You are on page 1of 84

Ciberseguridad & Cibercrimen

Conferencia sobre Delitos de Alta Tecnologa y


Ataques Cibernticos.

Presentada en:

Ing. Pedro Hctor Castillo Rodrguez


Gerente General de TechnologyINT
pcastillo@technologyint.net
Santo Domingo, Rep. Dom. Noviembre 2014.
AGENDA
1. La Era Espacial, La era de la informacin y del conocimiento.
2. Riesgos y vulnerabilidades en la era de la informacin y del conocimiento.
3. Ataques cibernticos.
4. Leyes locales sobre delitos de alta tecnologa y organizaciones
que enfrentan el ciberdelito.
5. Herramientas para enfrentar el ciberdelito.
6. Preguntas ?
According to consulting firm Goldman Sachs,
the Internet of Things can be broken up into From the figure below, you can understand
five key verticals of adoption: Connected that IoT will be implemented in almost every
Wearable Devices, Connected Cars, industry verticals. IoT will change the
Connected Homes, Connected Cities, and traditional industries like Mining, Metal, Oil &
the Industrial Internet. Gas, Transportation, Chemical etc.
EL INTERNET DE LAS COSAS
Desde donde venimos y hacia donde vamos?
O mejor dicho hacia donde nos llevan

En slo 40 aos

En slo 169 aos

En slo 25 aos
1.La era de la informacin
y del conocimiento.
Explosin de Internet 2008 2015:
Nmero de usuarios Conectados
Explosin de Internet 2008 2014: Nmero de
dispositivos conectados
USUARIOS CONTECTADOS A INTERNET
2.Riesgos y vulnerabilidades en la
era de la informacin y
del conocimiento.
Los mayores riesgos para las organizaciones al 2014.

Informacin presentada por Allianz. Empresa aseguradora espaola.


Allianz es un grupo creado en 1890, con presencia en 70 pases y en 5 continentes
Con 144,000 empleados y con 70 millones de clientes.
Riesgo global en trminos de probabilidad.

El Foro Econmico
Mundial (World
Economic Forum, WEF) o
tambin llamando Foro
de Davos es una
fundacin sin fines de
lucro con sede
en Ginebra y rene
anualmente en el Monte
de Davos (Suiza),
conocida por su asamblea
anual en Davos, Suiza. All
se renen los principales
Riesgo global en trminos de impacto.

lderes empresariales, los


lderes polticos
internacionales y
periodistas e intelectuales
selectos para analizar los
problemas ms
apremiantes que enfrenta
el mundo
The Onion Router

Esta red no revela su


Identidad (Direccin IP)
Se dice que
Pertenece a la DarkNet
O Deep Web.
De click en este
Enlace y conozca
mas..

La red tor
La inseguridad de INTERNET.
Delitos de alta tecnologa
en las organizaciones.
3.Ataques Cibernticos.
Los ataques cibernticos
Phishing o suplantacin de identidad es un

Phishing trmino informticoque denomina un modelo


de abuso informtico y que se comete
mediante el uso de un tipo de ingeniera social
caracterizado por intentar adquirir informacin
confidencial de forma fraudulenta

(como puede ser una contrasea o


informacin detallada sobre tarjetas de
crdito u otra informacin bancaria)

De click en este
Enlace y conozca
mas..

Video reportaje.
CLONAR UNA PAGINA WEB ES UN DELITO
DE ALTA TECNOLOGIA. PARA HACERLO
LOS DELICUENTES ENTRA A YOUTUBE Y
ENCUENTRAN MILES DE SITIOS DE COMO
HACERLO.

VIDEO
DDoS Fundamentos: Saturar tus recursos

Ataque a su infraestructura.

Inutilizar los servicios.

ATAQUE DE DENEGACIN DE SERVICIO (DDoS)


BotNets Apts
Quienes tienen la tarea de desarrollar una APT,
no buscan un rdito inmediato, sino que esperan
pacientemente dentro de su objetivo.

Un APT. Nuevo Malware


Advanced Pesistent Threat.

Aqu hay un APT puede verlo?


