estado del cibercrimen

36
Cybercrimen Es “cualquier acto ilegal que se comete a través de computadoras, red o internet, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, fraude, extorsión, trasiego de personas, etc.)”. El más común es el uso de malware que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal

Upload: jhon-jairo-hernandez

Post on 12-Jun-2015

312 views

Category:

Technology


0 download

DESCRIPTION

Es “cualquier acto ilegal que se comete a través de computadoras, red o internet, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, fraude, extorsión, trasiego de personas, etc.)”. El más común es el uso de malware que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal

TRANSCRIPT

Page 1: Estado del cibercrimen

CybercrimenEs “cualquier acto ilegal que se comete a través de computadoras, red o internet, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, fraude, extorsión, trasiego de personas, etc.)”. El más común es el uso de malware que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal

Page 2: Estado del cibercrimen

Cybercrimen

El trabajo principal del Grupo Europeo de Trabajo Electrónico del Crimen, agrupará a los esfuerzos de delito cibernético de las Unión Europea de Naciones y los EE.UU., reforzando las defensas contra los ataques informáticos a las embajadas y otros sitios del gobierno en sistema sensibles informáticos tales como el control del tráfico aéreo. Asimismo, supervisará las redes de ordenadores en busca de amenazas, así como frente a los ataques una vez que se produzcan.

Page 3: Estado del cibercrimen

Cybercrimen

Page 4: Estado del cibercrimen

El FBI utiliza un programa espía para localizar a los cibercriminales.

Una investigación de Wired.com ha revelado que el FBI ha estado utilizando un programa espía por alrededor de 7 años para detectar la ubicación de posibles criminales, incluyendo cibercriminales, terroristas, extorsionistas, estafadores, etc.

El programa registra la dirección MAC, puertos abiertos, programas que se ejecutan, sistema operativo utilizado, versión del navegador preferido por el usuario y la dirección IP de cada sitio que se visita, el nombre del individuo y empresa que registró el ordenador. Después, el programa envía los datos a un servidor del FBI.

Page 5: Estado del cibercrimen

Una gran década para el cibercrimen

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Para situar el crecimiento en perspectiva, el Internet Crime Complaint Center (Centro de Denuncias de Delitos online), respaldado por el FBI, señaló que las pérdidas que supusieron los ciberdelitos a los consumidores, sólo en los EE.UU., duplicaban la cifra de 2008 a 2009 que ascendía a 560 millones de dólares1 mientras que las quejas de los consumidores aumentaron más del 22%.

Page 6: Estado del cibercrimen

Una gran década para el cibercrimen

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Los hackers han centrado sus habilidades recientemente en el activismo online o “hacktivismo”, como es el caso de WikiLeaks, el grupo de comunicación y medios que publican noticias filtradas en la red. Los “hacktivistas” han estado ocupados lanzando ataques para hacer caer los sitios web de las organizaciones que consideran en contra de la polémica fuente de información.

Page 7: Estado del cibercrimen

Una gran década para el cibercrimen

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

A finales de los 90, Allen Pace, empleado de los vehículos acorazados Dunbar, urdió un plan que derivó en lo que todavía se considera el mayor robo de coches en la historia de EE.UU. Pace, uno de los inspectores de seguridad de Dunbar, utilizó el acceso interno para fotografiar e investigar el depósito de coches blindados de la empresa. A continuación, contrató a cinco amigos de la infancia para que éstos le ayudasen a entrar sigilosamente en las instalaciones de Dunbar en Los Ángeles. Tendieron una emboscada a los vigilantes y saquearon una cámara acorazada cuyo valor ascendía a 18,9 millones de dólares. Por desgracia para Pace, parte del dinero saqueado sirvió para descubrir el origen del delito. Fue capturado y condenado a 24 años de prisión.

Page 8: Estado del cibercrimen

Una gran década para el cibercrimen

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Tomemos el ejemplo de Alberto González, quien, junto con un equipo de hackers llamado Shadowcrew, accedió a las bases de datos de gigantes minoristas tan conocidos como TJ Maxx, Barnes and Noble y el círculo mayorista de BJ’s, para obtener acceso a más de 180 millones de cuentas de tarjetas de pago entre 2005 y 2007. Se estimó que González y sus secuaces costaron a las empresas comprometidas más de 400 millones dedólares en gastos por reembolsos y costes legales.

