Avances tecnológicos del siglo XXI y ejemplos de estos
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
1. Conferencia sobre Delitos de Alta Tecnología y
Ataques Cibernéticos.
Ciberseguridad & Cibercrimen
Ing. Pedro Héctor Castillo Rodríguez
Gerente General de TechnologyINT
pcastillo@technologyint.net
Presentada en:
Santo Domingo, Rep. Dom. Noviembre 2014.
2.
3. AGENDA
1. La Era Espacial, La era de la información y del conocimiento.
2. Riesgos y vulnerabilidades en la era de la información y del conocimiento.
3. Ataques cibernéticos.
4. Leyes locales sobre delitos de alta tecnología y organizaciones
que enfrentan el ciberdelito.
5. Herramientas para enfrentar el ciberdelito.
6. Preguntas ?
4. According to consulting firm Goldman Sachs,
the Internet of Things can be broken up into
five key verticals of adoption: Connected
Wearable Devices, Connected Cars,
Connected Homes, Connected Cities, and
the Industrial Internet.
From the figure below, you can understand
that IoT will be implemented in almost every
industry verticals. IoT will change the
traditional industries like Mining, Metal, Oil &
Gas, Transportation, Chemical etc.
ELINTERNETDELASCOSAS
5. Desde donde venimos y hacia donde vamos?
O mejor dicho hacia donde nos llevan…
En sólo 40 años
En sólo 169 años
En sólo 25 años
16. Información presentada por Allianz. Empresa aseguradora española.
Allianz es un grupo creado en 1890, con presencia en 70 países y en 5 continentes
Con 144,000 empleados y con 70 millones de clientes.
Los mayores riesgos para las organizaciones al 2014.
17. Riesgoglobalentérminosdeprobabilidad.Riesgoglobalentérminosdeimpacto.
El Foro Económico
Mundial (World
Economic Forum, WEF) o
también llamando Foro
de Davos es una
fundación sin fines de
lucro con sede
en Ginebra y reúne
anualmente en el Monte
de Davos (Suiza),
conocida por su asamblea
anual en Davos, Suiza. Allí
se reúnen los principales
líderes empresariales, los
líderes políticos
internacionales y
periodistas e intelectuales
selectos para analizar los
problemas más
apremiantes que enfrenta
el mundo
18.
19. La inseguridad de INTERNET.
La red tor
The Onion Router
Esta red no revela su
Identidad (Dirección IP)
Se dice que
Pertenece a la DarkNet
O Deep Web.
De click en este
Enlace y conozca
mas…..
24. Phishing
Phishing o suplantación de identidad es un
término informáticoque denomina un modelo
de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas de
crédito u otra información bancaria)
Video reportaje.
De click en este
Enlace y conozca
mas…..
25. CLONAR UNA PAGINA WEB ES UN DELITO
DE ALTA TECNOLOGIA. PARA HACERLO
LOS DELICUENTES ENTRA A YOUTUBE Y
ENCUENTRAN MILES DE SITIOS DE COMO
HACERLO.
VIDEO
26. DDoS Fundamentos: Saturar tus recursos
ATAQUE DE DENEGACIÓN DE SERVICIO (DDoS)
Ataque a su infraestructura.
Inutilizar los servicios.
29. Un APT. Nuevo Malware
Advanced Pesistent Threat.
Aquí hay un APT puede verlo?
Quienes tienen la tarea de desarrollar una APT,
no buscan un rédito inmediato, sino que esperan
pacientemente dentro de su objetivo.
30.
31.
32. VulnerabilidadesenlasaplicacionesWeb
Sql Injection
Miles de Ataques Ciberneticos se comenten mediante las
Aplicaciones que tenemos instaladas en nuestras organizaciones
Y en muchas aplicaciones que descargamos gratis a nuestros
Servidores, estaciones de trabajos, celulares inteligentes. Estas
Vienan con SQL Injection, o codigos maliciosos que nos espian, nos
Transfieren data, en fin nos roban nuestros datos.
33. Realizar respaldos regulares de toda la información crítica para limitar el
impacto causado por la pérdida de datos o sistemas y ayudar en el
proceso de recuperación. Idealmente, estos datos deben ser
almacenados en un dispositivo diferente y los respaldos no deben estar
conectados a la red.
Tener un antivirus actualizado.
Actualizar el sistema operativo y otro software con los parches más
recientes.