Sql Injection
Vulnerabilidades en las aplicaciones Web

Miles de Ataques Ciberneticos se comenten mediante las


Aplicaciones que tenemos instaladas en nuestras organizaciones
Y en muchas aplicaciones que descargamos gratis a nuestros
Servidores, estaciones de trabajos, celulares inteligentes. Estas
Vienan con SQL Injection, o codigos maliciosos que nos espian, nos
Transfieren data, en fin nos roban nuestros datos.
Qu es el ransomware?
Ransomware es un tipo de software malicioso que infecta una
computadora y restringe el acceso a la misma.

Realizar respaldos regulares de toda la informacin crtica para limitar el


impacto causado por la prdida de datos o sistemas y ayudar en el
proceso de recuperacin. Idealmente, estos datos deben ser
almacenados en un dispositivo diferente y los respaldos no deben estar
conectados a la red.
Tener un antivirus actualizado.
Actualizar el sistema operativo y otro software con los parches ms
recientes.
No seguir enlaces en correos no solicitados.
Tener precaucin al abrir archivos adjuntos en correos electrnicos,
Seguir prcticas seguras al navegar en Internet.

http://technoint.weebly.com/ransomware-todo-lo-que-debe-saber.html
DELITOS DE ALTA TECNOLOGIA

DELITOS DE ALTA TECNOLOGIA


Hackivismo y ataques DDoS:

Herramientas de protesta social o delitos


EL HACKIVISMO
informticos?
Usado por los ciberdelincuentes para controlar computadoras a distancia.

Qu es BlackShades?
"BlackShades" es nombre de la operacin responsable de la
distribucin de una herramienta de administracin remota
(RAT) utilizada para tomar el control de equipos infectados.
Este cdigo malicioso permite a un usuario remoto acceder
a un equipo infectado, habilitando a los hackers el acceso a
informacin acerca de la actividad del usuario y el control
sobre dispositivos perifricos como webcams.

El FBI ha desmantelado la operacin BlackShades, pero el


cdigo malicioso RAT distribuido por BlackShades an es
una amenaza potencial. Por esta razn, recomendamos que
utilice software ENDPOINT o antivirus actualizado que
pueda detectar y bloquear este cdigo malicioso.

Gran operacin internacional contra el cibercrimen


APTs y DDoS . Conclusiones
Hay soluciones, pero hay que avanzar cada da. Las arquitecturas estticas sucumbirn

La situacin es difcil por el incremento de los APTs basados en nuevo malware, nuevas
vulnerabilidades, zero-day attacks, etc. As como la proliferacin de los Botnets favorece
los DDoS, que adems ya no son slo volumtricos sino tambin dirigidos.
El permetro es difuso por el exceso de trfico no catalogado, la heterogeneidad de las
aplicaciones, las necesidades de ubicuidad de los usuarios y la consumerizacin.
No obstante existen combinaciones tecnolgicas que permiten aumentar la visibilidad y
monitorizacin del trfico y los activos crticos y as disear una proteccin adecuada
Se debe desplegar un permetro tradicional, adecuadamente dimensionado y
contundente.
Adicionalmente se deben incluir elementos de monitorizacin y correlacin continua, y
gestionada.
Por ltimo nuevas tecnologas de proteccin AntiDDos, simulacin de entornos con
SandBox virtuales y analizadores de trfico dinmicos no basados en firmas permiten
tener bajo vigilacin los APTs y el DDoS
Adems los servicios CLOUD nos pueden y deben ayudar evolucionando hacia asumir la
funcin de proteccin perimetral genrica, sobre las comunicaciones raw, para que el
caudal venga con un mnimo de seguridad y no sea un mero transmisor de amenazas y
ataques.
A Continuacion algunos videos que consideramos interesantes y educativos
Tratan sobre tipos de Ataques y como prevenirlos.

Ataques ciberneticos a infraestructuras (PLC) SCADAS, 2011

Ataque cibernetico Ebay, 2014


De click en estos
enlaces y
Ataque cibernetico a Apple, 2013 aprenda mas.

