Programa de Software que se adhiere por sí mismo a otro archivo o programa En memoria o en disco Se distribuye por sí mismo Objetivos específicos:  Despliegue de mensajes Borrar datos Mal funcionamiento del equipo Impedir laborar o utilizar el equipo (Negación de servicio) Molestar
Fase I “ Floppy Era” Fase II “ Macro Era ” Fase III “ Serio Impacto en los Negocios” Evoluci ó n de los Virus 95 - 98 Crecimiento exponencial de Virus. Se distribuyen rapidamente Ej. Macro Virus via E-Mail 80’s -94 Ataques focalizados. Conocimeinto de fechas de activaci ó n Ej. Michelangelo Creadores de Virus conocen ampliamente la Tecnolog í a y las vulnerabilidades en los negocios Ej. Remote Explorer Melissa, Explorezip, Bubbleboy, DDoS Attacks, Virus en Internet se distribuyen rapidamente! Empiezan primeros virus para PDA’s! LibertyCrack borra aplicaciones en PalmOS!!
Worm (gusano) Programa que se replica por sí mismo en un sistema, pero no infecta directamente otros archivos.   Caballos de Troya P rogram a   que contiene código malicioso y dañino. Parece programa o archivo inofensivo. No se distribuye automáticamente Hoaxes Falsas alertas que generan pánico y desconfianza
La Red es la Computadora Es una computadora hipermasivamente paralela  Los datos e información están dispersos Los programas están dispersos
Confidencialidad, integridad, accesibilidad  y autenticidad Confiabilidad proporcional a las políticas establecidas
Internet: Sistema de información no acotado administrativamente No existe perímetro natural No existe lista de usuarios con autenticadores No se puede verificar la trayectoria de la información Hay muchos puntos de ataque
Intercepción (y lectura) de datos en tránsito Acceso a programas o datos en host remotos Modificación de programas o datos en host remotos Modificación de datos y programas  al vuelo Interrupción del flujo de información Fabricación de información
Suplantación de un usuario para añadir comunicaciones Inserción de una repetición de una secuencia Bloqueo de tráfico selecto Denegación del servicio Ejecución de un programa en un host remoto
¿Qué hay en Internet de interesante que todo mundo quiere acceso a la red? Más de 1100 millones de usuarios Internet 70% de la información es digital 30 billones de páginas Web Empresas y organizaciones importantes Comercio, banca, negocios y servicios Grandes bancos de información
Nuevas Amenazas y vulnerabilidades  El lado obscuro y tenebroso de Internet Mucho de esto se desconoce
 