No seguir enlaces en correos no solicitados.
Tener precaución al abrir archivos adjuntos en correos electrónicos,
Seguir prácticas seguras al navegar en Internet.
¿Qué es el ransomware?
Ransomware es un tipo de software malicioso que infecta una
computadora y restringe el acceso a la misma.
http://technoint.weebly.com/ransomware-todo-lo-que-debe-saber.html
36. Gran operación internacional contra el cibercrimen
Usado por los ciberdelincuentes para controlar computadoras a distancia.
¿Qué es BlackShades?
"BlackShades" es nombre de la operación responsable de la
distribución de una herramienta de administración remota
(RAT) utilizada para tomar el control de equipos infectados.
Este código malicioso permite a un usuario remoto acceder
a un equipo infectado, habilitando a los hackers el acceso a
información acerca de la actividad del usuario y el control
sobre dispositivos periféricos como webcams.
El FBI ha desmantelado la operación BlackShades, pero el
código malicioso RAT distribuido por BlackShades aún es
una amenaza potencial. Por esta razón, recomendamos que
utilice software ENDPOINT o antivirus actualizado que
pueda detectar y bloquear este código malicioso.
37. • La situación es difícil por el incremento de los APTs basados en nuevo malware, nuevas
vulnerabilidades, zero-day attacks, etc. Así como la proliferación de los Botnets favorece
los DDoS, que además ya no son sólo volumétricos sino también dirigidos.
• El perímetro es difuso por el exceso de tráfico no catalogado, la heterogeneidad de las
aplicaciones, las necesidades de ubicuidad de los usuarios y la consumerización.
• No obstante existen combinaciones tecnológicas que permiten aumentar la visibilidad y
monitorización del tráfico y los activos críticos y así diseñar una protección adecuada
• Se debe desplegar un perímetro tradicional, adecuadamente dimensionado y
contundente.
• Adicionalmente se deben incluir elementos de monitorización y correlación continua, y
gestionada.
• Por último nuevas tecnologías de protección AntiDDos, simulación de entornos con
SandBox virtuales y analizadores de tráfico dinámicos no basados en firmas permiten
tener bajo vigilación los APTs y el DDoS
• Además los servicios CLOUD nos pueden y deben ayudar evolucionando hacia asumir la
función de protección perimetral genérica, sobre las comunicaciones raw, para que el
caudal venga con un mínimo de seguridad y no sea un mero transmisor de amenazas y
ataques.
APTs y DDoS . Conclusiones
Hay soluciones, pero hay que avanzar cada día. Las arquitecturas estáticas sucumbirán
38. Ataques ciberneticos a infraestructuras (PLC) SCADAS, 2011
Ataque cibernetico Ebay, 2014
Ataque cibernetico a Apple, 2013
Ataques cibernetico a sitio Bitstam, Bitcoin, utopia (drogas y armas), 2014
Hackeoador de correos electronicos GUCCIFER, 2014
A Continuacion algunos videos que consideramos interesantes y educativos
Tratan sobre tipos de Ataques y como prevenirlos.
De click en estos
enlaces y
aprenda mas.
39. Ataque cibernético al sector financiero de Estados Unidos JPMorgan, 2014
Ataque a la tienda Target Parte 1, 2013
Ataque a la tienda Target, Parte 2, 2013
Arrestan dos personas por nexos con fraudes a tarjetas en Target, 2014
Precauciones ante los robos de datos, 2014
Ataques GAMEOVER ZEUS Y CRYPTOLOCKER, 2014
(continuacion)
40. Consecuencias del Robo de Datos.
Robo de Identidad
El robo de identidad o usurpación de identidad es la
apropiación de la identidad de una persona: hacerse pasar por
esa persona, asumir su identidad ante otras personas en público
o en privado, en general para acceder a ciertos recursos o la
obtención de créditos y otros beneficios en nombre de esa
persona.
Por otro lado, el robo de identidad también es utilizado con el fin
de perjudicar a una persona, es decir, difamarlo o manchar su
nombre con diversos fines que el criminal busque.
El caso más común hoy en día se da cuando un atacante, por
medios informáticos o personales, obtiene su información
personal y la utiliza ilegalmente.
https://es.wikipedia.org/wiki/Robo_de_identidad
41. DELITOS DE ALTA TECNOLOGIA DE LA
REPUBLICA DOMINICANA, PROMULGADA
EN EL 2007.