Ataques cibernetico a sitio Bitstam, Bitcoin, utopia (drogas y armas), 2014

Hackeoador de correos electronicos GUCCIFER, 2014


(continuacion)

Ataque ciberntico al sector financiero de Estados Unidos JPMorgan, 2014

Ataque a la tienda Target Parte 1, 2013

Ataque a la tienda Target, Parte 2, 2013

Arrestan dos personas por nexos con fraudes a tarjetas en Target, 2014

Precauciones ante los robos de datos, 2014

Ataques GAMEOVER ZEUS Y CRYPTOLOCKER, 2014


Consecuencias del Robo de Datos.

Robo de Identidad

El robo de identidad o usurpacin de identidad es la


apropiacin de la identidad de una persona: hacerse pasar por
esa persona, asumir su identidad ante otras personas en pblico
o en privado, en general para acceder a ciertos recursos o la
obtencin de crditos y otros beneficios en nombre de esa
persona.

Por otro lado, el robo de identidad tambin es utilizado con el fin


de perjudicar a una persona, es decir, difamarlo o manchar su
nombre con diversos fines que el criminal busque.

El caso ms comn hoy en da se da cuando un atacante, por


medios informticos o personales, obtiene su informacin
personal y la utiliza ilegalmente.

https://es.wikipedia.org/wiki/Robo_de_identidad
DELITOS DE ALTA TECNOLOGIA DE LA
REPUBLICA DOMINICANA, PROMULGADA
EN EL 2007.

Ley 53-07 sobre Delitos de Alta Tecnologia de la Repblica Dominicana.


COMO LOS CIBERDELINCUENTES
ATACAN A LOS USUARIOS.
HAS CLICK AQU Y GANATE UN IPHONE.

ERES MIEMBRO UNA LOTERIA Y TE ACABAS DE GANAR UN PREMIO


ATAQUE CIBERIANO.

PHISHING.

ROOTSKITS Y OFUSCACION DE CODIGO.

MALWARE MOVIL.

EXPLOITS DIA CERO.


Amenazas Ciberguerra y
Ciberterrorismo
Ciberguerra:

El concepto de guerra informtica, guerra


digital o ciberguerra

en ingls: cyberwar hace referencia al


desplazamiento de un conflicto, generalmente
de carcter blico, que toma el ciberespacio y
las tecnologas de la informacin como campo
de operaciones, en lugar de los escenarios de
combate convencionales.
Ataques cibernticos

Lei Hong, Portavoz Ministerio de Asuntos Exteriores, de China


Habla sobre los ataques cibernticos
Ciberguerra:
IRAN 2010: VIRUS STATNET, PROGRAMA NUCLEAR DE IRAN

Stuxnet es capaz de
Stuxnet es un gusano informtico que reprogramar controladores
afecta a equipos con Windows, descubierto en lgicos programables y ocultar
junio de 2010 por VirusBlokAda, una empresa los cambios
de seguridad radicada en Bielorrusia. Es el realizados.3 Tambin es el
primer gusano conocido que espa y primer gusano conocido que
reprograma sistemas industriales,1 en concreto incluye un rootkit para sistemas
sistemas SCADA de control y monitorizacin de reprogramables PLC.4
procesos, pudiendo afectar a infraestructuras
crticas como centrales nucleares.2

Como funciona el gusano Stuxnet


Amenazas Ciberneticas.

Amenazas Cibernticas (49 mtos) Ataque Ddos, Botnets

Georgia 2008 y Rusia


Atacan pagina del presidente de Goergia.

Cada da es mas fcil aprender a ser un hacker


4.Leyes locales sobre delitos de alta
tecnologa y organizaciones que
luchan contra los ciberdelitos.
Ciberespionaje.

Caso Wikileaks (Reportaje 8 mtos)


Grupo Anonimous

Quien es el grupo Anonimous? La prxima pelcula es de una hora


Solo pasaremos los primeros 5 minutos.
Debemos conocer la Ley de Delitos
Electrnicos de nuestro pas ?

