SlideShare una empresa de Scribd logo
Evolución del Ciber Crimen
Richard Villca Apaza - @SixP4ck3r
Acerca de miAcerca de mi
● Oruro, Bolivia
● Estudiante de Ing. sistemas.
● Amante de la tecnología y el Software Libre.
● Programador... me encanta programar en el viejo C,
Java, PHP, node.js, .NET, Perl y Python.
● Uno poco mas de 6 años en el mundo del Hacking
● Me encanta compartir conocimientos.
● Un autodidacta mas en la red!
Lo que veremos...Lo que veremos...
● ¿Qué es el Ciber Crimen?
● ¿Virus, troyanos o malware?
● La evolución del malware
● Amenazas Persistentes Avanzadas (APT) ¿Qué
son?
● Funcionamiento de una APT
● Ciber Guerra y eventos recientes
● Algunas medidas de protección
● Algunas conclusiones
¿Qué es el Ciber Crimen?¿Qué es el Ciber Crimen?
“El delito es un acto humano, es una acción (acción
u omisión).”
El autor mexicano JULIO TELLEZ VALDEZ señala
que los delitos informáticos son "actitudes ilícitas en
que se tienen a las computadoras como instrumento
o fin o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras
como instrumento o fin“.
¿Virus, troyanos o malware?¿Virus, troyanos o malware?
El término malware incluye virus, gusanos,
troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables.
El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de
malware.
La evolución del malwareLa evolución del malware
El malware ya no es lo que era, con un claro objetivo
orientado al lucro, ha evolucionado hacia una industria
especializada en todo tipo de delitos informáticos que
revierten en importantes beneficios para sus creadores.
Los spammers, phishers, programadores de malware y
estafadores en general se han aliado para reforzar su
infraestructura, aumentar recursos y conseguir grandes
redes que sirven de plataforma al crimen organizado y
orientandolo a un “negocio“.
Cibercriminales vs DineroCibercriminales vs Dinero
La evolución del malwareLa evolución del malware
El malware actualmente ha llegado a un punto de
sofisticación tal que ha conseguido plantar cara a la
industria antivirus.
Los usuarios, si bien no perciben peligros
epidémicos como hace algunos años, sufren de
importantes niveles de infección que afectan
directamente a sus bolsillos.
La evolución del malwareLa evolución del malware
Amenazas PersistentesAmenazas Persistentes
Avanzadas (APT)Avanzadas (APT)
Las APT's son amenazas de un tipo sofisticado de
ciberataque, también puede referirse a aquellos
grupos, normalmente patrocinados por los estados,
que son los responsables del lanzamiento de dichas
campañas maliciosas.
Ya no son simples virusYa no son simples virus
APT's de Ciber CriminalesAPT's de Ciber Criminales
Cuando pensamos en la mayoría de cibercriminales
y sus ataques, creemos que su objetivo es infectar
tantos equipos como sea posible a través de un
software malicioso, una red de botnets o el robo de
credenciales. Cuanto mayor es la Red, más
oportunidades existen para robar dinero, recursos
informáticos, etc.
APT's de Ciber CriminalesAPT's de Ciber Criminales
Existen muchos profesionales que trabajan para que esto no
ocurra, en otras palabras, es realmente difícil hackear a este
tipo de individuos.
Así que, en vez de dirigir sus ataques contra un CEO, los
grupos APT suelen escoger otros objetivos más sencillos,
como empleados de menor rango, los cuales no almacenan
tanta información valiosa en sus equipos pero utilizan la
misma red y pueden convertirse en el trampolín que les haga
llegar a los ordenadores que desean. Es decir, los ataques se
dirigen a empleados corrientes para llegar al equipo del gran
jefe.
APT's de Ciber CriminalesAPT's de Ciber Criminales
2009 - Operación Aurora2009 - Operación Aurora
Google, Adobe, Juniper, Yahoo, Morgan Stanley,
Dow Chemical, etc...
APT's de Ciber CriminalesAPT's de Ciber Criminales
Los hackers APT cada vez eligen objetivos más
oscuros para sincronizar una cadena compleja de
infecciones que les abra camino hasta la
información de valor. Por ejemplo, si eres un
ingeniero que trabaja para una compañía que
diseña piezas para el modelo Boeing; serás el
objetivo inicial de los grupos APT para hacerse con
el secreto mejor guardado.
APT's de GobiernosAPT's de Gobiernos
● Financiado por su gobierno.
● Hackers en todas las areas de desarrollo.
● Tiene infraestructura importante.
● Fibra óptica especial suministrada por su gobierno.
● Uso de 0-Days
● Descubrimiento de nuevos bugs
● Uso de técnicas sofisticadas
Ataques aAtaques a infraestructurasinfraestructuras criticascriticas
APT's de Gobiernos - CiberGuerraAPT's de Gobiernos - CiberGuerra
Fases de una APTFases de una APT
¿Qué roba una APT?¿Qué roba una APT?
● Secretos de estado de diplomáticos, subcontratas
militares y agencias gubernamentales.
● Archivos Corel Draw, AutoCAD, planos de diseños y
el desarrollo de productos, pruebas.
● Procesos y procedimientos de manufactura
● Negociaciones ...
● E-mails de los altos ejecutivos
● Y todo tipo de información
Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
Algunas medidas de protecciónAlgunas medidas de protección
● Cultura de seguridad
● Prepárese para identificar tempranamente cuando
“alguien” entre a sus redes y sistemas.
● Cifrado de nuestra información
● Pruebas de hackeo ético simulando APTs
● Identificar posibles riesgos (P.ej. Vectores de
ataque)
● Cuide su información personal
Algunas conclusionesAlgunas conclusiones
● Antes: Seguridad para evitar intrusiones
● Ahora: Seguridad para identificar intrusiones .... y
actuar
● La cultura de seguridad sigue siendo muy
importante
Preguntas y ContactoPreguntas y Contacto
E-Mail -> SixP4ck3r AT Bolivia DOT com
Blog -> http://sixp4ck3r.blogspot.com/
Twitter -> @SixP4ck3r
Referencias utilesReferencias utiles
● http://www.kaspersky.com
● http://www.securelist.com
● http://threatpost.com/
● http://opensecuritytraining.info/
● Book - Advanced Persistent Threat, Dr. Eric Cole