Mucha confusión sobre políticas relacionadas a Internet, nada está definido Desempleo de profesionales jóvenes, potenciales Cyber Criminales Alarmante crecimiento de casos de Cyber Crimen especialmente contra instituciones financieras, personas y recursos de información sensible
Vehículo de progreso De la globalización a la localización ….  … .. el futuro es la personalización Medio actual de comunicación rápida Internet … every where
De Internet a Undernet Del Cyber Crimen al Cyber Terrorismo Amenazas internas en crecimiento Ingeniería social  Era desconocida Sistemas de defensa sin políticas de seguridad
Comercialización y crecimiento masivo Arena de actividad económica que involucra a millones de usuarios anónimos Anonimato y alcance global Actividad y riqueza almacenada en información Banca y comercio electrónicos Bajo riesgo y alto rendimiento para el crimen
Valor de la información y transacciones El CyberCrimen es crimen organizado El CyberCrimen es actividad profesional Objetivos del Cybercrimen y CyberCriminales: Datos financieros Información de identificación personal Propiedad intelectual
Extorsión Daño de Prestigio y Reputación Fraude Phishing Quebranto del Servicio Robo de Información Lavado de Dinero Explotacion de Menores
Extorsión Amenaza de: quebranto de red, negación de servicio, robo de información Secuestro virtual de personas Secuestro real de información vital Daño de Prestigio y Reputación Alteración, deformación o cambio de imagen pública (sitios web)
Fraude Tiendas falsas (no solo se quedan con el dinero, sino también con los datos de la tarjeta) Ofertas de negocios fabulosos Oferta de productos casi regalados Oportunidades de ganar o compartir millones Phishing Falsos mails de bancos o compañias de tarjetas de crédito solicitando datos personales y bancarios Sitios suplantados pero indistinguibles de los legítimos
Quebranto del Servicio Negación de Servicio Código malicioso a través de virus y gusanos Robo de Información Robo de información financiera, personal Robo de propiedad intelectual Robo de secretos científicos, industriales, comerciales, de estado, militares, etc.
Lavado de Dinero Transacciones bancarias anónimas Geográficamente dispersas Difíciles de rastrear y autenticar Explotación de Menores Pornografía infantil
Script Kiddy Atacante joven (< 20 años) y no técnicamente sofisticado Usa herramientas que otros escribieron. No comprende cómo funcionan Cyber Punk Usa sus habilidades para atacar Grafitero de sitios Web
Hacker y Crackers Disfruta aprendiendo técnicas (lenguajes, protocolos) Disfruta jugando con los sistemas Coders Veteranos de la comunidad hacking Años de experiencia Producen herramientas (trojans, mailers, custom bots) o servicios (hacer un código indetectable por los AV)
Drops Convierten el “dinero virtual” obtenido en el CyberCrimen en dinero real Usualmente localizados en países con leyes laxas con el cybercrimen (Bolivia, Indonesia y Malaysia son muy populares) Cyber Gangs o Mobs Grupos de profesionales (carreras técnicas) y hackers Tienen y adquieren el equipo que necesitan para atacar Contratan servicios de los anteriores
Bots Computadora en la cual, un virus o gusano, ha instalado programas que se ejecutan automáticamente Permiten al atacante acceso y control Bot Network Colección de máquinas infectadas, comprometidas semanas o meses antes por los atacantes Se usan para lanzar ataques simultáneos
Keylogging Programa que captura y registra los teclazos del usuario Después accesa o envía secretamente los datos al atacante Bundling Pega virus o spyware a descargas que hace el usuario Cuando el usuario instala el software descargado, también instala el programa del atacante
Negación de Servicio Ataque diseñado específicamente para evitar el funcionamiento normal de una red o sistema y evitar el acceso de usuarios autorizados Packet Sniffer Programa de software que monitorea el tráfico de red Usados para capturar y analizar datos, especialmente passwords
Rootkit Conjunto de herramientas usadas por el atacante después de infiltrar una computadora Le permiten: Mantener el acceso Evitar detección (oculta proceso y archivos) Construir backdoors ocultas Obtener información de la computadora comprometida y de los otras computadoras en la red Los hay disponibles para la mayoría de S.O.
Spyware Software que obtiene información sin el conocimiento del usuario Típicamente viene adherido con otro programa (legítimo) El usuario desconoce que al instalar uno instala el otro Monitorea la actividad del usuario en la red y retransmite esa información al atacante Captura y mantiene: direcciones de correo, passwords, números de tarjetas de crédito, información confidencial, etc.
Scripts Programas o listas de comandos, disponibles como shareware en sitios de hackers Pueden copiarse e insertarse remotamente en una comutadora Usados para atacar y quebrantar la operación normal de una computadora Ingeniería Social
Troyano Programa malicioso inadvertidamente descargado e instalado por el usuario Algunos pretenden ser aplicaciones benignas Muchos se ocultan en la memoria de la máquina con nombres no descriptivos Contiene comandos que la computadora ejecuta automáticamente sin conocimiento del usuario Algunas veces actúan como zombies y envían spam o participan en un ataque de negación de servicio distribuido Pueden ser un Keylogger u otro programa de monitoreo que colecciona datos que envía encubiertamente al atacante Muchos troyanos ahora intentan desabilitar los programas antivirus
Worms Viajan a través de las redes Se duplican a sí mismos y se auto envían a direcciones que están en la computadora host Se propagan enviando copias de sí mismos a otras computadoras  por e-mail o por Internet Relay Chat (IRC) Virus Programa o pieza de código que se difunde de computadora a computadora sin consentimiento del usuario Causan eventos inesperados y negativos cuando se ejecutan en la computadora Contaminan programas legítimos Son introducidos a través de anexos en e-mails Usan nombres ingeniosos para atraer la curiosidad del lector
Zombie Computadora ejecutando programas que dan el control a alguien distinto del usuario Ejecutan automáticamente comandos de alguien distinto al usuario, sin el conocimiento de este Se crean poniendo código ejecutable en una máquina de usuario (normalmente usando un troyano) El atacante obtiene el control de la computadora y automáticamente ejecuta un comando para iniciar: Un ataque de negación de servicio Envío de spam Etc.
 