LEY 53-07 SOBRE DELITOS


Y CRIMENES DE ALTA TECNOLOGIA
EN LA REPUBLICA DOMINICANA
Nosotros y nuestros hbitos
es nuestro mejor antivirus
Organismos Internacionales, regionales y locales que luchan
Contra los Delitos de Alta Tecnologia.
La Unin Internacional de Telecomunicaciones (UIT) es el organismo
especializado de Telecomunicaciones de la Organizacin de las Naciones
Unidas encargado de regular las telecomunicaciones a nivel internacional
entre las distintas administraciones y empresas operadoras
CIBERCRIMEN EN NUMEROS

UN CIBERCRIMINAL GANA ENTRE 1,000 a 1,500 euros por da


Que roban los ciberdelincuentes?
-Robo de numeros de cedulas.
-Robo de domicilios y numeros de telfonos.
-Fechas de nacimientos de los clientes.
-Robo de Correos Electrnicos.
-Robo de Nmeros de cuentas corrientes y de ahorros
mas sus contraseas de acceso.
-Robo de contraseas cifradas.
-Copias de certificados de ttulos inmobiliarios.
-Copiad de certificados financieros.
-Robo de cuentas corrientes.
-Robo de Informacin confidencial
-Secretos comerciales.
-Robo de cdigos de activacin de software.
-Robo de fotos.
-Robo de pelculas.
-Robo de planos.
-Robo de estrategias de negocios y marketting.
5. Herramientas para enfrentar
los ciberdelitos
La primera herramienta y talvez la mas importante.

LA CAPACITACION
Perfil del Especialista en Informtica Forense:
Cisco Certified Internetwork Expert
Cisco Certified Network Associate
Cisco Certified Network Professional

Certificacin en Gestin de Seguridad de la Informacin.

Gobernanza y las mejores prcticas en TI.

The ACE credential demonstrates your proficiency with Forensic Toolkit technology.

GIAC Certified UNIX Security Administrator (GCUX)


El Laboratorio Forense.
Herramienta indispensable para enfrentar el Cibercrimen.
1) Talento humano
2) Hardware y Software Forense(Equipos para procesar casos de delitos)
3) Metodologas, Buenas Prcticas y Estrategias.
La Unin Europea abre un Laboratorio Forense el cual
funcionara como centro que perseguir a criminales que
operen en la RED.

El Centro Europeo contra el


Cibercrimen, EC3, puesto en
marcha por Europol,
contribuir a reducir los delitos
online prestando apoyo a los
Estados Miembro e
instituciones de la UE.
Recientemente inaugurado,
lleva operando desde
principios de ao, tiempo en el
que ya se han llevado a cabo
diversas operaciones.
Otros Casos de Hackeos.

Ataque mediante ingeniera social, como Spam con Wathsapp

Robo de US$45millones de dlares por ciberdelincuentes Dominicanos

Ciberdelincuentes roban 15mil millones de pesos a cuentahabientes

Clonacin de correos electrnicos


Delito Informtico la pedofilia
Veamos en vivo Ataques Ciberneticos

http://map.norsecorp.com/#/

Informe del Pentagono

Robo de identidad
Donde los delincuentes informticos
obtienen los programas y datos para
delinquir?
Basta con escribir En youtube Troyanos 2014
zero-day attack o 0-day attack
Un ataque de da-cero (en ingls zero-day
attack o 0-day attack) es un ataque contra
una aplicacin o sistema que tiene como objetivo
la ejecucin de cdigo malicioso gracias al
conocimiento de vulnerabilidades que, por lo
general, son desconocidas para la gente y el
fabricante del producto. Esto supone que an no
hayan sido arregladas. Este tipo de exploit circula
generalmente entre las filas de los potenciales
atacantes hasta que finalmente es publicado
en foros pblicos. Un ataque de da cero se
considera uno de los ms peligrosos instrumentos
de una guerra informtica1
Vulnerabilidades
Los que se dedican al malware son capaces de
aprovecharse de estas vulnerabilidades
mediante diferentes vas de ataque. Por
ejemplo, cdigos en webs que revelan
vulnerabilidades en navegadores. Los
navegadores son un objetivo especial debido a
su amplia distribucin y uso
bullying
Acoso sexual via internet
En enero del 2014,
con la informacin
brindada
por Facebook, la
polica de Holanda
arrest a Coban (36)
por seducir a un
menor de edad a
travs de internet Caso de Amanda Todd
bajo los cargos de
acoso y extorsin.
Tambin es
sindicado por
distribucin y
Amanda Todd se suicid a los 15 aos el pasado 10 de octubre de
posesin de
2012 luego de sufrir de bullying. Ella fue atormentada por casi dos aos
pornografa infantil.
luego de 'exhibirse' en un chat en vivo. Coban hizo una captura de
pantalla de la menor enseando sus mamas y comparti la imagen con
la familia de Todd, sus amigos y compaeros de clase a travs de
Facebook.
Ciberacoso de Amanda Todd