Más contenido relacionado

La actualidad más candente

Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
TECHNOLOGYINT
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
carolinaromero05
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
alemet
 
Hackers
HackersHackers
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
TECHNOLOGYINT
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Secpro - Security Professionals
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
miguel_arroyo76
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
solo_catta
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Analisis de Malware
Analisis de MalwareAnalisis de Malware
Analisis de Malware
campuspartyquito
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
matiasslide
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
matiasslide
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
4informaticambc
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
Chicas6
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
BarCamp_Bogota
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico

La actualidad más candente (20)

Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Hackers
HackersHackers
Hackers
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Analisis de Malware
Analisis de MalwareAnalisis de Malware
Analisis de Malware
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 

Destacado

Burlando Control de Ciber by SixP4ck3r
Burlando Control de Ciber by SixP4ck3rBurlando Control de Ciber by SixP4ck3r
Burlando Control de Ciber by SixP4ck3r
Rithchard Javier
 
Android CAMP 2014 Bolivia
Android CAMP 2014 BoliviaAndroid CAMP 2014 Bolivia
Android CAMP 2014 Bolivia
Rithchard Javier
 
The Browser Explotations
The Browser ExplotationsThe Browser Explotations
The Browser Explotations
Rithchard Javier
 
Explotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla FirefoxExplotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla Firefox
Rithchard Javier
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
EY Perú
 
Paradigma sociocrítico
Paradigma sociocríticoParadigma sociocrítico
Paradigma sociocrítico
javier
 
Paradigmas de Investigación
Paradigmas de InvestigaciónParadigmas de Investigación
Paradigmas de Investigación
Damaris Gonzalez
 

Destacado (7)

