: Quien negocia la reproducción, apropiación y distribución, con fines lucrativos de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su Page  9 autor.
  • 10. EL CRIMEN CIBERNÉTICO El delincuente se aprovecha de… • Variación de la escena del delito (escenas virtuales). • Clandestinidad. • Efectividad. • Tiempos cortos en la ejecución. • Ganancias. • Falta de testigos. • La complejidad de recolectar la evidencia digital. • La ingenuidad de las personas. • Falta de aseguramiento de los computadores en el domicilio, trabajo, cafés internet, etc. Y usa herramientas como: • MALWARE: Software malicioso (Malicious Software) desarrollado específicamente para infiltrarse o provocar daño a sistemas de computación sin conocimiento de sus propietarios o sin su permiso. Page  10
  • 12. ATAQUES MAS COMUNES Noticias vía correo Malware a través Phishing electrónico de Redes Sociales Archivos a través Redes Zombi Adjuntos y enlaces de Programas de (BotNets) maliciosos Chat Software Falso Drive-by Keyloggers (Rogueware) Download Page  12
  • 13. PHISHING Es la falsificación de páginas Web con el objetivo de hurtar las credenciales de una persona. Típicamente está asociada a entidades financieras, pero actualmente ya se ha extendido a todo tipo de páginas donde se deba ingresar usuario y contraseña. El fraude comienza con un correo electrónico con un mensaje de alerta, el cual al abrirlo se encuentra un texto y un enlace (link)a la página falsa: Page  13
  • 14. PHISHING En el momento en que se hace clic en el enlace se abre la página falsa, que al compararla con el sitio real, se precian las siguientes diferencias: Sitio Web Falso Sitio Web Real El sitio falso está en un El sitio real utiliza el dominio gratuito y protocolo seguro HTTPS algunas veces no está y tiene el dominio perfectamente correcto diseñado Page  14
  • 15. PHISHING EN REDES SOCIALES Page  15
  • 16. NOTICIAS VÍA CORREO ELECTRÓNICO A través de correos electrónicos y en nombre de algún medio de comunicación famoso en el país, se envían noticias típicamente falsas cuyos temas suelen ser actuales para despertar la curiosidad de las personas. Generalmente incluyen un supuesto video, al que, en el momento de hacer clic sobre el mismo se descarga algún tipo de malware al computador que está accediendo, mostrando una imagen como esta: Page  16
  • 17. MALWARE EN REDES SOCIALES A través de publicaciones en redes sociales, los cibercriminales se están aprovechando de temas de actualidad para infectar a los usuarios o robar los datos de sus perfiles: Page  17
  • 18. REDES ZOMBI (BOTNETS) Una BotNet es un conjunto de computadores conectados a Internet que han sido infectados intencionalmente con un malware para ser controladas de manera remota sin que el usuario lo advierta. Para crear la BotNet el atacante lanza un malware a través de medios como el correo electrónico, software ilegal, sitios Web especialmente configurados y programas de chat. A través de las Botnet, los computadores infectados pueden ser usados para: - Enviar Spam - Realizar ataques DDOS a sitios Web - Almacenar contenido ilegal - Capturar datos de los dueños de los computadores Page  18
  • 19. ADJUNTOS Y ENLACES MALICIOSOS Otra tendencia de amenazas son los correos electrónicos de personas desconocidas con adjuntos maliciosos o enlaces a páginas de contenido malicioso. En ocasiones los mensajes pueden llegar de personas conocidas, pero en otro idioma. Page  19
  • 20. OTROS Archivos a través de Programas de Chat Software Falso (Rogueware) Una tipo de amenaza que viene Programas que intentan asemejarse a operando son los envíos de archivos otros con la finalidad de engañar e a través de programas de chat, infectar al usuario. como por ejemplo a través de Messenger: Page  20
  • 22. INTEGRANTES Desarrolladores de Malware Criminales Cibernéticos Con base en una investigación de parte de los laboratorios de Karspersky, se han podido Revendedores identificar los siguientes actores: Mulas de lavado de dinero Criminales Finales Victimas Page  22
  • 23. ¿CÓMO FUNCIONA? 2 10 1 11 3 4 9 5 7 Page  23 8 6
  • 24. ¿CÓMO FUNCIONA? 1. •El desarrollador entrega el Malware al criminal cibernético 2. •El criminal cibernético paga por el Malware 3. •El criminal envía el Malware, para robar los datos de la victima (personales y/o bancarios) 4. •La victima cae en la trampa y le son robados sus datos (personales y/o bancarios) 5. •El criminal vende los datos robados a los revendedores 6. •Los revendedores pagan por los datos robados y los ofrecen en el mercado negro 7. •Los criminales finales (de otro país) compran los datos robados de varias victimas 8. •Y a su vez pagan por estos paquetes de datos. 9. •Estos criminales usan los datos para robar el dinero de las víctimas 10. •Y envían el dinero robado a las mulas de lavado de dinero 11. •Una vez el dinero es lavado, y luego de pagar una comisión a la mula, retorna al criminal. Page  24
  • 26. ¿CUÁNTO SE GANA? Spam Phishing Page  26
  • 28. EL VALOR DE LA INFORMACIÓN Hoy la Información es la nueva divisa del mundo del crimen cibernético. Esto se evidencia en que toda la información de los usuarios tiene algún tipo de valor, desde los datos personales, hasta la información financiera: Page  28