Analisis del video


Perfil del ciberdelicuente.

Personas con conocimientos de computadores


por encima del promedio, que utilizan
constantemente los PCs sin explicar qu hacen
y sin compartir ese conocimiento, incluso
menospreciando a los dems por su
competencia informtica.

Empleados que se quedan a trabajar tarde sin


razn, que no toman vacaciones, o que no
hacan uso intensivo de los computadores, y de
la noche a la maana, estn siempre
utilizndolas sin explicar para qu

Una alerta muy fuerte es cuando personas


cuya labor no tiene nada que ver con
computadores, como encargados de limpieza,
se encuentran utilizndolas en la oficina.
Existen dos tipos que podemos distinguir: los El ciberdelincuente es una persona
ciberdelincuentes, que son las personas que muy conocedora de los
saben cmo utilizar la tecnologa para cometer computadores, que ha encontrado
un delito; y las personas que quieren robar la forma de vulnerar los sistemas de
informacin, cometer un delito o sacar algn cmputo y de usar la tecnologa
beneficio, y que se ayudan de la tecnologa para extraer la informacin que
para hacerlo. necesita de una persona, una
empresa o una organizacin.
Sin embargo, tambin hay
individuos no tan expertos,
pero que conocen las
vulnerabilidades en la En este ltimo tipo de delincuentes se
seguridad tecnolgica de encuentran los insiders, cuyo caso ms simple
una empresa y las es el ejecutivo que se cambia de trabajo, y se
aprovechan para extraer los lleva en una USB la base de datos de los
datos que buscan, comenta clientes con los que trabajaba. Los insiders
el Experto de MaTTica generalmente no necesitan ser grandes
Colombia, primer expertos en cmputo, solo tener el
laboratorio de investigacin conocimiento y el criterio de discernir entre la
forense digital en Amrica informacin correcta e incorrecta que les
Latina. interesa, y la forma en que la van a obtener
Recomienda a las empresas revisar sus
polticas de seguridad, de manera preventiva,
no solo para evitar este tipo de ataques, sino
tambin para establecer una adecuada
respuesta en caso de que sucedan, facilitando
as una investigacin digital.
Cabe destacar que de acuerdo cde Kroll, el
fraude de proveedores y en el proceso on el
ltimo Informe Global de Fraude de
adquisiciones, junto con el robo de activos
fsicos, es el tipo dea fraude ms comn que
afecta a las compas en Colombia

Segn los ejecutivos colombianos que


participaron en la Encuesta Global sobre
Fraude del 2012, el 19% de las compaas
colombianas han experimentado este tipo de
fraude, cifra que se encuentra
significativamente por encima de la media
mundial (12%).
Ingeniera social es la
prctica de obtener informacin confidencial a travs de
la manipulacin de usuarios legtimos. Es una tcnica que
pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes informticos, para
obtener informacin, acceso o privilegios en sistemas de
informacin que les permitan realizar algn acto que
perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.

