terror y delitos informaticos

50
1

Upload: miguelmartinezz

Post on 27-Jun-2015

262 views

Category:

Documents


0 download

DESCRIPTION

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

TRANSCRIPT

Page 1: Terror y delitos informaticos

1

Page 2: Terror y delitos informaticos

Programa de Software que se adhiere por sí mismo a otro archivo o programa En memoria o en disco Se distribuye por sí mismo

Objetivos específicos: Despliegue de mensajes Borrar datos Mal funcionamiento del equipo Impedir laborar o utilizar el equipo (Negación de

servicio) Molestar

2

Page 3: Terror y delitos informaticos

95 - 98 Crecimiento exponencial de Virus. Se distribuyen rapidamenteEj. Macro Virus via E-Mail

80’s -94 Ataques focalizados. Conocimeinto de fechas de activación Ej. Michelangelo

Fase I“Floppy Era”

Fase II“Macro Era”

Creadores de Virus conocen ampliamente la Tecnología y las vulnerabilidades en los negocios

Ej. Remote Explorer

Fase III“Serio Impacto

en los Negocios”

Melissa, Explorezip, Bubbleboy, DDoS Attacks, Virus en Internet se distribuyen rapidamente!

Empiezan primeros virus para PDA’s!LibertyCrack borra aplicaciones en PalmOS!!

EvoluciEvolucióón de los Virusn de los Virus

Page 4: Terror y delitos informaticos

Worm (gusano) Programa que se replica por sí mismo en un

sistema, pero no infecta directamente otros archivos.

Caballos de Troya Programa que contiene código malicioso y

dañino. Parece programa o archivo inofensivo. No se distribuye automáticamente

Hoaxes› Falsas alertas que generan pánico y desconfianza

4

Page 5: Terror y delitos informaticos

La Red es la Computadora Es una computadora hipermasivamente

paralela Los datos e información están dispersos Los programas están dispersos

5

Page 6: Terror y delitos informaticos

Confidencialidad, integridad, accesibilidad y autenticidad

Confiabilidad proporcional a las políticas establecidas

6

Page 7: Terror y delitos informaticos

Internet:› Sistema de información no acotado

administrativamente No existe perímetro natural No existe lista de usuarios con

autenticadores No se puede verificar la trayectoria de la

información Hay muchos puntos de ataque

7

Page 8: Terror y delitos informaticos

Intercepción (y lectura) de datos en tránsito Acceso a programas o datos en host

remotos Modificación de programas o datos en host

remotos Modificación de datos y programas al vuelo Interrupción del flujo de información Fabricación de información

8

Page 9: Terror y delitos informaticos

Suplantación de un usuario para añadir comunicaciones

Inserción de una repetición de una secuencia

Bloqueo de tráfico selecto Denegación del servicio Ejecución de un programa en un host

remoto

9

Page 10: Terror y delitos informaticos

¿Qué hay en Internet de interesante que todo mundo quiere acceso a la red?

Más de 1100 millones de usuarios Internet

70% de la información es digital 30 billones de páginas Web Empresas y organizaciones importantes Comercio, banca, negocios y servicios Grandes bancos de información

10

Page 11: Terror y delitos informaticos

Nuevas Amenazas y vulnerabilidades El lado obscuro y tenebroso de Internet Mucho de esto se desconoce

11

Page 12: Terror y delitos informaticos
Page 13: Terror y delitos informaticos

Mucha confusión sobre políticas relacionadas a Internet, nada está definido

Desempleo de profesionales jóvenes, potenciales Cyber Criminales

Alarmante crecimiento de casos de Cyber Crimen especialmente contra instituciones financieras, personas y recursos de información sensible

13

Page 14: Terror y delitos informaticos

Vehículo de progreso De la globalización a la localización …. ….. el futuro es la personalización Medio actual de comunicación rápida Internet … every where

14

Page 15: Terror y delitos informaticos

De Internet a Undernet Del Cyber Crimen al Cyber Terrorismo Amenazas internas en crecimiento Ingeniería social Era desconocida Sistemas de defensa sin políticas de

seguridad

15

Page 16: Terror y delitos informaticos

Comercialización y crecimiento masivo Arena de actividad económica que

involucra a millones de usuarios anónimos

Anonimato y alcance global Actividad y riqueza almacenada en

información Banca y comercio electrónicos Bajo riesgo y alto rendimiento para el

crimen

16

Page 17: Terror y delitos informaticos

Valor de la información y transacciones El CyberCrimen es crimen organizado El CyberCrimen es actividad profesional Objetivos del Cybercrimen y