Page 9: Estado del cibercrimen

Una gran década para el cibercrimen

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

O, simplemente, echen un vistazo al recién destapado círculo de “scareware” o alertas falsas que vendió 180 millones de dólares en software de seguridad falso a los usuarios informáticos haciéndoles creer que sus equipos estaban en peligro

Page 10: Estado del cibercrimen

Una gran década para el cibercrimen

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

CON EL INCREMENTO DE SITIOS DE COMERCIO

ELECTRÓNICO, SERVICIOS DE PAGO Y BANCA ONLINE,

INTERNET SE CONVIRTIÓ EN UN COFRE DEL TESORO REPLETO DE DINERO E

INFORMACIÓN QUE RESULTÓIRRESISTIBLE PARA LOS CIBERDELINCUENTES

LA INFORMACIÓN BANCARIA Y DE LAS TARJETAS DE CRÉDITO DE

MILES DE MILLONES DE PERSONAS FUE POTENCIALMENTE ACCESIBLE PARA AQUELLOS QUE

APROVECHAN VULNERABILIDADES O ESTAFAN

Page 11: Estado del cibercrimen

2000–2003: Notoriedad y desafío personalTras la decepcionante revuelta en todo el mundo por el llamado “Efecto 2.000”, los ciberdelincuentes buscaron la manera de desviar la atención hacia las propias amenazas informáticas reales. Mostraron sus habilidades al suspender temporalmente los sitios web populares, tales como CNN, Yahoo! y E-Bay mediante inundaciones de tráfico, conocidas como Ataque por denegación de servicio distribuido (DDoS).

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Page 12: Estado del cibercrimen

2000–2003: Notoriedad y desafío personal

Un método popular era el envío de mensajes de correo electrónico no deseado que invitaban a los receptoresa hacer clic en un vínculo o archivo adjunto, lo que causaba la instalación accidental de software malicioso.Esto es lo que sucedió en el año 2000 con el infame y célebre gusano “I love you”, que viajó como un mensajede correo electrónico no deseado con “I love you” en el asunto y un archivo adjunto que pretendía ser una“carta de amor para ti.” Esto resultó ser lo suficientemente atractivo como para que decenas de millones deusuarios de Windows cayeran en sus redes.

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Page 13: Estado del cibercrimen

2000–2003: Notoriedad y desafío personal

Los cibercriminales también aprendieron a crear “macro virus” que podrían incorporarse a documentos comunes tales como archivos DOC de Microsoft Word, para que cuando el usuario del equipo abriera el archivo infeccioso, el virus se ejecutara automáticamente.

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Page 14: Estado del cibercrimen

2000–2003: Notoriedad y desafío personal

Mientras tanto…

Los puntos de acceso Wi-Fi comenzaron a ganar impulso y la música digital se puso de moda, con la introducción del iPod y servicios de música como Napster.

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Page 15: Estado del cibercrimen

2004–2005—El atractivo del dinero y la profesionalidad

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Llegó un giro ingenioso con la aparición del adware, o software compatible con la publicidad, que muestra P o p u p s de forma automática o anuncios de descarga en el equipo del usuario para hacer que éste compre productos o servicios. Por ejemplo, un comprador que busca un seguro de coche online puede encontrarse con un A D WA R E emergente de un anuncio de una compañía de seguros de coches, para intentar que compre su seguro. Los proveedores de programas publicitarios vieron cómo aumentaban sus negocios al conseguir que su software se instalara en tantos sistemas como fuera posible.

Page 16: Estado del cibercrimen

2004–2005—El atractivo del dinero y la profesionalidad

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Otro importante adelanto en el mundo del ciberdelito de nuestros tiempos fue el desarrollo de software que podía obtener un acceso privilegiado a un ordenador y ocultar su presencia al mismo tiempo. Los ciberdelincuentes utilizaban este software, llamado rootkits, para esconder el software malicioso e incluso evitar que los controles de seguridad lo detectaran.

Page 17: Estado del cibercrimen

2004–2005—El atractivo del dinero y la profesionalidad

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Al conseguir que un ejército de ordenadores zombis siguiera ciegamente sus órdenes, los ciberdelincuentes obtuvieron un enorme poder informático que podían utilizar para lanzar ataques contra otros equipos, sitios web o para distribuir mensajes de correo electrónico no deseado. En cualquier caso, el objetivo era ganar dinero, tanto a través de chantajes (amenazando a las empresas con que atacarían sus ordenadores y sitios web si no pagaban) o por las ventas generadas gracias al spam.