Ley 53-07 sobre Delitos de Alta Tecnologia de la República Dominicana.
42. COMO LOS CIBERDELINCUENTES
ATACAN A LOS USUARIOS.
HAS CLICK AQUÍ Y GANATE UN IPHONE.
ERES MIEMBRO UNA LOTERIA Y TE ACABAS DE GANAR UN PREMIO
ATAQUE CIBERIANO.
PHISHING.
ROOTSKITS Y OFUSCACION DE CODIGO.
MALWARE MOVIL.
EXPLOITS DIA CERO.
44. El concepto de guerra informática, guerra
digital o ciberguerra
–en inglés: cyberwar– hace referencia al
desplazamiento de un conflicto, generalmente
de carácter bélico, que toma el ciberespacio y
las tecnologías de la información como campo
de operaciones, en lugar de los escenarios de
combate convencionales.
Ciberguerra:
46. Ciberguerra:
IRAN 2010: VIRUS STATNET, PROGRAMA NUCLEAR DE IRAN
Stuxnetes un gusano informático que
afecta a equipos con Windows, descubierto en
junio de 2010 por VirusBlokAda, una empresa
de seguridad radicada en Bielorrusia. Es el
primer gusano conocido que espía y
reprograma sistemas industriales,1 en concreto
sistemas SCADA de control y monitorización de
procesos, pudiendo afectar a infraestructuras
críticas como centrales nucleares.2
Stuxnetes capaz de
reprogramar controladores
lógicos programables y ocultar
los cambios
realizados.3 También es el
primer gusano conocido que
incluye un rootkit para sistemas
reprogramables PLC.4
Como funciona el gusano Stuxnet
47. Georgia 2008 y Rusia
Atacan pagina del presidente de Goergia.
Amenazas Cibernéticas (49 mtos) Ataque Ddos, Botnets
Cada día es mas fácil aprender a ser un hacker
Amenazas Ciberneticas.
48. 4.Leyes locales sobre delitos de alta
tecnología y organizaciones que
luchan contra los ciberdelitos.
53. Organismos Internacionales, regionales y locales que luchan
Contra los Delitos de Alta Tecnologia.
La Unión Internacional de Telecomunicaciones (UIT) es el organismo
especializado de Telecomunicaciones de la Organización de las Naciones
Unidas encargado de regular las telecomunicaciones a nivel internacional
entre las distintas administraciones y empresas operadoras
56. Que roban los ciberdelincuentes?
-Robo de numeros de cedulas.
-Robo de domicilios y numeros de teléfonos.
-Fechas de nacimientos de los clientes.
-Robo de Correos Electrónicos.
-Robo de Números de cuentas corrientes y de ahorros
mas sus contraseñas de acceso.
-Robo de contraseñas cifradas.
-Copias de certificados de títulos inmobiliarios.
-Copiad de certificados financieros.
-Robo de cuentas corrientes.
-Robo de Información confidencial
-Secretos comerciales.
-Robo de códigos de activación de software.
-Robo de fotos.
-Robo de películas.
-Robo de planos.
-Robo de estrategias de negocios y marketting.
59. Perfil del Especialista en Informática Forense:
Cisco Certified Internetwork Expert
Cisco Certified Network Associate
Cisco Certified Network Professional
Certificación en Gestión de Seguridad de la Información.
Gobernanza y las mejores prácticas en TI.
The ACE credential demonstrates your proficiency with Forensic Toolkit technology.
GIAC Certified UNIX Security Administrator (GCUX)
60. El Laboratorio Forense.
Herramienta indispensable para enfrentar el Cibercrimen.
1) Talento humano
2) Hardware y Software Forense(Equipos para procesar casos de delitos)
3) Metodologías, Buenas Prácticas y Estrategias.
61. La Unión Europea abre un Laboratorio Forense el cual
funcionara como centro que perseguirá a criminales que
operen en la RED.
El Centro Europeo contra el
Cibercrimen, EC3, puesto en
marcha por Europol,
contribuirá a reducir los delitos
online prestando apoyo a los
Estados Miembro e
instituciones de la UE.
Recientemente inaugurado,
lleva operando desde
principios de año, tiempo en el
que ya se han llevado a cabo
diversas operaciones.