Burlando Control de Ciber by SixP4ck3r
Burlando Control de Ciber by SixP4ck3rBurlando Control de Ciber by SixP4ck3r
Burlando Control de Ciber by SixP4ck3r
 
Android CAMP 2014 Bolivia
Android CAMP 2014 BoliviaAndroid CAMP 2014 Bolivia
Android CAMP 2014 Bolivia
 
The Browser Explotations
The Browser ExplotationsThe Browser Explotations
The Browser Explotations
 
Explotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla FirefoxExplotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla Firefox
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
 
Paradigma sociocrítico
Paradigma sociocríticoParadigma sociocrítico
Paradigma sociocrítico
 
Paradigmas de Investigación
Paradigmas de InvestigaciónParadigmas de Investigación
Paradigmas de Investigación
 

Similar a La Evolucion del Ciber Crimen

Cybercrime
CybercrimeCybercrime
Cybercrime
CarlosFontanez92
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
jeshua hernandez
 
Virus
VirusVirus
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
Chris Fernandez CEHv7, eCPPT, Linux Engineer
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Maria Nayeli Garcia Bucio
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Maria Nayeli Garcia Bucio
 
Honeynets
HoneynetsHoneynets
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
DAYVERDANIELDURANGO
 

Similar a La Evolucion del Ciber Crimen (20)

Cybercrime
CybercrimeCybercrime
Cybercrime
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Virus
VirusVirus
Virus
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Honeynets
HoneynetsHoneynets
Honeynets
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 

Último

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
explorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesisexplorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesis
CristianRodrguez692429
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdfTP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
JesicaSalinas5
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
manuelhinojosa1950
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 

Último (20)

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
explorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesisexplorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesis
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdfTP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 

