cibercrimen pp

28

Upload: anfel23

Post on 14-Dec-2015

29 views

Category:

Documents


0 download

DESCRIPTION

Cibercrimen PP

TRANSCRIPT

Page 1: Cibercrimen PP
Page 2: Cibercrimen PP

CIBERCRIMEN

Diego Armando Ruiz GiraldoGrupo Internacional de Procedimientos Policiales

[email protected]

Page 3: Cibercrimen PP

AGENDAIntroducción

Cibercrimen

El cibercrimen como fuente de Ingresos

Evolución del cibercrimen

Lucha contra el cibercrimen

Page 4: Cibercrimen PP

Introducción

•Creado el 19 de Diciembre 2005 por el Comisario (r) Ernesto Santamaría, Argentina. Director Internacional con Sede en Valencia, España.

•Presente en más de 30 países, pero con participación de 72 nacionalidades

•Más de 2.870 miembros registrados.

•Ricardo Montealegre López, Director Nacional Colombia. Especialista en Seg.Privada, Instructor de Criminalística.

•En el 2008, se crea la División Internacional de Seguridad Informática.

•Participación de expertos en temas de seguridad informática y afines:

• Juez Alexander Díaz – Ley 1273 de 2009• Daniel Monastersky – CEO de Identidad Robada• Ubaldo Quintana – Delitos Tecnológicos, Mendoza, Argentina.

Page 5: Cibercrimen PP

AGENDAIntroducción

Cibercrimen

Evolución del cibercrimen

El cibercrimen como fuente de Ingresos

Lucha contra el cibercrimen

Page 6: Cibercrimen PP

Cibercrimen

PHISHING

SPAM

MALW

ARE

GROOMING

CYBERBULLYNGy muchos más….

Pornografía Infantil

Page 7: Cibercrimen PP

Inyección de Código SQL

Ejecución remota de código

Vulnerabilidad en DNS

ClickJacking

ConfickerTr

oyan

os

Root

kits

Entre otros….

Factor Humano

Tendencias de Ataque

Page 8: Cibercrimen PP

Fuente: Informe sobre Criminología Virtual de McAfee

Incremento del 300%

Page 9: Cibercrimen PP

Fuente: Informe Cibercrimen 2008, S21sec

Orígenes de los Ataques de Phishing

Page 10: Cibercrimen PP

Fuente: http://www.m86security.com/trace/spam_statistics.asp

El SPAM

Page 11: Cibercrimen PP

Fuente: http://www.m86security.com/trace/spam_statistics.asp

Ranking países generadores de SPAM

Puesto 10/12

Page 12: Cibercrimen PP

AGENDAIntroducción

Cibercrimen

Evolución del cibercrimen

El cibercrimen como fuente de Ingresos

Lucha contra el cibercrimen

Page 13: Cibercrimen PP

La empresa S21sec en su informe anual de e-crime

2008 lo divide en 4 epocas

Evolución del cibercrimen

Page 14: Cibercrimen PP

Época Romántica: 1996 -2000

Caracterizado por:• Creación de virus destructivos• Acción local, sin propagación

Motivaciones:• Superación personal• Exhibición de conocimientos técnicos• Curiosidad

Origen: • Personas Individuales• Grupos pequeños (académicos)

Para Destacar:• Alto nivel técnico

Fuente: Informe Cibercrimen 2008, S21sec. Incluye modificaciones personales

Evolución del cibercrimen (cont.)

Page 15: Cibercrimen PP

Evolución del cibercrimen (cont.)

Edad Media: 2001-2004Caracterizado por:

• Posterior al 9/11• Primeros ataques de Phishing• Gusanos• Detección de BotNets

Motivaciones:• Dinero Rápido• Infecciones masivas• En ocasiones sin un fin claro o establecido

Origen: • Personas Individuales• Grupos pequeños

Para Destacar:• Baja Calidad técnica• Intereses Económicos

Fuente: Informe Cibercrimen 2008, S21sec. Incluye modificaciones personales

Page 16: Cibercrimen PP

Evolución del cibercrimen (cont.)

Era del fraude: 20005 - 2006Caracterizado por:

• Creación de milicias cibernéticas• Ataques a múltiples objetivos• BotNets con más de 50% de equipos controlados

Motivaciones:• Altas sumas de dinero, basadas en extorsiones

Origen: • Personas Individuales• Crimen organizado.

Para Destacar:• Phishing y Malware• Fraude Bancario

Fuente: Informe Cibercrimen 2008, S21sec. Incluye modificaciones personales

Page 17: Cibercrimen PP

Evolución del cibercrimen (cont.) E-Crime: 2007 -

Caracterizado por:• Ataques de tipo político• Ciberguerra• Espionaje Industrial• Comercialización de kit de ataque, ofertas de fraude, hacking, etc.• Acciones contra medios de comunicación, Empresas y gobiernos

Motivaciones:• Dominación y control• Diferencias políticas, Fascismo virtual

Origen: • Crimen organizado, grupos terroristas• Gobiernos enemigos o en conflicto

Para Destacar:• Objetivos gubernamentales, empresas• Ataques ideológicos (políticos, religiosos, racistas, etc)

Fuente: Informe Cibercrimen 2008, S21sec. Incluye modificaciones personales

Page 18: Cibercrimen PP

Ejemplo Ciberguerra o Cyberwarfare

1.Rusia Vs Georgia: *

• Ataques de Denegación de Servicio Distribuido (DDoS).• Publicación de paginas Web Georgianas con

vulnerabilidades.• Publicación de email de políticos Georgianos para el

envió de Spam.