62. Otros Casos de Hackeos.
Ataque mediante ingeniería social, como Spam con Wathsapp
Robo de US$45millones de dólares por ciberdelincuentes Dominicanos
Ciberdelincuentes roban 15mil millones de pesos a cuentahabientes
Clonación de correos electrónicos
69. Un ataque de día-cero (en inglés zero-day
attack o 0-day attack) es un ataque contra
una aplicación o sistema que tiene como objetivo
la ejecución de código malicioso gracias al
conocimiento de vulnerabilidades que, por lo
general, son desconocidas para la gente y el
fabricante del producto. Esto supone que aún no
hayan sido arregladas. Este tipo de exploit circula
generalmente entre las filas de los potenciales
atacantes hasta que finalmente es publicado
en foros públicos. Un ataque de día cero se
considera uno de los más peligrosos instrumentos
de una guerra informática1
zero-day attack o 0-day attack
70. Los que se dedican al malware son capaces de
aprovecharse de estas vulnerabilidades
mediante diferentes vías de ataque. Por
ejemplo, códigos en webs que revelan
vulnerabilidades en navegadores. Los
navegadores son un objetivo especial debido a
su amplia distribución y uso
Vulnerabilidades…
71. bullying
Acoso sexual via internet
Caso de Amanda Todd
Amanda Todd se suicidó a los 15 años el pasado 10 de octubre de
2012 luego de sufrir de bullying. Ella fue atormentada por casi dos años
luego de 'exhibirse' en un chat en vivo. Coban hizo una captura de
pantalla de la menor enseñando sus mamas y compartió la imagen con
la familia de Todd, sus amigos y compañeros de clase a través de
Facebook.
En enero del 2014,
con la información
brindada
por Facebook, la
policía de Holanda
arrestó a Coban (36)
por seducir a un
menor de edad a
través de internet
bajo los cargos de
acoso y extorsión.
También es
sindicado por
distribución y
posesión de
pornografía infantil.
73. Perfil del ciberdelicuente.
Personas con conocimientos de computadores
por encima del promedio, que utilizan
constantemente los PCs sin explicar qué hacen
y sin compartir ese conocimiento, incluso
menospreciando a los demás por su
competencia informática.
Empleados que se quedan a trabajar tarde sin
razón, que no toman vacaciones, o que no
hacían uso intensivo de los computadores, y de
la noche a la mañana, están siempre
utilizándolas sin explicar para qué
Una alerta muy fuerte es cuando personas
cuya labor no tiene nada que ver con
computadores, como encargados de limpieza,
se encuentran utilizándolas en la oficina.
74. Existen dos tipos que podemos distinguir: los
ciberdelincuentes, que son las personas que
saben cómo utilizar la tecnología para cometer
un delito; y las personas que quieren robar
información, cometer un delito o sacar algún
beneficio, y que se ayudan de la tecnología
para hacerlo.
“El ciberdelincuente es una persona
muy conocedora de los
computadores, que ha encontrado
la forma de vulnerar los sistemas de
cómputo y de usar la tecnología
para extraer la información que
necesita de una persona, una
empresa o una organización.
Sin embargo, también hay
individuos no tan expertos,
pero que conocen las
vulnerabilidades en la
seguridad tecnológica de
una empresa y las
aprovechan para extraer los
datos que buscan”, comenta
el Experto de MaTTica
Colombia, primer
laboratorio de investigación
forense digital en América
Latina.
En este último tipo de delincuentes se
encuentran los insiders, cuyo caso más simple
es el ejecutivo que se cambia de trabajo, y se
lleva en una USB la base de datos de los
clientes con los que trabajaba. “Los insiders
generalmente no necesitan ser grandes
expertos en cómputo, solo tener el
conocimiento y el criterio de discernir entre la
información correcta e incorrecta que les
interesa, y la forma en que la van a obtener”
75. Recomienda a las empresas revisar sus
políticas de seguridad, de manera preventiva,
no solo para evitar este tipo de ataques, sino
también para establecer una adecuada
respuesta en caso de que sucedan, facilitando
así una investigación digital.
Cabe destacar que de acuerdo cde Kroll, el
fraude de proveedores y en el proceso on el
último Informe Global de Fraude de
adquisiciones, junto con el robo de activos
físicos, es el tipo dea fraude más común que
afecta a las compañís en Colombia
Según los ejecutivos colombianos que
participaron en la Encuesta Global sobre
Fraude del 2012, el 19% de las compañías
colombianas han experimentado este tipo de
fraude, cifra que se encuentra
significativamente por encima de la media
mundial (12%).