Page 18: Estado del cibercrimen

2004–2005—El atractivo del dinero y la profesionalidad

El botnet llamado “Mariposa” estaba vinculado a 13 millones de direcciones IP (Internet Protocol) únicas,

que se usaban para robar información bancaria y para lanzar ataques Distribuidos de Denegación de Servicio

(DDoS).http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Page 19: Estado del cibercrimen

2004–2005—El atractivo del dinero y la profesionalidad

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

La violación de datos de clientes se hizo más común a medida que los ciberdelincuentes aprovechaban las bases de datos de las grandes empresas para obtener grandes cantidades de información sobre los consumidores. Al mismo tiempo, el robo de identidad comenzó a aumentar. En cinco años pasaría a convertirse en un problema importante que afectaría a 11,1 millones de americanos.

Facebook también salió a la luz durante este periodo. Al igual que otros sitios web de redes sociales, poco después se convertiría en un lugar fértil para que los cibercriminales perpetraran sus delitos.

Page 20: Estado del cibercrimen

2006–2008—Bandas y discreción

Con una cantidad cada vez mayor de dinero en juego, los ciberdelincuentes comenzaron a organizarse en bandas.

Algunos poseían incluso una estructura similar a la de la mafia, con hackers peligrosos, programadores y vendedores de datos que rendían cuentas a administradores, que a su vez rendían cuentas a un jefe que estaba acargo de la distribución de módulos de ciberdelitos.http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Page 21: Estado del cibercrimen

2006–2008—Bandas y discreción

Utilizaban sus habilidades para encontrar vulnerabilidades desconocidas en aplicaciones y después intentaban aprovecharse de dichas vulnerabilidades antes de que se puedan aplicar parches a las mismas. Podían distribuir software malicioso o incluso tomar el control por completo de los equipos de los usuarios, simplemente aprovechándose de un pequeño agujero que el creador del software no había cerrado

Page 22: Estado del cibercrimen

2006–2008—Bandas y discreción

Mientras tanto…Aparecieron servicios exclusivos como Skype y Twitter, que ofrecían a los usuarios nuevas formas de permanecer en contacto y compartir información. Facebook, Twitter pronto se convertiría en una plataforma irresistible para que los cibercriminales interactuaran con los usuarios e intentaran engañarlos para que se desprendieran de dinero e información.

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Page 23: Estado del cibercrimen

2009–2010—Redes e ingeniería sociales

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

A medida que los sitios web de redes sociales comoFacebook y Twitter comenzaron a despegar en el último periodo de la década, los ciberdelincuentes se dieron cuenta de que podían hacerse con una gran cantidad de datos personales si jugaban bien sus cartas.Gracias a los usuarios que publicaban todo tipo de detalles, desde los lugares en los que habían vivido y trabajado, hasta su ubicación actual, lo único que tenían que hacer los ciberdelincuentes era interactuar virtualmente con los usuarios para acceder a su información.

Page 24: Estado del cibercrimen

2009–2010—Redes e ingeniería sociales

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

En una reciente estafa de ingeniería social, losciberdelincuentes se aprovecharon de la curiosidad de los usuarios de Facebook sobre quién estaba visitando sus perfiles, con el fin de conseguir que se descargaran una aplicación falsa que iba a permitirles ver quién estaba mirando su página. En lugar de la aplicación deseada, las víctimas se descargaban un programa malicioso que accedía a su centro de mensajes de Facebook y enviaba mensajes de correo electrónico no deseado, incluyendo mensajes en los que publicaban el mismo timo en el que ellos habían caído.

Page 25: Estado del cibercrimen

2009–2010—Redes e ingeniería sociales

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Esta estafa llamada “¡Me han robado!” es otro buen ejemplo de ingeniería social que ha costado a muchos amigos, desinteresados y afectuosos, cientos de miles de dólares.

Page 26: Estado del cibercrimen

2009–2010—Redes e ingeniería sociales

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

El caso de los “hacktivistas”de WikiLeaks, que lanzaron ataques distribuidos de denegación de servicio (DDoS) contra sitios web como los de MasterCard y Visa después de que éstos se desentendieran del sitio de filtraciones de noticias, es un ejemplo

Page 27: Estado del cibercrimen

2009–2010—Redes e ingeniería sociales

El gusano Stuxnet, que estaba dirigido a empresas de suministros y sistemas de control e incluso instalaciones nucleares, es otro. De forma gradual, los ciberdelitos han pasado de ser un desafío personal y de notoriedad, a un negocio dirigido y lucrativo, así como una herramienta política.

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Page 28: Estado del cibercrimen

Cibercrimen: ¿Qué es lo próximo?

