SlideShare una empresa de Scribd logo
1 de 37
Tendencias en Seguridad
Informática
Roberto Martínez
Consultant ITlligent Security
Certified EC Council Instructor Latam
CEH, ECSA, ENSA, CHFI, EDRP, ECVP, PMIT, ECSP
MCT, MCSE, MCAD, MCTS, MCSA, Security+
Agenda
1. A que estamos expuestos?
2. Nuevas amenazas
• Malware
• Exploits
• Crimeware
• Cyberwarfare
3. Como defenderse?
A que estamos expuestos?
Preparado por:
Nuevas Amenazas
Preparado por:
Malware
Botnets
Threats to
VOIP and
mobile
convergence
Cyber warfare
Crimeware
Tendencias
Malware
Preparado por:
Que es Malware?
Malware (del inglés malicious
software), también
llamado badware, software
malicioso o software
malintencionado es un tipo
de software que tiene como objetivo
infiltrarse o dañar
una computadora sin el
consentimiento de su propietario.
Fuente: Wikipedia
Preparado por:
Numerosas amenazas
Preparado por:
Tipos de Malware en Latinoamérica
Preparado por:
Malware gana la batalla a los antivirus
• Los cibercriminales tienen la posibilidad de
traspasar la defensa ofrecida por los
antivirus entre 10% y 45%, además de
contar con una probabilidad de 25% a
97% de comprometer los equipos. Estos
resultados pueden variar según la
protección que se éste utilizando.
• Norton Internet Security 2010 de
Symantec logró detener 72% de los
ataques de malware y 64% de las
vulnerabilidades, pero no reaccionó ante
28% y 36% restante en cada caso.
Fuente: bSecure NSS Labs
Preparado por:
Tendencias
Exploits
Preparado por:
Que son los exploits?
• Exploit (del inglés to
exploit, explotar o aprovechar) es
una pieza de software, un fragmento
de datos, o una secuencia
de comandos con el fin de
automatizar el aprovechamiento de
un error, fallo o vulnerabilidad, a fin
de causar un comportamiento no
deseado o imprevisto en los
programas informáticos, hardware, o
componente electrónico (por lo
general computarizado)
Fuente: Wikipedia
Preparado por:
Sitios especializados en
vulnerabilidades y exploits
Preparado por:
Tendencias
Crimeware
Preparado por:
Crimeware
• Crimeware es cualquier tipo de malware que ha sido diseñado y
desarrollado para perpetrar un crimen del tipo financiero o
económico.
Preparado por:
Modelo Globalizado
• El modelo de negocio que se crea en torno al crimeware tiene su origen
en países de Europa del Este, particularmente en la zona europea de
Rusia, y es llevado a cabo por personas malintencionadas que utilizan
estas aplicaciones en beneficio del desarrollo de una economía
clandestina.
Preparado por:
• Estas actividades fraudulentas y
dañinas están siendo imitadas por
países de América Latina como
Brasil, México, Perú y Argentina
Rentabilidad
Rentabilidad obtenida por un spammer
Gastos
• Compra del troyano escrito a medida: U$S 2.000
• Alquiler de la botnet: U$S 5.000
• Costos totales: U$S 7.000 (cabe destacar que se puede alquilar
la botnet sin comprar el troyano, y viceversa)
Ganancias
• Un troyano diseñado para enviar spam, infecta 1.000 sistemas
• Cada sistema infectado envía 100.000 correos
• Un anunciante (advertiser), persona que contrata el servicio,
paga U$S 0,002 por cada
correo
• Ganancia: 1.000 * 100.000 * 0,002 = U$S 200.000
Rentabilidad
• Ganancia Neta (Ganancia - Costos): U$S 200.000 - U$S 7.000 =
U$S 193.000
• Índice de rentabilidad (Ganancia / Costos): U$S 193.000 / U$S
7.000 = 25 veces
Preparado por:
Rentabilidad
Rentabilidad obtenida por Phising
Gastos
• Un kit de phishing puede adquirirse por U$S 10
• Costo de una base de datos de correo : U$S 8
• Alquiler de servidor para enviar correo, por día: U$S 120
• Se envían 100.000 correos cada 6 hs. (400.000 en el día).
• Sitio vulnerado para alojar la página falsa: U$S 10
• Tarjeta de Crédito válida : U$S 8
• Registro del dominio (con la Tarjeta de Crédito): U$S 10
Costos totales: U$S 166
Ganancia
• La tasa de éxito de un correo de phishing es de 0,0001. Una persona es engañada
cada
10.000 correos enviados (con 400.000 correos diarios son engañados 40 usuarios)
• Promedio de ganancia (dinero u objetos) obtenido por cuenta robada: U$S 1.000
• Ganancia: 40 * U$S 1.000 = U$S 40.000
Rentabilidad
• Ganancia Neta (Ganancia - Costos): U$S 40.000 - U$S 166 = U$S 39.834
• Índice de rentabilidad (Ganancia / Costos): 39.834 / 166 = 240 veces
Cybercrime-as-a-Service (CaaS)
• El proceso inicial de
publicidad y marketing se
realiza a través de foros
clandestinos, donde se
oferta el crimeware; sin
embargo, durante 2009 se
vieron casos donde la
campaña de marketing se
realizaba a través de redes
sociales y páginas web.
Preparado por:
Forma de Contacto
• La segunda etapa corresponde a
la del contacto que entabla un
potencial comprador con el