La Evolucion del Ciber Crimen

  • 1. Evolución del Ciber Crimen Richard Villca Apaza - @SixP4ck3r
  • 2. Acerca de miAcerca de mi ● Oruro, Bolivia ● Estudiante de Ing. sistemas. ● Amante de la tecnología y el Software Libre. ● Programador... me encanta programar en el viejo C, Java, PHP, node.js, .NET, Perl y Python. ● Uno poco mas de 6 años en el mundo del Hacking ● Me encanta compartir conocimientos. ● Un autodidacta mas en la red!
  • 3. Lo que veremos...Lo que veremos... ● ¿Qué es el Ciber Crimen? ● ¿Virus, troyanos o malware? ● La evolución del malware ● Amenazas Persistentes Avanzadas (APT) ¿Qué son? ● Funcionamiento de una APT ● Ciber Guerra y eventos recientes ● Algunas medidas de protección ● Algunas conclusiones
  • 4. ¿Qué es el Ciber Crimen?¿Qué es el Ciber Crimen? “El delito es un acto humano, es una acción (acción u omisión).” El autor mexicano JULIO TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin“.
  • 5. ¿Virus, troyanos o malware?¿Virus, troyanos o malware? El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware.
  • 6. La evolución del malwareLa evolución del malware El malware ya no es lo que era, con un claro objetivo orientado al lucro, ha evolucionado hacia una industria especializada en todo tipo de delitos informáticos que revierten en importantes beneficios para sus creadores. Los spammers, phishers, programadores de malware y estafadores en general se han aliado para reforzar su infraestructura, aumentar recursos y conseguir grandes redes que sirven de plataforma al crimen organizado y orientandolo a un “negocio“.
  • 8. La evolución del malwareLa evolución del malware El malware actualmente ha llegado a un punto de sofisticación tal que ha conseguido plantar cara a la industria antivirus. Los usuarios, si bien no perciben peligros epidémicos como hace algunos años, sufren de importantes niveles de infección que afectan directamente a sus bolsillos.
  • 9. La evolución del malwareLa evolución del malware
  • 10. Amenazas PersistentesAmenazas Persistentes Avanzadas (APT)Avanzadas (APT) Las APT's son amenazas de un tipo sofisticado de ciberataque, también puede referirse a aquellos grupos, normalmente patrocinados por los estados, que son los responsables del lanzamiento de dichas campañas maliciosas.
  • 11. Ya no son simples virusYa no son simples virus
  • 12. APT's de Ciber CriminalesAPT's de Ciber Criminales Cuando pensamos en la mayoría de cibercriminales y sus ataques, creemos que su objetivo es infectar tantos equipos como sea posible a través de un software malicioso, una red de botnets o el robo de credenciales. Cuanto mayor es la Red, más oportunidades existen para robar dinero, recursos informáticos, etc.
  • 13. APT's de Ciber CriminalesAPT's de Ciber Criminales Existen muchos profesionales que trabajan para que esto no ocurra, en otras palabras, es realmente difícil hackear a este tipo de individuos. Así que, en vez de dirigir sus ataques contra un CEO, los grupos APT suelen escoger otros objetivos más sencillos, como empleados de menor rango, los cuales no almacenan tanta información valiosa en sus equipos pero utilizan la misma red y pueden convertirse en el trampolín que les haga llegar a los ordenadores que desean. Es decir, los ataques se dirigen a empleados corrientes para llegar al equipo del gran jefe.
  • 14. APT's de Ciber CriminalesAPT's de Ciber Criminales
  • 15. 2009 - Operación Aurora2009 - Operación Aurora Google, Adobe, Juniper, Yahoo, Morgan Stanley, Dow Chemical, etc...
  • 16. APT's de Ciber CriminalesAPT's de Ciber Criminales Los hackers APT cada vez eligen objetivos más oscuros para sincronizar una cadena compleja de infecciones que les abra camino hasta la información de valor. Por ejemplo, si eres un ingeniero que trabaja para una compañía que diseña piezas para el modelo Boeing; serás el objetivo inicial de los grupos APT para hacerse con el secreto mejor guardado.
  • 17. APT's de GobiernosAPT's de Gobiernos ● Financiado por su gobierno. ● Hackers en todas las areas de desarrollo. ● Tiene infraestructura importante. ● Fibra óptica especial suministrada por su gobierno. ● Uso de 0-Days ● Descubrimiento de nuevos bugs ● Uso de técnicas sofisticadas
  • 18. Ataques aAtaques a infraestructurasinfraestructuras criticascriticas
  • 19. APT's de Gobiernos - CiberGuerraAPT's de Gobiernos - CiberGuerra
  • 20. Fases de una APTFases de una APT
  • 21. ¿Qué roba una APT?¿Qué roba una APT? ● Secretos de estado de diplomáticos, subcontratas militares y agencias gubernamentales. ● Archivos Corel Draw, AutoCAD, planos de diseños y el desarrollo de productos, pruebas. ● Procesos y procedimientos de manufactura ● Negociaciones ... ● E-mails de los altos ejecutivos ● Y todo tipo de información
  • 22. Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
  • 23. Ciber Guerra y eventos recientesCiber Guerra y eventos recientes
  • 24. Algunas medidas de protecciónAlgunas medidas de protección ● Cultura de seguridad ● Prepárese para identificar tempranamente cuando “alguien” entre a sus redes y sistemas. ● Cifrado de nuestra información ● Pruebas de hackeo ético simulando APTs ● Identificar posibles riesgos (P.ej. Vectores de ataque) ● Cuide su información personal
  • 25. Algunas conclusionesAlgunas conclusiones ● Antes: Seguridad para evitar intrusiones ● Ahora: Seguridad para identificar intrusiones .... y actuar ● La cultura de seguridad sigue siendo muy importante
  • 26. Preguntas y ContactoPreguntas y Contacto E-Mail -> SixP4ck3r AT Bolivia DOT com Blog -> http://sixp4ck3r.blogspot.com/ Twitter -> @SixP4ck3r
  • 27. Referencias utilesReferencias utiles ● http://www.kaspersky.com ● http://www.securelist.com ● http://threatpost.com/ ● http://opensecuritytraining.info/ ● Book - Advanced Persistent Threat, Dr. Eric Cole