Los servicios de localización, como Foursquare, Google Places y Gowalla presentan otras preocupaciones. Cada vez hay más usuarios que publican el lugar en el que se encuentran en el mundo físico, los ciberdelincuentes tienen muchas posibilidades de averiguar las costumbres de los usuarios, su ubicación actual y cuándo se encuentran fuera de casa. Si además añadimos otro tipo de información disponible online, como por ejemplo su dirección, estos datos pueden facilitar auténticos y graves delitos, como robos.

http://www.mcafee.com/es/resources/reports/rp-good-decade-for-cybercrime.pdf

Page 29: Estado del cibercrimen

Cibercrimen: ¿Qué es lo próximo?

Por último, la proliferación de dispositivos y aplicaciones móviles presenta otra oportunidad para los ciberdelincuentes. Éstos ya han centrado su atención en esta dirección Al dirigir los ataques a las aplicaciones, los delincuentes pueden robar enormes cantidades de datos bancarios y personales de los usuarios.

Page 30: Estado del cibercrimen

Las 5 vulnerabilidades más importantes: representación de distintos periodos del

cibercrimen1. Infección masiva MYDOOM: Daños estimados: 38.000

millones de dólares

Apareció por primera vez en 2004 y encabeza nuestra lista en términos de daños económicos. El gusano fue diseñado para infectar equipos y enviar mensajes de correo electrónico no deseados. Debido al volumen de spam enviado, se ralentizó el acceso global a Internet en un 10 por ciento y disminuyó el acceso a algunos sitios web en un 50 por ciento, causando miles de millones de dólares en pérdidas de productividad y ventas online.

Page 31: Estado del cibercrimen

Las 5 vulnerabilidades más importantes: representación de distintos periodos del

cibercrimen2. El falso afecto del gusano “I LOVE YOU”: Daños

estimados: 15.000 millones de dólares

El gusano “I Love You”, que debe su nombre al asunto del correo electrónico en el que venía, resultó ser irresistible en el año 2000, pues millones de usuarios abrieron el mensaje de correo electrónico no deseado y descargaron el archivo adjunto “carta de amor”. Este gusano infame costó a empresas y agencias gubernamentales 15.000 millones de dólares por apagar sus equipos y eliminar la infección

Page 32: Estado del cibercrimen

Las 5 vulnerabilidades más importantes: representación de distintos periodos del

cibercrimen3. La sigilosa destrucción de Conficker: Daños estimados:

9.100 millones de dólaresEste gusano nacido en 2007 infectó a millones de equipos y llevó su infección más allá de lo que lo habían hecho los dos primeros gusanos de nuestra lista, pues los ciberdelincuentes pasaron de la notoriedad a la profesionalidad.

Conficker se diseñó para descargar e instalar software malicioso desde sitios web controlados por los creadores del virus. El software malicioso incluía un programa de registro de pulsaciones y otros programas para el control del PCQue proporcionaba a los ciberdelincuentes los datos personales de los usuarios así como el acceso a sus equipos.

Page 33: Estado del cibercrimen

Las 5 vulnerabilidades más importantes: representación de distintos periodos del

cibercrimen4. Gusano Stuxnet, dirigido y peligroso: Daños desconocidos

Este gusano tiene como objetivo infraestructuras críticas, tales como empresas de servicios públicos y sistemas de control, aprovechando varias vulnerabilidades de Windows. Según parece, Stuxnet ha dañado las instalaciones del gobierno en La India, EE.UU. e Indonesia, así como instalaciones nucleares de Irán. No se sabe todavía quiénes son los creadores del gusano, pero el mundo es consciente de su presencia y de la amenaza de los ataques dirigidos.

Page 34: Estado del cibercrimen

Las 5 vulnerabilidades más importantes: representación de distintos periodos del

cibercrimen5. Botnet Zeus, un ladrón de información versátil: Daños desconocidos

Los ciberdelincuentes bautizaron esta botnet con el nombre de un dios griego y, a pesar de que no es todopoderoso, ha resultado ser bastante espinoso en los equipos de los usuarios desde 2007.

Uno de sus talentos principales es robar la información personal mediante la infección de ordenadores y la captura de los datos introducidos en los sitios web de banca online, incluyendo contraseñas. También puede controlar equipos infectados y capturar información de identidad. Recientemente, Zeus ha demostrado su sofisticación con 700 variedades detectadas al día, incluyendo nuevas unidades móviles

Page 35: Estado del cibercrimen

Las 5 estafas más importantes

Las estafas más comunes que han engañado a un mayor número de víctimas:

1. Scareware o “falsas alertas”2. Fraudes de phishing3. Sitios web engañosos4. Citas online fraudulentas5. Fraude nigeriano

Page 36: Estado del cibercrimen