desarrollador del crimeware
quien además ofrece
asesoramiento a sus clientes.
• Esta acción se lleva a cabo
generalmente a través de
clientes de mensajería
instantánea, siendo ICQ uno de
los canales más utilizados.
Preparado por:
Comercialización
• El tercer paso del ciclo de
comercialización es la
realización de la compra. En
esta fase el cliente debe realizar
el pago por el crimeware a
través de servicios que permiten
realizar transacciones
comerciales y son difíciles de
rastrear.
• Generalmente, el mecanismo
se lleva a cabo a través de
servicios de transacciones en
línea como los ofrecidos por
WebMoney, e-Gold o Z-
PAYMENT.
Preparado por:
Programas de afiliados
• Otra alternativa dentro del ciclo de
comercialización es la adhesión,
por parte de los delincuentes
informáticos, a un “programa de
afiliados”. Se trata de un sistema
que se encarga de administrar,
controlar y proveer el código
dañino que es objeto de
propagación.
• Quienes se adhieren a los
programas de afiliados reciben un
porcentaje de dinero en concepto
de comisión, por la venta y/o
instalación exitosa de cada
amenaza, que suele rondar entre
el 30% y el 40%.
Preparado por:
Caso Mariposa
Desmantelan el botnet Mariposa que controlaba 13
millones de PCs
Gran logro el que ha hecho la Guardia Civil de España, en
colaboración con elFBI y la firma Panda Security, al
desmantelar una importante red de bots llamada
“Mariposa”, la cual controlaba más de 13 millones de
afectaba a importantes empresas y entidades financieras de
todo el mundo.
Las autoridades arrestaron a tres personas que se presume
eran los principales responsables de la red de bots, e
intervinieron ordenadores que almacenaban los datos
personales de más de 800.000 usuarios.
Los tres arrestados son ciudadanos españoles y se
enfrentan a una condena máxima de seis años de prisión en
caso de ser declarados culpables.
El botnet Mariposa fue detectado en mayo de 2009 por la
empresa Defence Intelligence, quienes tras descubrir que
era operado dede España se unieron con Panda Security
para seguirle la pista. De acuerdo con investigadores de la
Guardia Civil, el botnet logró extenderse en más de
190 países. Sin duda es un muy duro golpe, pocas veces
se desarman redes de bots tan grandes.
Preparado por:
Tendencias
Preparado por:
Cyberwarefare
Ataque a Instalaciones
Energéticas - 2009
Preparado por:
Se cree que un grupo de hackers que pudiera
estar respaldados por el régimen comunista
chino lograron penetrar y comprometer
sistemas y equipos considerados esenciales para
el funcionamiento de la red e infraestructura
eléctricas de los Estados Unidos.
Los ataques fueron dirigidos a las Empresas más
importantes del ramo, al parecer estos ataques
fueron orientados hacia dichos blancos dentro
de Estados Unidos y no necesariamente a una
Empresa en particular.
http://www.theepochtimes.com/n2/content/view/15058/
El ataque Google / Aurora
El nombre de "Operación Aurora", se debió al
nombre del archivo que carga el código
malintencionado que fue creado por un grupo de
hackers.
El ataque fue dirigido a las cuentas de correo
electrónico de Google Gmail ™ de activistas chinos
de los derechos humanos y por lo menos tres
docenas de organizaciones de gran tamaño.
Los atacantes tomaron ventaja de una
vulnerabilidad conocida como “zero-day,” (CVE-
2010-0249) en múltiples versiones de Internet
Explorer.
Preparado por:
Stuxnet
Preparado por:
A mediados de julio se detecto una amenaza llamada
Win32/Stuxnet.A que poseía la particularidad de
explotar una vulnerabilidad 0-day que permitía la
ejecución de código malicioso dentro de dispositivos
USB sin la necesidad de utilizar un archivo
autorun.inf.
El código de Stuxnet parecía, en aquel entonces,
poseer instrucciones para realizar ataques específicos
a sistemas de control Industrial SCADA ,
particularmente a los productos SIMATIC WinCC y
SIMATIC STEP 7 de la empresa Siemens.
Luego de que mas de 45,000 equipos de control
industrial fueran afectados alrededor del
mundo, esta sospecha ya fue confirmada. Como
dato curioso, el 52,2% de dichas infecciones fueron
detectadas en equipos de instalaciones nucleares
ubicados en Irán.
Fuente: blogs.eset.com
Tendencias
Preparado por:
Como defenderse?
Reducir niveles de exposición
Un elemento importante para prevenirse de
incidentes de seguridad es eliminar la mayor
cantidad de vulnerabilidades
• Escanear la red
• Auditar la red
• Implementar Detección de Intrusiones/
Systemas de Prevención
• Establecer modelo de Defensa en
Profundidad
Implementación de Normativas
Preparado por:
Normalización
• Monitoreo en entornos multi-vendedores normalizando
los formatos
Correlación de eventos