CyberCriminales:› Datos financieros› Información de identificación personal› Propiedad intelectual

17

Page 18: Terror y delitos informaticos

Extorsión Daño de Prestigio y Reputación Fraude Phishing Quebranto del Servicio Robo de Información Lavado de Dinero Explotacion de Menores

18

Page 19: Terror y delitos informaticos

Extorsión› Amenaza de: quebranto de red, negación

de servicio, robo de información› Secuestro virtual de personas› Secuestro real de información vital

Daño de Prestigio y Reputación› Alteración, deformación o cambio de

imagen pública (sitios web)

19

Page 20: Terror y delitos informaticos

Fraude› Tiendas falsas (no solo se quedan con el dinero,

sino también con los datos de la tarjeta)› Ofertas de negocios fabulosos› Oferta de productos casi regalados› Oportunidades de ganar o compartir millones

Phishing› Falsos mails de bancos o compañias de tarjetas

de crédito solicitando datos personales y bancarios

› Sitios suplantados pero indistinguibles de los legítimos

20

Page 21: Terror y delitos informaticos

Quebranto del Servicio› Negación de Servicio› Código malicioso a través de virus y gusanos

Robo de Información› Robo de información financiera, personal› Robo de propiedad intelectual› Robo de secretos científicos, industriales,

comerciales, de estado, militares, etc.

21

Page 22: Terror y delitos informaticos

Lavado de Dinero› Transacciones bancarias anónimas› Geográficamente dispersas› Difíciles de rastrear y autenticar

Explotación de Menores› Pornografía infantil

22

Page 23: Terror y delitos informaticos

Script Kiddy› Atacante joven (< 20 años) y no

técnicamente sofisticado› Usa herramientas que otros escribieron. No

comprende cómo funcionan

Cyber Punk› Usa sus habilidades para atacar› Grafitero de sitios Web

23

Page 24: Terror y delitos informaticos

Hacker y Crackers› Disfruta aprendiendo técnicas (lenguajes,

protocolos)› Disfruta jugando con los sistemas

Coders› Veteranos de la comunidad hacking› Años de experiencia› Producen herramientas (trojans, mailers,

custom bots) o servicios (hacer un código indetectable por los AV)

24

Page 25: Terror y delitos informaticos

Drops› Convierten el “dinero virtual” obtenido en el

CyberCrimen en dinero real› Usualmente localizados en países con leyes laxas con

el cybercrimen (Bolivia, Indonesia y Malaysia son muy populares)

Cyber Gangs o Mobs› Grupos de profesionales (carreras técnicas) y hackers› Tienen y adquieren el equipo que necesitan para

atacar› Contratan servicios de los anteriores

25

Page 26: Terror y delitos informaticos

Bots› Computadora en la cual, un virus o gusano,

ha instalado programas que se ejecutan automáticamente

› Permiten al atacante acceso y control Bot Network

› Colección de máquinas infectadas, comprometidas semanas o meses antes por los atacantes

› Se usan para lanzar ataques simultáneos

26

Page 27: Terror y delitos informaticos

Keylogging› Programa que captura y registra los teclazos

del usuario› Después accesa o envía secretamente los

datos al atacante Bundling

› Pega virus o spyware a descargas que hace el usuario

› Cuando el usuario instala el software descargado, también instala el programa del atacante

27

Page 28: Terror y delitos informaticos

Negación de Servicio› Ataque diseñado específicamente para evitar

el funcionamiento normal de una red o sistema y evitar el acceso de usuarios autorizados

Packet Sniffer› Programa de software que monitorea el

tráfico de red› Usados para capturar y analizar datos,

especialmente passwords

28

Page 29: Terror y delitos informaticos

Rootkit› Conjunto de herramientas usadas por el

atacante después de infiltrar una computadora› Le permiten:

Mantener el acceso Evitar detección (oculta proceso y archivos) Construir backdoors ocultas Obtener información de la computadora

comprometida y de los otras computadoras en la red

› Los hay disponibles para la mayoría de S.O.

29

Page 30: Terror y delitos informaticos

Spyware› Software que obtiene información sin el

conocimiento del usuario› Típicamente viene adherido con otro programa

(legítimo)› El usuario desconoce que al instalar uno instala

el otro› Monitorea la actividad del usuario en la red y

retransmite esa información al atacante› Captura y mantiene: direcciones de correo,

passwords, números de tarjetas de crédito, información confidencial, etc.