2. Israel Vs Palestina: *

• Herramienta israelí “Patriot”, permite generar ataques DDoS contra sitios web Palestinos.

* Fuente:http://blogs.zdnet.com/security/?p=1670 - http://www.defensetech.org

Page 19: Cibercrimen PP

Ejemplo Ciberguerra o Cyberwarfare IIEn Latinoamérica

Fuente: www.laneros.com

Colombia: Julio 28 de 2009

Page 20: Cibercrimen PP

Perú: Septiembre 2009

Page 21: Cibercrimen PP

AGENDAIntroducción

Cibercrimen

Evolución del cibercrimen

El cibercrimen como fuente de Ingresos

Lucha contra el cibercrimen

Page 22: Cibercrimen PP

El cibercrimen como fuente de Ingresos

Las cuentas del Spammer:

Fuente: www.eset.com.pa

Gastos• Compra del troyano escrito a medida: U$S 2.000• Alquiler de la botnet: U$S 5.000

Costos totales: U$S 7.000

Ganancias• Un troyano diseñado para enviar spam, infecta 1.000 sistemas• Cada sistema infectado envía 100.000 correos• Un anunciante (advertiser), persona que contrata el servicio, paga

U$S 0,002 por cada correo.

Ganancia: 1.000 * 100.000 * 0,002 = U$S 200.000 – U$S 7.000 = U$S 193.000

Page 23: Cibercrimen PP

El cibercrimen como fuente de Ingresos Las cuentas del

Phishing:

Fuente: www.eset.com.pa

Gastos• Un kit de phishing puede adquirirse por U$S 10• Costo de una DB de correo actualizada: U$S 8• Alquiler de servidor para enviar correo, por día: U$S 120• Sitio vulnerado para alojar la página falsa: U$S 10• T. de Crédito válida adquirida a pax. que las comercializan ilegalmente: U$S 8• Registro del dominio (con la Tarjeta de Crédito): U$S 10

Costos totales: U$S 10 + U$S 8 + U$S 120 + U$S 10 + U$S 8 + U$S 10 = U$S 166

Ganancias• La tasa de éxito de un correo de phishing es de 0,0001. Una persona es

engañada cada 10.000 correos enviados (con 400.000 correos diarios son engañados 40 usuarios)

• Promedio de ganancia (dinero u objetos) obtenido por cuenta robada: U$S 1.000

Ganancia: 40 * U$S 1.000 = U$S 40.000 – U$S 166 = U$S 39.834

Page 24: Cibercrimen PP

AGENDAIntroducción

Cibercrimen

Evolución del cibercrimen

El cibercrimen como fuente de Ingresos

Lucha contra el cibercrimen

Page 25: Cibercrimen PP

Lucha contra el cibercrimen

La rentabilidad del Cibercrimen, invita a los gobiernos a reflexionar sobres sus legislaciones internas, tratados internacional de cooperación y tácticas para el control del cibercrimen.

Colombia ha entrado en la tendencia mundial, al aprobar la ley 1273 del Enero 2009. Que permite tipificar los delitos de carácter tecnológico como tales y generar un castigo penal a los victimarios.

En convenio con el Dpto. de Justicia de los Estados Unidos, se ejecuta ICITAP (International Criminal Investigative Training Assistance Program) que le permite a los jueces, fiscales y miembros de la fuerza pública capacitarse sobre el tratamiento de evidencia digital, delitos informáticos, ciberterrorismo, etc.

Page 26: Cibercrimen PP

Lucha contra el cibercrimen - Recomendaciones• Aumentar el nivel de cooperación internacional, con el fin de permitir la persecución de

los criminales y su posterior judicialización.

•Incrementar la formación de jueces, fiscales y miembros de la fuerza publica en el tratamiento de evidencia digital, datos personales con el fin de evitar inconvenientes en la judicialización de los criminales.

•Evangelización del usuario final, permitiéndole el acceso a eventos de carácter técnico pero de un nivel apropiado para el entendimiento. Eventos enfocados en el usuario final.

•Mayor inversión de la empresa publica y privada, pero en la defensa interna de su red: campañas de concientización, capacitaciones, conferencias.

•No desestimar las amenazas, ellas están latentes y en cualquier momento pueden tocar nuestros sistemas.

•Creación de una unidad elite para la defensa nacional de ataques externos y/o internos

•NO DAR PAPAYA!!!

Page 27: Cibercrimen PP

PREGUNTAS??

Page 28: Cibercrimen PP

MUCHAS GRACIAS

: [email protected]

: @dxp2

:http://procedimientospolicialeseguridadinfor.blogspot.com/