 




 
 
  









 

 


 
 

Firewall
Logs
NIDS Logs
Log/Alert
Consolidación de Logs
Implementar modelos de Defensa en Profundidad utilizando diferentes
dispositivos.
Firewalls, NIPS, HIPS, AV, AAA, VPN, Eventos, Logs SO
Universal SYSLOG support
AAA
Respuesta a Incidentes
Son procedimientos bien definidos
para manejar cualquier situación
imprevista.
Un Plan de Respuesta a Incidentes
incluye:
 Acción inmediata
 Procesos de Investigación
Forense
 Procedimientos de BC y DR
 Reporte de incidentes por medio
de los canales adecuados.
Preparado por:
Security Awareness
Preparado por:
En resumen
• La seguridad se basa en un conjunto de
elementos, no en un solo producto o
sistema.
• Si un atacante quiere comprometer su
red, lo va a conseguir solo es cuestión
de tiempo.
• Lo que importa es saber como
reaccionar para minimizar el impacto
• La mejor manera de defenderse es
conocer al enemigo
Preparado por:
Preguntas
Preparado por:
?
1 | ITERA Occidente en 2009
Muchas gracias!
Roberto Martínez
ITlligent Security
Email: roberto.martinez@itlligent.com.mx
MSN: frml@live.com.mx
Skype: skp_roberto.martinez
@r0bertmart1nez

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayuversanchez
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Tp5 computacion molina
Tp5 computacion molinaTp5 computacion molina
Tp5 computacion molinaaaandrea18
 
