SlideShare una empresa de Scribd logo
1 de 8
malware actual destinado al robo de datos está especialmente
diseñado para no hacerse notar, de forma que muchos nos
daríamos cuenta de que hemos sido víctimas de este tipo de
ataques cuando nos llegara el extracto del banco o de nuestra
cuenta de Paypal.
LA EVOLUCIÓN DEL MALWARE
                       ENFOCADO AL ROBO DE DATOS
                       BANCARIOS


El auge del mercado negro dedicado a la
venta de datos personales tiene su sentido
si echamos un vistazo a los datos de
evolución del malware de forma global o
al    crecimiento   de    las   amenazas
informáticas específicamente diseñadas
para conseguir datos bancarios, en
particular.
                                             nacimiento de los troyanos bancarios y
                                             el
                                             polimorfismo. Es decir, el crear tantas
                                             variantes de las amenazas como pueden
                                             para evitar ser detectados por el
                                             antivirus… ya que si éste es
                                             detectado, evidentemente, se quedan
                                             sin opción a infectar y a robar. Desde
                                             entonces, estos códigos maliciosos
                                             se han convertido en una de las formas
En general, el motivo de que se creen más
troyanos, keyloggers y bots que ningún
otro tipo de malware es porque resultan
los
más útiles para el robo de identidad.
Cómo funciona el mercado negro



Las profesiones cibercriminales




   1. Programadores. Desarrollan los exploits y el malware que se utiliza
   para cometer los cibercrímenes.
   2. Distribuidores. Recopilan y venden los datos robados, actuando como
   intermediarios.
   3. Técnicos expertos. Mantienen la infraestructura de la “compañía”
   criminal, incluyendo servidores, tecnologías
   de cifrado, bases de datos, etc.
   4. Hackers. Buscan aplicaciones exploits y vulnerabilidades en sistemas y
   redes
Cómo funciona el mercado negro




5. Defraudadores. Crean técnicas de ingeniería social y despliegan
diferentes ataques de phishing o spam, entre
otros.
6. Proveedores de hosting. Ofrecen un entorno seguro para alojar
contenido ilícito en servidores y páginas.
7. Vendedores. Controlan las cuentas y los nombres de las víctimas
y las proveen a otros criminales mediante
un pago.
8. Muleros. Realizan las transferencias bancarias entre cuentas de
banco.
9. Blanqueadores. Se ocupan de blanquear los beneficios.
10. Líderes de la organización. Frecuentemente, personas
normales sin conocimientos técnicos que crean
el equipo y definen los objetivos.
Paso 1. Creación de malware y
búsqueda de víctimas




  líderes de la organización, que
  encargan a programadores y a
  hackers, junto a técnicos
  expertos, el llevar a cabo ataques
  indiscriminados. Estas figuras
  pueden      actuar     de    forma
  independiente o coordinados          El nuevo malware puede ser creado y
  entre sí, y también una serie de     distribuido en cuestión de minutos,
  personas       pueden       asumir   gracias al uso que hacen de kits ya
  diferentes roles a la vez.           preparados,
Paso 2: venta de datos y blanqueo de dinero




Es menos arriesgado traficar con los
datos que realizar el robo de forma
directa.
· Habitualmente, el delito se comete
en un país diferente a donde se
consiguen los beneficios: cuantos más
intermediarios
haya en la cadena, más se diluyen las
pistas para perseguir el delito.
· Además, a estas organizaciones se
les da pie para la venta de otro tipo
de      servicios    que      no  son
necesariamente la venta
en sí de los datos, como veremos más
adelante.
Una
Estos muleros no suelen estar mucho
tiempo en activo, ya que cuando las
víctimas denuncian el robo de dinero de
sus cuentas y
se investiga, la única cuenta que figura
como receptora de la transacción es la del
mulero, y a partir de ahí, se pierde
totalmente
el rastro…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Stalking
StalkingStalking
Stalking
 
Hackers
HackersHackers
Hackers
 
Phishing
PhishingPhishing
Phishing
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Phishing
PhishingPhishing
Phishing
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 

Destacado

Constitucion de la provincia de mendoza
Constitucion de la provincia de mendozaConstitucion de la provincia de mendoza
Constitucion de la provincia de mendozaGabriela Oliveri
 
Microfinance in costa rica
Microfinance in costa ricaMicrofinance in costa rica
Microfinance in costa ricaemorau886
 
