SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Evolución del Ciber Crimen
Richard Villca Apaza - @SixP4ck3r
Acerca de miAcerca de mi
● Oruro, Bolivia
● Estudiante de Ing. sistemas.
● Amante de la tecnología y el Software Libre.
● Programador... me encanta programar en el viejo C,
Java, PHP, node.js, .NET, Perl y Python.
● Uno poco mas de 6 años en el mundo del Hacking
● Me encanta compartir conocimientos.
● Un autodidacta mas en la red!
Lo que veremos...Lo que veremos...
● ¿Qué es el Ciber Crimen?
● ¿Virus, troyanos o malware?
● La evolución del malware
● Amenazas Persistentes Avanzadas (APT) ¿Qué
son?
● Funcionamiento de una APT
● Ciber Guerra y eventos recientes
● Algunas medidas de protección
● Algunas conclusiones
¿Qué es el Ciber Crimen?¿Qué es el Ciber Crimen?
“El delito es un acto humano, es una acción (acción
u omisión).”
El autor mexicano JULIO TELLEZ VALDEZ señala
que los delitos informáticos son "actitudes ilícitas en
que se tienen a las computadoras como instrumento
o fin o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras
como instrumento o fin“.
¿Virus, troyanos o malware?¿Virus, troyanos o malware?
El término malware incluye virus, gusanos,
troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables.
El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de
malware.
La evolución del malwareLa evolución del malware
El malware ya no es lo que era, con un claro objetivo
orientado al lucro, ha evolucionado hacia una industria
especializada en todo tipo de delitos informáticos que
revierten en importantes beneficios para sus creadores.
Los spammers, phishers, programadores de malware y
estafadores en general se han aliado para reforzar su
infraestructura, aumentar recursos y conseguir grandes
redes que sirven de plataforma al crimen organizado y
orientandolo a un “negocio“.
Cibercriminales vs DineroCibercriminales vs Dinero
La evolución del malwareLa evolución del malware
El malware actualmente ha llegado a un punto de
sofisticación tal que ha conseguido plantar cara a la
industria antivirus.
Los usuarios, si bien no perciben peligros
epidémicos como hace algunos años, sufren de
importantes niveles de infección que afectan
directamente a sus bolsillos.
La evolución del malwareLa evolución del malware
Amenazas PersistentesAmenazas Persistentes
Avanzadas (APT)Avanzadas (APT)
Las APT's son amenazas de un tipo sofisticado de
ciberataque, también puede referirse a aquellos
grupos, normalmente patrocinados por los estados,
que son los responsables del lanzamiento de dichas
campañas maliciosas.
Ya no son simples virusYa no son simples virus
APT's de Ciber CriminalesAPT's de Ciber Criminales
Cuando pensamos en la mayoría de cibercriminales
y sus ataques, creemos que su objetivo es infectar
tantos equipos como sea posible a través de un
software malicioso, una red de botnets o el robo de
credenciales. Cuanto mayor es la Red, más
oportunidades existen para robar dinero, recursos
informáticos, etc.
APT's de Ciber CriminalesAPT's de Ciber Criminales
Existen muchos profesionales que trabajan para que esto no
ocurra, en otras palabras, es realmente difícil hackear a este
tipo de individuos.
Así que, en vez de dirigir sus ataques contra un CEO, los
grupos APT suelen escoger otros objetivos más sencillos,
como empleados de menor rango, los cuales no almacenan
tanta información valiosa en sus equipos pero utilizan la
misma red y pueden convertirse en el trampolín que les haga
llegar a los ordenadores que desean. Es decir, los ataques se
dirigen a empleados corrientes para llegar al equipo del gran
jefe.
APT's de Ciber CriminalesAPT's de Ciber Criminales
2009 - Operación Aurora2009 - Operación Aurora
Google, Adobe, Juniper, Yahoo, Morgan Stanley,
Dow Chemical, etc...
APT's de Ciber CriminalesAPT's de Ciber Criminales
Los hackers APT cada vez eligen objetivos más
oscuros para sincronizar una cadena compleja de
infecciones que les abra camino hasta la
información de valor. Por ejemplo, si eres un
ingeniero que trabaja para una compañía que
diseña piezas para el modelo Boeing; serás el
objetivo inicial de los grupos APT para hacerse con
el secreto mejor guardado.
APT's de GobiernosAPT's de Gobiernos
● Financiado por su gobierno.
● Hackers en todas las areas de desarrollo.
● Tiene infraestructura importante.
● Fibra óptica especial suministrada por su gobierno.
● Uso de 0-Days
● Descubrimiento de nuevos bugs
● Uso de técnicas sofisticadas
Ataques aAtaques a infraestructurasinfraestructuras criticascriticas
APT's de Gobiernos - CiberGuerraAPT's de Gobiernos - CiberGuerra
Fases de una APTFases de una APT
¿Qué roba una APT?¿Qué roba una APT?
● Secretos de estado de diplomáticos, subcontratas
militares y agencias gubernamentales.
● Archivos Corel Draw, AutoCAD, planos de diseños y
el desarrollo de productos, pruebas.
● Procesos y procedimientos de manufactura
● Negociaciones ...
● E-mails de los altos ejecutivos
● Y todo tipo de información
Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
Algunas medidas de protecciónAlgunas medidas de protección
● Cultura de seguridad
● Prepárese para identificar tempranamente cuando
“alguien” entre a sus redes y sistemas.
● Cifrado de nuestra información
● Pruebas de hackeo ético simulando APTs
● Identificar posibles riesgos (P.ej. Vectores de
ataque)
● Cuide su información personal
Algunas conclusionesAlgunas conclusiones
● Antes: Seguridad para evitar intrusiones
● Ahora: Seguridad para identificar intrusiones .... y
actuar
● La cultura de seguridad sigue siendo muy
importante
Preguntas y ContactoPreguntas y Contacto
E-Mail -> SixP4ck3r AT Bolivia DOT com
Blog -> http://sixp4ck3r.blogspot.com/
Twitter -> @SixP4ck3r
Referencias utilesReferencias utiles
● http://www.kaspersky.com
● http://www.securelist.com
● http://threatpost.com/
● http://opensecuritytraining.info/
● Book - Advanced Persistent Threat, Dr. Eric Cole