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomCronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomESET Latinoamérica
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosAxel Santana Jordan
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Ev simo
Ev simoEv simo
Ev simoEstefy
 
Ev simo
Ev simoEv simo
Ev simoCecy
 
Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011Eugenio Velazquez
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 

La actualidad más candente (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Virus
VirusVirus
Virus
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Tp5 computacion molina
Tp5 computacion molinaTp5 computacion molina
Tp5 computacion molina
 
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomCronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
 
Exposicion univ simon_bolivar
Exposicion univ simon_bolivarExposicion univ simon_bolivar
Exposicion univ simon_bolivar
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 
virus
virusvirus
virus
 
Operacion Windigo
Operacion WindigoOperacion Windigo
Operacion Windigo
 
Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011
 
Amenazas
AmenazasAmenazas
Amenazas
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Malware en android
Malware en androidMalware en android
Malware en android
 

Destacado

Phising
PhisingPhising
Phisingabsisa
 
Sesión 9 de junio de 2010
Sesión 9 de junio de 2010Sesión 9 de junio de 2010
Sesión 9 de junio de 2010COMPHOR
 
00056211
0005621100056211
00056211heys41
 
Resultados electorales del 4 de abril y configuración de escenarios políticos
Resultados electorales del 4 de abril y configuración de escenarios políticosResultados electorales del 4 de abril y configuración de escenarios políticos
Resultados electorales del 4 de abril y configuración de escenarios políticosGobernabilidad
 
OCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devicesOCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devicesOCTO Technology
 
Laboratorio de electronica
Laboratorio de electronicaLaboratorio de electronica
Laboratorio de electronicaHannel Mauricio
 
Presentación Cobinca
Presentación CobincaPresentación Cobinca
Presentación Cobincajmph1004
 
Dossier de prensa Acquajet
Dossier de prensa AcquajetDossier de prensa Acquajet
Dossier de prensa AcquajetAcquajet
 
Gestion ambiental
Gestion ambientalGestion ambiental
Gestion ambientalcarlos1008
 
Convenios colectivos y ultraactividad. El “laboratorio jurídico” del TSJ del ...
Convenios colectivos y ultraactividad. El “laboratorio jurídico” del TSJ del ...Convenios colectivos y ultraactividad. El “laboratorio jurídico” del TSJ del ...
Convenios colectivos y ultraactividad. El “laboratorio jurídico” del TSJ del ...Universidad Autónoma de Barcelona
 
Presentation le snowboard style libre corrigé
Presentation le snowboard style libre corrigéPresentation le snowboard style libre corrigé
Presentation le snowboard style libre corrigéCatherine Parent
 
Presentacion En Lines
Presentacion En LinesPresentacion En Lines
Presentacion En LinesAURA IDOLINA
 
Avantatges socis
Avantatges socisAvantatges socis
Avantatges socisMarc Ingla
 

Destacado (20)

Phising
PhisingPhising
Phising
 
B2 c p'tit quçbec
B2 c p'tit quçbecB2 c p'tit quçbec
B2 c p'tit quçbec
 
Sesión 9 de junio de 2010
Sesión 9 de junio de 2010Sesión 9 de junio de 2010
Sesión 9 de junio de 2010
 
00056211
0005621100056211
00056211
 
Resultados electorales del 4 de abril y configuración de escenarios políticos
Resultados electorales del 4 de abril y configuración de escenarios políticosResultados electorales del 4 de abril y configuración de escenarios políticos
Resultados electorales del 4 de abril y configuración de escenarios políticos
 
Rap
RapRap
Rap
 
Hipervínculos
HipervínculosHipervínculos
Hipervínculos
 
OCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devicesOCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devices
 
Laboratorio de electronica
Laboratorio de electronicaLaboratorio de electronica
Laboratorio de electronica
 
Presentación Cobinca
Presentación CobincaPresentación Cobinca
Presentación Cobinca
 
Cv visual
Cv visualCv visual
Cv visual
 
Dossier de prensa Acquajet
Dossier de prensa AcquajetDossier de prensa Acquajet
Dossier de prensa Acquajet
 