30

Page 31: Terror y delitos informaticos

Scripts› Programas o listas de comandos,

disponibles como shareware en sitios de hackers

› Pueden copiarse e insertarse remotamente en una comutadora

› Usados para atacar y quebrantar la operación normal de una computadora

Ingeniería Social

31

Page 32: Terror y delitos informaticos

Troyano› Programa malicioso inadvertidamente descargado e instalado por

el usuario

› Algunos pretenden ser aplicaciones benignas

› Muchos se ocultan en la memoria de la máquina con nombres no descriptivos

› Contiene comandos que la computadora ejecuta automáticamente sin conocimiento del usuario

› Algunas veces actúan como zombies y envían spam o participan en un ataque de negación de servicio distribuido

› Pueden ser un Keylogger u otro programa de monitoreo que colecciona datos que envía encubiertamente al atacante

› Muchos troyanos ahora intentan desabilitar los programas antivirus

32

Page 33: Terror y delitos informaticos

Worms› Viajan a través de las redes› Se duplican a sí mismos y se auto envían a direcciones

que están en la computadora host› Se propagan enviando copias de sí mismos a otras

computadoras por e-mail o por Internet Relay Chat (IRC)

Virus› Programa o pieza de código que se difunde de

computadora a computadora sin consentimiento del usuario

› Causan eventos inesperados y negativos cuando se ejecutan en la computadora

› Contaminan programas legítimos› Son introducidos a través de anexos en e-mails› Usan nombres ingeniosos para atraer la curiosidad del

lector 33

Page 34: Terror y delitos informaticos

Zombie› Computadora ejecutando programas que dan el

control a alguien distinto del usuario› Ejecutan automáticamente comandos de alguien

distinto al usuario, sin el conocimiento de este› Se crean poniendo código ejecutable en una máquina

de usuario (normalmente usando un troyano)› El atacante obtiene el control de la computadora y

automáticamente ejecuta un comando para iniciar: Un ataque de negación de servicio Envío de spam Etc.

34

Page 35: Terror y delitos informaticos
Page 36: Terror y delitos informaticos

Cualquiera que conozca el nombre de usuario y la contraseña será considerado por el S.O. como el usuario legítimo al que pertenece esa información confidencial

Si el que usa esta información no es el

usuario legítimo sucede una suplantación, o sea un robo de identidad

36

Page 37: Terror y delitos informaticos
Page 38: Terror y delitos informaticos

Llamada Telefónica Correo Electrónico y Spam Entrega a través de la red IRC y Mensajería Instantánea Servidores con contenido malicioso

38

Page 39: Terror y delitos informaticos

Mensajes que parecen ser institucionales Copias de mensajes legítimos con pequeñas

variaciones en el URL Correo basado en HTML para ofuscar el URL

del destinatario Anexos a mensajes que contienen virus o

gusanos Redacción de mensajes personalizados Mensajes maliciosos en grupos de discusión

o listas de correo Falsificación del domicilio del originador

39

Page 40: Terror y delitos informaticos

URL disfrazados Anuncios falsos que lleven a la víctima a

un sitio del atacante Fallas de los navegadores Ventanas instantáneas Inserción de código malicioso Colocación de código malicioso en alguna

página Abusar de la configuración de seguridad

del navegador de la víctima

40

Page 41: Terror y delitos informaticos

Muchos clientes de IRC y mensajería permiten incluir contenido dinámico (gráfico, multimedia, URL)

Se pueden emplear métodos automáticos para enviar masivamente mensajes instantáneos

41

Page 42: Terror y delitos informaticos

Se puede usar una PC invadida como origen de muchos ataques de pesca.

Registradores de la mecanografía

42

Page 43: Terror y delitos informaticos

Método de ingeniería social de otra naturaleza, muy peligroso, es la amenaza de violencia física a la víctima o a su familia

El atacante debe estar buscando una ganancia que valga la pena, pues se está cometiendo un crimen, no un fraude o un delito cibernético sino un crimen común y corriente

43

Page 44: Terror y delitos informaticos

Los ataques cibernéticos son análogos a la pesca con caña y carrete

Se exhibe a la víctima potencial un señuelo y, cuando el señuelo es tomado, se captura a la victima

En nuestro caso la pesca es el robo de la identidad cibernética de la víctima, o sea la divulgación de su información confidencial

44

Page 45: Terror y delitos informaticos

Hombre en medio URL ofuscados Cross site scripting Sesiones preestablecidas Ataques encubiertos Obtención de datos del uso Vulnerabilidades de los clientes

45

Page 46: Terror y delitos informaticos
Page 47: Terror y delitos informaticos
Page 48: Terror y delitos informaticos
Page 49: Terror y delitos informaticos
Page 50: Terror y delitos informaticos

50