La ingeniera social fue la tcnica mas usada por Kevin Mitnick


Para ver el perfil de un delincuente informtica, recomendamos
Ver la siguiente pelcula, esta disponible en youtube.
Click aqui para ver
la pelicula.
Pelicula

Track Down, tambin conocida como


Takedown, en Espaa como El asalto final
(Hackers 2: Operacin Takedown), es una
pelcula del ao 2000 acerca del hacker de
ordenadores Kevin Mitnick, que a su vez est
basada en el libro Takedown de John Markoff y
Tsutomu Shimomura. La pelcula fue dirigida
por Joe Chappelle contando con los actores
Skeet Ulrich y Russell Wong
Recomendaciones para prevenir ataques ciberneticos.
Asegrese de tener todo el software de su PC original con licencia y actualizado.
Actualice el organigrama de su departamento de su Organizacion y cree un responsible de la Seguridad
de la Informacion, que no dependa de TI, posicion CISO (Chief Information Security Oficer)
Realice cada 3 meses Pentesting o Diagnosticos en su organizacion.
Cuente con herramientas que le permiten visualizer o monitorear su infraestructura TI
Mantenga su personal de seguridad de la informacion actualizado y certificado.
Asegrese de que las actualizaciones automticas estn activadas para recibir las
actualizaciones de seguridad de Microsoft ms recientes.
Mantenga activado el firewall de su equipo.
No abra mensajes de correo electrnico no deseado ni haga clic en vnculos de sitios web sospechosos.
Se recomienda bloquear en dispositivos perimetrales, tales como proxies, content , filters, etc.
Tenga herramientas para proteger su sitio web.
Cuenta con herramientas para controlar y gestionar los Spams.
Verifique peridicamente sus copias de seguridad de sus archivos.
Utilice un Endpoint reconocido mundialmente o anti--virus y anti--malware que detenga el
Ransomware.
Use siempre HTTPS: muchos sitios web ofrecen desde
hace tiempo comunicaciones cifradas a travs de SSL,
siempre que visites una pgina asegrate de que la
direccin muestre HTTPS en lugar de HTTP, y si no lo hace,
escrbelo manualmente. Esto no te protege de
vulnerabilidades del lado del cliente, y de sitios que no han
aplicado el parche a Heartbleed si fueron afectados, pero al
menos evita que que los ataques menos sofisticados
intercepten tus comunicaciones.

Heartbleed es una vulnerabilidad bastante seria que fue


descubierta en OpenSSL. Este fallo, puede permitir que la
informacin protegida por los mtodos de cifrado
SSL/TLS pueda ser robada. El bug Heartbleed deja que
cualquiera pueda leer la memoria de los sistemas
protegidos por la versin de OpenSSL que fue afectada.
Qu es OpenSSL?
OpenSSL es una de las bibliotecas de criptografa ms
usadas en servidores web, y es un proyecto open
source. Muchos sitios web (cientos de miles) de los
que ofrecen conexiones seguras con SSL se apoyan
en la biblioteca abierta.
Evitar la infeccin de un troyano es difcil, algunas de las formas ms
comunes de infectarse son:

Descarga de programas de redes P2P.


Pginas web que contienen contenido ejecutable (por ejemplo
controles ActiveX o aplicaciones Java).

Exploits para aplicaciones no actualizadas (navegadores, reproductores


multimedia, clientes de mensajera instantnea).

Ingeniera social (por ejemplo un cracker manda directamente el troyano a


la vctima a travs de la mensajera instantnea).

Archivos adjuntos en correos electrnicos y archivos enviados por


mensajera instantnea, no deben abrise, a menos que estemos muy
seguros de quien los envia.
Probablemente el consejo mas importante es hacer periodicamente un
ANALISIS DE VULNERABILIDADES en sus equipos.

Este analisis le dira que debilidades tiene y le permitira corregir esas


Vulnerabilidades.

El delincuente entrara al sitio donde esten todas las puertas abiertas.

Aquellos sitios que esten mas seguros sera mas dificil entrar.
Cada quien elije de que lado quiere estar.
Ing. Pedro Hctor Castillo Rodrguez
Gerente General de TechnologyINT
pcastillo@technologyint.net
Oficina +1 809-685-8883
Si tiene preguntas enviales a pcastillo@technologyint.net

You might also like