Gestion ambiental
Gestion ambientalGestion ambiental
Gestion ambiental
 
Animales
AnimalesAnimales
Animales
 
Jose sanchezprototipo
Jose sanchezprototipoJose sanchezprototipo
Jose sanchezprototipo
 
Convenios colectivos y ultraactividad. El “laboratorio jurídico” del TSJ del ...
Convenios colectivos y ultraactividad. El “laboratorio jurídico” del TSJ del ...Convenios colectivos y ultraactividad. El “laboratorio jurídico” del TSJ del ...
Convenios colectivos y ultraactividad. El “laboratorio jurídico” del TSJ del ...
 
Presentation le snowboard style libre corrigé
Presentation le snowboard style libre corrigéPresentation le snowboard style libre corrigé
Presentation le snowboard style libre corrigé
 
Infotecnologicaa
InfotecnologicaaInfotecnologicaa
Infotecnologicaa
 
Presentacion En Lines
Presentacion En LinesPresentacion En Lines
Presentacion En Lines
 
Avantatges socis
Avantatges socisAvantatges socis
Avantatges socis
 

Similar a Tendencias en seguridad informática

Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Delitos Infomáticos
Delitos InfomáticosDelitos Infomáticos
Delitos Infomáticosromi11
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticospame20
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasEdu11
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasJose Britos
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como EmpresasPedro Victor
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPedro Victor
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 

Similar a Tendencias en seguridad informática (20)

Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Infomáticos
Delitos InfomáticosDelitos Infomáticos
Delitos Infomáticos
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como Empresas
 
Comentario
ComentarioComentario
Comentario
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Tendencias en seguridad informática