  • 29. ANONYMOUS Particularmente en Colombia ya se está viendo amenazada la información, así como las páginas gubernamentales por parte de grupos como el colectivo Anonymus: • Famosos a nivel mundial por ataques a PayPal, Visa, HBGary y Sony. • Supuestamente no tiene lideres. • Trabajan de manera regional en cada continente. • Sus decisiones se realizan por votación • Sus comunicaciones se hacen a través de redes sociales Page  29
  • 30. ATAQUES AL GOBIERNO En Colombia son responsables por atacar a páginas gubernamentales como la del Departamento Administrativo de Seguridad (DAS), la de La Presidencia de la Republica, el Facebook del presidente Juan Manuel Santos, el twitter de Alvaro Uribe, la publicación de información de personal de la policía nacional, entre otros. Page  30
  • 32. LEGISLACIÓN COLOMBIANA Gracias al esfuerzo del gobierno, Colombia ya está Obstaculización empezando a tener una visión de la relevancia del Acceso abusivo a ilegítima de sistema un sistema tema, con lo que a la fecha se han creado las informático o red de informático telecomunicación siguientes leyes respecto al tema informático:  Ley 1273 de 2009: “De la protección de la Interceptación de Daño Informático información y de los datos”. datos informáticos  Ley 1266 de 2008: “Hábeas Data”, manejo de la información en bases de datos personales, en especial la financiera, crediticia, comercial y de Uso de software Violación de datos servicios. malicioso personales  Ley 1288 de 2009: “De inteligencia y contra inteligencia”.  Ley 527 de 1999: “Se reglamenta el acceso y uso Suplantación de Hurto por medios de los mensajes de datos, del comercio sitios web para informáticos y capturar datos electrónico y de las firmas digitales”. semejantes personales En particular la Ley 1273 de 2009 se enfoca en los Transferencia no temas relacionados con los crímenes informáticos: consentida de activos Page  32
  • 33. LEGISLACIÓN COLOMBIANA De la misma manera, por parte del Departamento Nacional de Planeación, en conjunto con el Ministerio de Interior y de Justicia, el Ministerio de Relaciones Exteriores, el Ministerio de Defensa Nacional, el Ministerio de Tecnologías de la Información y las Comunicaciones, el Departamento Administrativo de Seguridad y la Fiscalía General de la Nación han redactado el documento Conpes (Consejo Nacional de Política Económica y Social) número 3701 con el cual se pretende crear:  Lineamientos de Política para Ciberseguridad y Ciberdefensa (julio 2011). Page  33
  • 35. RECOMENDACIONES • Evite compartir la contraseña. • Evite dar información personal por teléfono o en Internet. • Evite publicar demasiada información personal como dirección, teléfono, nombre de hijos, etc. en las redes sociales. • Desconfíe de ventanas de Internet que le indican que ha sido infectado. • Evite descargar programas de sitios sospechosos, puede llegar a ser un Malware • Evite el uso de redes P2P, generalmente contienen muchos tipos de Malware • Recuerde “puede ser demasiado bueno para ser verdad”. • Ingrese siempre a las páginas Web digitando la dirección electrónica. • Evite hacer clic en enlaces de mensajes o correos electrónicos de personas desconocidas, o aquellos que parecen ser de videos o fotos. • Evite hacer clic sobre ventanas emergentes de promociones. • Haga periódicamente el BackUp de su información. • Instale un Antivirus y un Firewall en su computador para prevenir el robo de identidad. • Mantenga su Antivirus y su Computador siempre actualizados. Page  35
  • 36. RECOMENDACIONES • En el caso de detectar algún movimiento sospechoso en la cuenta bancaria, informar al banco • Desconfíe de correos electrónicos que parecen ser urgentes de su entidad bancaria y que contengan un enlace. • Algunos bancos tienen alertas de notificación de los últimos movimientos • En caso de ser víctima: – Actualmente, las entidades financieras suelen hacerse cargo del caso de fraude. – Contacte a la entidad financiera e informe del fraude. – Cancele las tarjetas y detenga órdenes de pago, – Cambie sus claves de tarjeta – Informe a las autoridades del hecho para ponerlo en su conocimiento. Page  36
  • 37. REFERENCIAS • Symantec Intelligence Report julio 2011 • Informe sobre las Amenazas a la Seguridad en Internet Vol. XVI, Symantec 2011 • RapLeaf Personalization Data • Cybercrime exposed, Marian Merritt, 2009 • Intypedia, Lección 6: Malware http://www.youtube.com/watch?v=NPsjN8AvNQM • S21sec Informe anual de Fraude Online y Cibercrimen 2010. • http://www.delitosinformaticos.gov.co (caivirtual@correo.policia.gov.co) • Isec Infosecurity Bogotá, Septiembre 2011. http://www.infosecurityvip.com/ • Dmitry Bestuzhev, Director para América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab • Noticias sobre seguridad de la información, http://www.segu-info.com.ar • Jefatura de gabinete de ministerios, https://www.jgm.gob.ar, 2011 • Conpes 3701, Lineamientos de política para ciberseguridad y ciberdefensa, Departamento Nacional de Planeación, 2011. • Ley 1273 de 2009, Colombia. • Second Annual Cost of Cyber Crime Study, Ponemon Institute, 2011. • http://www.presentationload.de • Top Management, http://www.topmanagement.com.mx/modules.php?management=%C2%BFC%C3%93MO+PROTEGES+TUS+CUE NTAS+BANCARIAS?&name=Noticias&file=show&clave=55215 Page  37