Más contenido relacionado

La actualidad más candente

Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publicaSecpro - Security Professionals
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetsolo_catta
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosmatiasslide
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datosmatiasslide
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosChicas6
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 

La actualidad más candente (20)

Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Hackers
HackersHackers
Hackers
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Analisis de Malware
Analisis de MalwareAnalisis de Malware
Analisis de Malware
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 

Destacado

Burlando Control de Ciber by SixP4ck3r
Burlando Control de Ciber by SixP4ck3rBurlando Control de Ciber by SixP4ck3r
Burlando Control de Ciber by SixP4ck3rRithchard Javier
 
Explotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla FirefoxExplotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla FirefoxRithchard Javier
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosEY Perú
 
Paradigma sociocrítico
Paradigma sociocríticoParadigma sociocrítico
Paradigma sociocríticojavier
 
Paradigmas de Investigación
Paradigmas de InvestigaciónParadigmas de Investigación
Paradigmas de InvestigaciónDamaris Gonzalez
 

Destacado (7)

Burlando Control de Ciber by SixP4ck3r
Burlando Control de Ciber by SixP4ck3rBurlando Control de Ciber by SixP4ck3r
Burlando Control de Ciber by SixP4ck3r
 
Android CAMP 2014 Bolivia
Android CAMP 2014 BoliviaAndroid CAMP 2014 Bolivia
Android CAMP 2014 Bolivia
 
The Browser Explotations
The Browser ExplotationsThe Browser Explotations
The Browser Explotations
 
Explotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla FirefoxExplotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla Firefox
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
 
Paradigma sociocrítico
Paradigma sociocríticoParadigma sociocrítico
Paradigma sociocrítico
 
Paradigmas de Investigación
Paradigmas de InvestigaciónParadigmas de Investigación
Paradigmas de Investigación
 

Similar a La Evolucion del Ciber Crimen

Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 

Similar a La Evolucion del Ciber Crimen (20)

Cybercrime
CybercrimeCybercrime
Cybercrime
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Virus
VirusVirus
Virus
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Honeynets
HoneynetsHoneynets
Honeynets
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