  • 1. Tendencias en Seguridad Informática Roberto Martínez Consultant ITlligent Security Certified EC Council Instructor Latam CEH, ECSA, ENSA, CHFI, EDRP, ECVP, PMIT, ECSP MCT, MCSE, MCAD, MCTS, MCSA, Security+
  • 2. Agenda 1. A que estamos expuestos? 2. Nuevas amenazas • Malware • Exploits • Crimeware • Cyberwarfare 3. Como defenderse?
  • 3. A que estamos expuestos? Preparado por:
  • 4. Nuevas Amenazas Preparado por: Malware Botnets Threats to VOIP and mobile convergence Cyber warfare Crimeware
  • 6. Que es Malware? Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Fuente: Wikipedia Preparado por:
  • 8. Tipos de Malware en Latinoamérica Preparado por:
  • 9. Malware gana la batalla a los antivirus • Los cibercriminales tienen la posibilidad de traspasar la defensa ofrecida por los antivirus entre 10% y 45%, además de contar con una probabilidad de 25% a 97% de comprometer los equipos. Estos resultados pueden variar según la protección que se éste utilizando. • Norton Internet Security 2010 de Symantec logró detener 72% de los ataques de malware y 64% de las vulnerabilidades, pero no reaccionó ante 28% y 36% restante en cada caso. Fuente: bSecure NSS Labs Preparado por:
  • 11. Que son los exploits? • Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado) Fuente: Wikipedia Preparado por:
  • 12. Sitios especializados en vulnerabilidades y exploits Preparado por:
  • 14. Crimeware • Crimeware es cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico. Preparado por:
  • 15. Modelo Globalizado • El modelo de negocio que se crea en torno al crimeware tiene su origen en países de Europa del Este, particularmente en la zona europea de Rusia, y es llevado a cabo por personas malintencionadas que utilizan estas aplicaciones en beneficio del desarrollo de una economía clandestina. Preparado por: • Estas actividades fraudulentas y dañinas están siendo imitadas por países de América Latina como Brasil, México, Perú y Argentina
  • 16. Rentabilidad Rentabilidad obtenida por un spammer Gastos • Compra del troyano escrito a medida: U$S 2.000 • Alquiler de la botnet: U$S 5.000 • Costos totales: U$S 7.000 (cabe destacar que se puede alquilar la botnet sin comprar el troyano, y viceversa) Ganancias • Un troyano diseñado para enviar spam, infecta 1.000 sistemas • Cada sistema infectado envía 100.000 correos • Un anunciante (advertiser), persona que contrata el servicio, paga U$S 0,002 por cada correo • Ganancia: 1.000 * 100.000 * 0,002 = U$S 200.000 Rentabilidad • Ganancia Neta (Ganancia - Costos): U$S 200.000 - U$S 7.000 = U$S 193.000 • Índice de rentabilidad (Ganancia / Costos): U$S 193.000 / U$S 7.000 = 25 veces Preparado por:
  • 17. Rentabilidad Rentabilidad obtenida por Phising Gastos • Un kit de phishing puede adquirirse por U$S 10 • Costo de una base de datos de correo : U$S 8 • Alquiler de servidor para enviar correo, por día: U$S 120 • Se envían 100.000 correos cada 6 hs. (400.000 en el día). • Sitio vulnerado para alojar la página falsa: U$S 10 • Tarjeta de Crédito válida : U$S 8 • Registro del dominio (con la Tarjeta de Crédito): U$S 10 Costos totales: U$S 166 Ganancia • La tasa de éxito de un correo de phishing es de 0,0001. Una persona es engañada cada 10.000 correos enviados (con 400.000 correos diarios son engañados 40 usuarios) • Promedio de ganancia (dinero u objetos) obtenido por cuenta robada: U$S 1.000 • Ganancia: 40 * U$S 1.000 = U$S 40.000 Rentabilidad • Ganancia Neta (Ganancia - Costos): U$S 40.000 - U$S 166 = U$S 39.834 • Índice de rentabilidad (Ganancia / Costos): 39.834 / 166 = 240 veces
  • 18. Cybercrime-as-a-Service (CaaS) • El proceso inicial de publicidad y marketing se realiza a través de foros clandestinos, donde se oferta el crimeware; sin embargo, durante 2009 se vieron casos donde la campaña de marketing se realizaba a través de redes sociales y páginas web. Preparado por:
  • 19. Forma de Contacto • La segunda etapa corresponde a la del contacto que entabla un potencial comprador con el desarrollador del crimeware quien además ofrece asesoramiento a sus clientes. • Esta acción se lleva a cabo generalmente a través de clientes de mensajería instantánea, siendo ICQ uno de los canales más utilizados. Preparado por:
  • 20. Comercialización • El tercer paso del ciclo de comercialización es la realización de la compra. En esta fase el cliente debe realizar el pago por el crimeware a través de servicios que permiten realizar transacciones comerciales y son difíciles de rastrear. • Generalmente, el mecanismo se lleva a cabo a través de servicios de transacciones en línea como los ofrecidos por WebMoney, e-Gold o Z- PAYMENT. Preparado por:
  • 21. Programas de afiliados • Otra alternativa dentro del ciclo de comercialización es la adhesión, por parte de los delincuentes informáticos, a un “programa de afiliados”. Se trata de un sistema que se encarga de administrar, controlar y proveer el código dañino que es objeto de propagación. • Quienes se adhieren a los programas de afiliados reciben un porcentaje de dinero en concepto de comisión, por la venta y/o instalación exitosa de cada amenaza, que suele rondar entre el 30% y el 40%. Preparado por:
  • 22. Caso Mariposa Desmantelan el botnet Mariposa que controlaba 13 millones de PCs Gran logro el que ha hecho la Guardia Civil de España, en colaboración con elFBI y la firma Panda Security, al desmantelar una importante red de bots llamada “Mariposa”, la cual controlaba más de 13 millones de afectaba a importantes empresas y entidades financieras de todo el mundo. Las autoridades arrestaron a tres personas que se presume eran los principales responsables de la red de bots, e intervinieron ordenadores que almacenaban los datos personales de más de 800.000 usuarios. Los tres arrestados son ciudadanos españoles y se enfrentan a una condena máxima de seis años de prisión en caso de ser declarados culpables. El botnet Mariposa fue detectado en mayo de 2009 por la empresa Defence Intelligence, quienes tras descubrir que era operado dede España se unieron con Panda Security para seguirle la pista. De acuerdo con investigadores de la Guardia Civil, el botnet logró extenderse en más de 190 países. Sin duda es un muy duro golpe, pocas veces se desarman redes de bots tan grandes. Preparado por:
  • 24. Ataque a Instalaciones Energéticas - 2009 Preparado por: Se cree que un grupo de hackers que pudiera estar respaldados por el régimen comunista chino lograron penetrar y comprometer sistemas y equipos considerados esenciales para el funcionamiento de la red e infraestructura eléctricas de los Estados Unidos. Los ataques fueron dirigidos a las Empresas más importantes del ramo, al parecer estos ataques fueron orientados hacia dichos blancos dentro de Estados Unidos y no necesariamente a una Empresa en particular. http://www.theepochtimes.com/n2/content/view/15058/
  • 25. El ataque Google / Aurora El nombre de "Operación Aurora", se debió al nombre del archivo que carga el código malintencionado que fue creado por un grupo de hackers. El ataque fue dirigido a las cuentas de correo electrónico de Google Gmail ™ de activistas chinos de los derechos humanos y por lo menos tres docenas de organizaciones de gran tamaño. Los atacantes tomaron ventaja de una vulnerabilidad conocida como “zero-day,” (CVE- 2010-0249) en múltiples versiones de Internet Explorer. Preparado por:
  • 26. Stuxnet Preparado por: A mediados de julio se detecto una amenaza llamada Win32/Stuxnet.A que poseía la particularidad de explotar una vulnerabilidad 0-day que permitía la ejecución de código malicioso dentro de dispositivos USB sin la necesidad de utilizar un archivo autorun.inf. El código de Stuxnet parecía, en aquel entonces, poseer instrucciones para realizar ataques específicos a sistemas de control Industrial SCADA , particularmente a los productos SIMATIC WinCC y SIMATIC STEP 7 de la empresa Siemens. Luego de que mas de 45,000 equipos de control industrial fueran afectados alrededor del mundo, esta sospecha ya fue confirmada. Como dato curioso, el 52,2% de dichas infecciones fueron detectadas en equipos de instalaciones nucleares ubicados en Irán. Fuente: blogs.eset.com
  • 28. Reducir niveles de exposición Un elemento importante para prevenirse de incidentes de seguridad es eliminar la mayor cantidad de vulnerabilidades • Escanear la red • Auditar la red • Implementar Detección de Intrusiones/ Systemas de Prevención • Establecer modelo de Defensa en Profundidad
  • 30. Normalización • Monitoreo en entornos multi-vendedores normalizando los formatos
  • 31. Correlación de eventos                                         Firewall Logs NIDS Logs Log/Alert
  • 32. Consolidación de Logs Implementar modelos de Defensa en Profundidad utilizando diferentes dispositivos. Firewalls, NIPS, HIPS, AV, AAA, VPN, Eventos, Logs SO Universal SYSLOG support AAA
  • 33. Respuesta a Incidentes Son procedimientos bien definidos para manejar cualquier situación imprevista. Un Plan de Respuesta a Incidentes incluye:  Acción inmediata  Procesos de Investigación Forense  Procedimientos de BC y DR  Reporte de incidentes por medio de los canales adecuados. Preparado por:
  • 35. En resumen • La seguridad se basa en un conjunto de elementos, no en un solo producto o sistema. • Si un atacante quiere comprometer su red, lo va a conseguir solo es cuestión de tiempo. • Lo que importa es saber como reaccionar para minimizar el impacto • La mejor manera de defenderse es conocer al enemigo Preparado por:
  • 37. 1 | ITERA Occidente en 2009 Muchas gracias! Roberto Martínez ITlligent Security Email: roberto.martinez@itlligent.com.mx MSN: frml@live.com.mx Skype: skp_roberto.martinez @r0bertmart1nez