76. Ingeniería social es la
práctica de obtener información confidencial a través de
la manipulación de usuarios legítimos. Es una técnica que
pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes informáticos, para
obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que
perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
La ingeniería social fue la técnica mas usada por Kevin Mitnick
77. Para ver el perfil de un delincuente informática, recomendamos
Ver la siguiente película, esta disponible en youtube.
Track Down, también conocida como
Takedown, en España como El asalto final
(Hackers 2: Operación Takedown), es una
película del año 2000 acerca del hacker de
ordenadores Kevin Mitnick, que a su vez está
basada en el libro Takedown de John Markoff y
Tsutomu Shimomura. La película fue dirigida
por Joe Chappelle contando con los actores
Skeet Ulrich y Russell Wong
Pelicula
Click aqui para ver
la pelicula.
78. Recomendaciones para prevenir ataques ciberneticos.
•Asegúrese de tener todo el software de su PC original con licencia y actualizado.
•Actualice el organigrama de su departamento de su Organizacion y cree un responsible de la Seguridad
de la Informacion, que no dependa de TI, posicion CISO (Chief Information Security Oficer)
• Realice cada 3 meses Pentesting o Diagnosticos en su organizacion.
• Cuente con herramientas que le permiten visualizer o monitorear su infraestructura TI
•Mantenga su personal de seguridad de la informacion actualizado y certificado.
•Asegúrese de que las actualizaciones automáticas estén activadas para recibir las
actualizaciones de seguridad de Microsoft más recientes.
•Mantenga activado el firewall de su equipo.
•No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos.
•Se recomienda bloquear en dispositivos perimetrales, tales como proxies, content , filters, etc.
• Tenga herramientas para proteger su sitio web.
•Cuenta con herramientas para controlar y gestionar los Spams.
• Verifique periódicamente sus copias de seguridad de sus archivos.
•Utilice un Endpoint reconocido mundialmente o anti--‐virus y anti--‐malware que detenga el
Ransomware.
79. Use siempre HTTPS: muchos sitios web ofrecen desde
hace tiempo comunicaciones cifradas a través de SSL,
siempre que visites una página asegúrate de que la
dirección muestre HTTPS en lugar de HTTP, y si no lo hace,
escríbelo manualmente. Esto no te protege de
vulnerabilidades del lado del cliente, y de sitios que no han
aplicado el parche a Heartbleed si fueron afectados, pero al
menos evita que que los ataques menos sofisticados
intercepten tus comunicaciones.
¿Qué es OpenSSL?
OpenSSL es una de las bibliotecas de criptografía más
usadas en servidores web, y es un proyecto open
source. Muchos sitios web (cientos de miles) de los
que ofrecen conexiones seguras con SSL se apoyan
en la biblioteca abierta.
Heartbleed es una vulnerabilidad bastante seria que fue
descubierta en OpenSSL. Este fallo, puede permitir que la
información protegida por los métodos de cifrado
SSL/TLS pueda ser robada. El bug Heartbleed deja que
cualquiera pueda leer la memoria de los sistemas
protegidos por la versión de OpenSSL que fue afectada.
80. Evitar la infección de un troyano es difícil, algunas de las formas más
comunes de infectarse son:
Descarga de programas de redes P2P.
Páginas web que contienen contenido ejecutable (por ejemplo
controles ActiveX o aplicaciones Java).
Exploits para aplicaciones no actualizadas (navegadores, reproductores
multimedia, clientes de mensajería instantánea).
Ingeniería social (por ejemplo un cracker manda directamente el troyano a
la víctima a través de la mensajería instantánea).
Archivos adjuntos en correos electrónicos y archivos enviados por
mensajería instantánea, no deben abrise, a menos que estemos muy
seguros de quien los envia.
81. Probablemente el consejo mas importante es hacer periodicamente un
ANALISIS DE VULNERABILIDADES en sus equipos.
Este analisis le dira que debilidades tiene y le permitira corregir esas
Vulnerabilidades.
El delincuente entrara al sitio donde esten todas las puertas abiertas.
Aquellos sitios que esten mas seguros sera mas dificil entrar.