Mauricio garcia sociologia
Mauricio garcia sociologiaMauricio garcia sociologia
Mauricio garcia sociologiaMaurogarcia953
 
Presentacion Nuevo Libro "Las Ciencias de la Informacion en el Siglo XXI"
Presentacion Nuevo Libro "Las Ciencias de la Informacion en el Siglo XXI"Presentacion Nuevo Libro "Las Ciencias de la Informacion en el Siglo XXI"
Presentacion Nuevo Libro "Las Ciencias de la Informacion en el Siglo XXI"CCBES
 
Corrección parcial sistemas operativos
Corrección parcial sistemas operativosCorrección parcial sistemas operativos
Corrección parcial sistemas operativosYehimmy Ramirez
 
Cuarta actividad, cesar escoto
Cuarta actividad, cesar escotoCuarta actividad, cesar escoto
Cuarta actividad, cesar escotoadonysmejia
 
Fundación Puertorriqueña Síndrome Down
Fundación Puertorriqueña Síndrome DownFundación Puertorriqueña Síndrome Down
Fundación Puertorriqueña Síndrome Downradioisla1320
 
Convencion americana sobre derechos humanos
Convencion americana sobre derechos humanosConvencion americana sobre derechos humanos
Convencion americana sobre derechos humanoseipel
 
Usos del portafolio electrónico tarea 1
Usos del portafolio electrónico tarea 1Usos del portafolio electrónico tarea 1
Usos del portafolio electrónico tarea 1Luigi Martinez
 
Administracion por valores
Administracion por valoresAdministracion por valores
Administracion por valoresMaurogarcia953
 

Destacado (20)

Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Constitucion de la provincia de mendoza
Constitucion de la provincia de mendozaConstitucion de la provincia de mendoza
Constitucion de la provincia de mendoza
 
Etanol de sorgo
Etanol de sorgoEtanol de sorgo
Etanol de sorgo
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Microfinance in costa rica
Microfinance in costa ricaMicrofinance in costa rica
Microfinance in costa rica
 
Sandra y claudia
Sandra y claudiaSandra y claudia
Sandra y claudia
 
Diego maradona
Diego maradonaDiego maradona
Diego maradona
 
Mauricio garcia sociologia
Mauricio garcia sociologiaMauricio garcia sociologia
Mauricio garcia sociologia
 
unidades 3 y 4
unidades 3 y 4unidades 3 y 4
unidades 3 y 4
 
Presentacion Nuevo Libro "Las Ciencias de la Informacion en el Siglo XXI"
Presentacion Nuevo Libro "Las Ciencias de la Informacion en el Siglo XXI"Presentacion Nuevo Libro "Las Ciencias de la Informacion en el Siglo XXI"
Presentacion Nuevo Libro "Las Ciencias de la Informacion en el Siglo XXI"
 
Corrección parcial sistemas operativos
Corrección parcial sistemas operativosCorrección parcial sistemas operativos
Corrección parcial sistemas operativos
 
Cuarta actividad, cesar escoto
Cuarta actividad, cesar escotoCuarta actividad, cesar escoto
Cuarta actividad, cesar escoto
 
SuEñOsSs
SuEñOsSsSuEñOsSs
SuEñOsSs
 
Fundación Puertorriqueña Síndrome Down
Fundación Puertorriqueña Síndrome DownFundación Puertorriqueña Síndrome Down
Fundación Puertorriqueña Síndrome Down
 
Evento
EventoEvento
Evento
 
Convencion americana sobre derechos humanos
Convencion americana sobre derechos humanosConvencion americana sobre derechos humanos
Convencion americana sobre derechos humanos
 
Evolucion cuyo .m
Evolucion cuyo .mEvolucion cuyo .m
Evolucion cuyo .m
 
Elverbo
ElverboElverbo
Elverbo
 
Usos del portafolio electrónico tarea 1
Usos del portafolio electrónico tarea 1Usos del portafolio electrónico tarea 1
Usos del portafolio electrónico tarea 1
 
Administracion por valores
Administracion por valoresAdministracion por valores
Administracion por valores
 

Similar a El mercado negro (1)

Similar a El mercado negro (1) (20)

PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
santa
santa santa
santa
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 

Más de claudiaponguta (20)

Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Olap
OlapOlap
Olap
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Erp
ErpErp
Erp
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Base de datos
Base de datosBase de datos
Base de datos
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Control en el desepeñoen los s.i
Control  en el desepeñoen los s.iControl  en el desepeñoen los s.i
Control en el desepeñoen los s.i
 
Control en el desepeñoen los s.i
Control  en el desepeñoen los s.iControl  en el desepeñoen los s.i
Control en el desepeñoen los s.i
 
Base de datos
Base de datosBase de datos
Base de datos
 
Ciclo de vida de los datos
Ciclo de vida de los datosCiclo de vida de los datos
Ciclo de vida de los datos
 
Administracion de datos
Administracion de datosAdministracion de datos
Administracion de datos
 
Cuadro de comando
Cuadro de comandoCuadro de comando
Cuadro de comando
 
Flujo de trabajo
Flujo de trabajoFlujo de trabajo
Flujo de trabajo
 
Crm
CrmCrm
Crm
 

El mercado negro (1)

  • 1. malware actual destinado al robo de datos está especialmente diseñado para no hacerse notar, de forma que muchos nos daríamos cuenta de que hemos sido víctimas de este tipo de ataques cuando nos llegara el extracto del banco o de nuestra cuenta de Paypal.
  • 2. LA EVOLUCIÓN DEL MALWARE ENFOCADO AL ROBO DE DATOS BANCARIOS El auge del mercado negro dedicado a la venta de datos personales tiene su sentido si echamos un vistazo a los datos de evolución del malware de forma global o al crecimiento de las amenazas informáticas específicamente diseñadas para conseguir datos bancarios, en particular. nacimiento de los troyanos bancarios y el polimorfismo. Es decir, el crear tantas variantes de las amenazas como pueden para evitar ser detectados por el antivirus… ya que si éste es detectado, evidentemente, se quedan sin opción a infectar y a robar. Desde entonces, estos códigos maliciosos se han convertido en una de las formas
  • 3. En general, el motivo de que se creen más troyanos, keyloggers y bots que ningún otro tipo de malware es porque resultan los más útiles para el robo de identidad.
  • 4. Cómo funciona el mercado negro Las profesiones cibercriminales 1. Programadores. Desarrollan los exploits y el malware que se utiliza para cometer los cibercrímenes. 2. Distribuidores. Recopilan y venden los datos robados, actuando como intermediarios. 3. Técnicos expertos. Mantienen la infraestructura de la “compañía” criminal, incluyendo servidores, tecnologías de cifrado, bases de datos, etc. 4. Hackers. Buscan aplicaciones exploits y vulnerabilidades en sistemas y redes
  • 5. Cómo funciona el mercado negro 5. Defraudadores. Crean técnicas de ingeniería social y despliegan diferentes ataques de phishing o spam, entre otros. 6. Proveedores de hosting. Ofrecen un entorno seguro para alojar contenido ilícito en servidores y páginas. 7. Vendedores. Controlan las cuentas y los nombres de las víctimas y las proveen a otros criminales mediante un pago. 8. Muleros. Realizan las transferencias bancarias entre cuentas de banco. 9. Blanqueadores. Se ocupan de blanquear los beneficios. 10. Líderes de la organización. Frecuentemente, personas normales sin conocimientos técnicos que crean el equipo y definen los objetivos.
  • 6. Paso 1. Creación de malware y búsqueda de víctimas líderes de la organización, que encargan a programadores y a hackers, junto a técnicos expertos, el llevar a cabo ataques indiscriminados. Estas figuras pueden actuar de forma independiente o coordinados El nuevo malware puede ser creado y entre sí, y también una serie de distribuido en cuestión de minutos, personas pueden asumir gracias al uso que hacen de kits ya diferentes roles a la vez. preparados,
  • 7. Paso 2: venta de datos y blanqueo de dinero Es menos arriesgado traficar con los datos que realizar el robo de forma directa. · Habitualmente, el delito se comete en un país diferente a donde se consiguen los beneficios: cuantos más intermediarios haya en la cadena, más se diluyen las pistas para perseguir el delito. · Además, a estas organizaciones se les da pie para la venta de otro tipo de servicios que no son necesariamente la venta en sí de los datos, como veremos más adelante. Una
  • 8. Estos muleros no suelen estar mucho tiempo en activo, ya que cuando las víctimas denuncian el robo de dinero de sus cuentas y se investiga, la única cuenta que figura como receptora de la transacción es la del mulero, y a partir de ahí, se pierde totalmente el rastro…