La Evolucion del Ciber Crimen

  • 1. Evolución del Ciber Crimen Richard Villca Apaza - @SixP4ck3r
  • 2. Acerca de miAcerca de mi ● Oruro, Bolivia ● Estudiante de Ing. sistemas. ● Amante de la tecnología y el Software Libre. ● Programador... me encanta programar en el viejo C, Java, PHP, node.js, .NET, Perl y Python. ● Uno poco mas de 6 años en el mundo del Hacking ● Me encanta compartir conocimientos. ● Un autodidacta mas en la red!
  • 3. Lo que veremos...Lo que veremos... ● ¿Qué es el Ciber Crimen? ● ¿Virus, troyanos o malware? ● La evolución del malware ● Amenazas Persistentes Avanzadas (APT) ¿Qué son? ● Funcionamiento de una APT ● Ciber Guerra y eventos recientes ● Algunas medidas de protección ● Algunas conclusiones
  • 4. ¿Qué es el Ciber Crimen?¿Qué es el Ciber Crimen? “El delito es un acto humano, es una acción (acción u omisión).” El autor mexicano JULIO TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin“.
  • 5. ¿Virus, troyanos o malware?¿Virus, troyanos o malware? El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware.
  • 6. La evolución del malwareLa evolución del malware El malware ya no es lo que era, con un claro objetivo orientado al lucro, ha evolucionado hacia una industria especializada en todo tipo de delitos informáticos que revierten en importantes beneficios para sus creadores. Los spammers, phishers, programadores de malware y estafadores en general se han aliado para reforzar su infraestructura, aumentar recursos y conseguir grandes redes que sirven de plataforma al crimen organizado y orientandolo a un “negocio“.
  • 8. La evolución del malwareLa evolución del malware El malware actualmente ha llegado a un punto de sofisticación tal que ha conseguido plantar cara a la industria antivirus. Los usuarios, si bien no perciben peligros epidémicos como hace algunos años, sufren de importantes niveles de infección que afectan directamente a sus bolsillos.
  • 9. La evolución del malwareLa evolución del malware
  • 10. Amenazas PersistentesAmenazas Persistentes Avanzadas (APT)Avanzadas (APT) Las APT's son amenazas de un tipo sofisticado de ciberataque, también puede referirse a aquellos grupos, normalmente patrocinados por los estados, que son los responsables del lanzamiento de dichas campañas maliciosas.
  • 11. Ya no son simples virusYa no son simples virus
  • 12. APT's de Ciber CriminalesAPT's de Ciber Criminales Cuando pensamos en la mayoría de cibercriminales y sus ataques, creemos que su objetivo es infectar tantos equipos como sea posible a través de un software malicioso, una red de botnets o el robo de credenciales. Cuanto mayor es la Red, más oportunidades existen para robar dinero, recursos informáticos, etc.
  • 13. APT's de Ciber CriminalesAPT's de Ciber Criminales Existen muchos profesionales que trabajan para que esto no ocurra, en otras palabras, es realmente difícil hackear a este tipo de individuos. Así que, en vez de dirigir sus ataques contra un CEO, los grupos APT suelen escoger otros objetivos más sencillos, como empleados de menor rango, los cuales no almacenan tanta información valiosa en sus equipos pero utilizan la misma red y pueden convertirse en el trampolín que les haga llegar a los ordenadores que desean. Es decir, los ataques se dirigen a empleados corrientes para llegar al equipo del gran jefe.
  • 14. APT's de Ciber CriminalesAPT's de Ciber Criminales
  • 15. 2009 - Operación Aurora2009 - Operación Aurora Google, Adobe, Juniper, Yahoo, Morgan Stanley, Dow Chemical, etc...
  • 16. APT's de Ciber CriminalesAPT's de Ciber Criminales Los hackers APT cada vez eligen objetivos más oscuros para sincronizar una cadena compleja de infecciones que les abra camino hasta la información de valor. Por ejemplo, si eres un ingeniero que trabaja para una compañía que diseña piezas para el modelo Boeing; serás el objetivo inicial de los grupos APT para hacerse con el secreto mejor guardado.
  • 17. APT's de GobiernosAPT's de Gobiernos ● Financiado por su gobierno. ● Hackers en todas las areas de desarrollo. ● Tiene infraestructura importante. ● Fibra óptica especial suministrada por su gobierno. ● Uso de 0-Days ● Descubrimiento de nuevos bugs ● Uso de técnicas sofisticadas
  • 18. Ataques aAtaques a infraestructurasinfraestructuras criticascriticas
  • 19. APT's de Gobiernos - CiberGuerraAPT's de Gobiernos - CiberGuerra
  • 20. Fases de una APTFases de una APT
  • 21. ¿Qué roba una APT?¿Qué roba una APT? ● Secretos de estado de diplomáticos, subcontratas militares y agencias gubernamentales. ● Archivos Corel Draw, AutoCAD, planos de diseños y el desarrollo de productos, pruebas. ● Procesos y procedimientos de manufactura ● Negociaciones ... ● E-mails de los altos ejecutivos ● Y todo tipo de información
  • 22. Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
  • 23. Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
  • 24. Algunas medidas de protecciónAlgunas medidas de protección ● Cultura de seguridad ● Prepárese para identificar tempranamente cuando “alguien” entre a sus redes y sistemas. ● Cifrado de nuestra información ● Pruebas de hackeo ético simulando APTs ● Identificar posibles riesgos (P.ej. Vectores de ataque) ● Cuide su información personal
  • 25. Algunas conclusionesAlgunas conclusiones ● Antes: Seguridad para evitar intrusiones ● Ahora: Seguridad para identificar intrusiones .... y actuar ● La cultura de seguridad sigue siendo muy importante
  • 26. Preguntas y ContactoPreguntas y Contacto E-Mail -> SixP4ck3r AT Bolivia DOT com Blog -> http://sixp4ck3r.blogspot.com/ Twitter -> @SixP4ck3r
  • 27. Referencias utilesReferencias utiles ● http://www.kaspersky.com ● http://www.securelist.com ● http://threatpost.com/ ● http://opensecuritytraining.info/ ● Book - Advanced Persistent Threat, Dr. Eric Cole