Cualquiera que conozca el nombre de usuario y la contraseña será considerado por el S.O. como el usuario legítimo al que pertenece esa información confidencial Si el que usa esta información no es el usuario legítimo sucede una suplantación, o sea un robo de identidad
 
Llamada Telefónica Correo Electrónico y Spam Entrega a través de la red IRC y Mensajería Instantánea Servidores con contenido malicioso
Mensajes que parecen ser institucionales Copias de mensajes legítimos con pequeñas variaciones en el URL Correo basado en HTML para ofuscar el URL del destinatario Anexos a mensajes que contienen virus o gusanos  Redacción de mensajes personalizados Mensajes maliciosos en grupos de discusión o listas de correo  Falsificación del domicilio del originador
URL disfrazados Anuncios falsos que lleven a la víctima a un sitio del atacante Fallas de los navegadores  Ventanas instantáneas Inserción de código malicioso Colocación de código malicioso en alguna página Abusar de la configuración de seguridad del navegador de la víctima
Muchos clientes de IRC y mensajería permiten incluir contenido dinámico (gráfico, multimedia, URL) Se pueden emplear métodos automáticos para enviar masivamente mensajes instantáneos
Se puede usar una PC invadida como origen de muchos ataques de pesca. Registradores de la mecanografía
Método de ingeniería social de otra naturaleza, muy peligroso, es la amenaza de violencia física a la víctima o a su familia  El atacante debe estar buscando una ganancia que valga la pena, pues se está cometiendo un crimen, no un fraude o un delito cibernético sino un crimen común y corriente
Los ataques cibernéticos son análogos  a la pesca con caña y carrete  Se exhibe a la víctima potencial un señuelo y, cuando el señuelo es tomado, se captura a la victima  En nuestro caso la pesca es el robo de la identidad cibernética de la víctima, o sea la divulgación  de su información confidencial
Hombre en medio URL ofuscados Cross site scripting Sesiones preestablecidas Ataques encubiertos Obtención de datos del uso Vulnerabilidades de los clientes
 
 
 
 
Terror y delitos informaticos

Terror y delitos informaticos

  • 2.
    Programa de Softwareque se adhiere por sí mismo a otro archivo o programa En memoria o en disco Se distribuye por sí mismo Objetivos específicos: Despliegue de mensajes Borrar datos Mal funcionamiento del equipo Impedir laborar o utilizar el equipo (Negación de servicio) Molestar
  • 3.
    Fase I “Floppy Era” Fase II “ Macro Era ” Fase III “ Serio Impacto en los Negocios” Evoluci ó n de los Virus 95 - 98 Crecimiento exponencial de Virus. Se distribuyen rapidamente Ej. Macro Virus via E-Mail 80’s -94 Ataques focalizados. Conocimeinto de fechas de activaci ó n Ej. Michelangelo Creadores de Virus conocen ampliamente la Tecnolog í a y las vulnerabilidades en los negocios Ej. Remote Explorer Melissa, Explorezip, Bubbleboy, DDoS Attacks, Virus en Internet se distribuyen rapidamente! Empiezan primeros virus para PDA’s! LibertyCrack borra aplicaciones en PalmOS!!
  • 4.
    Worm (gusano) Programaque se replica por sí mismo en un sistema, pero no infecta directamente otros archivos. Caballos de Troya P rogram a que contiene código malicioso y dañino. Parece programa o archivo inofensivo. No se distribuye automáticamente Hoaxes Falsas alertas que generan pánico y desconfianza
  • 5.
    La Red esla Computadora Es una computadora hipermasivamente paralela Los datos e información están dispersos Los programas están dispersos
  • 6.
    Confidencialidad, integridad, accesibilidad y autenticidad Confiabilidad proporcional a las políticas establecidas
  • 7.
    Internet: Sistema deinformación no acotado administrativamente No existe perímetro natural No existe lista de usuarios con autenticadores No se puede verificar la trayectoria de la información Hay muchos puntos de ataque
  • 8.
    Intercepción (y lectura)de datos en tránsito Acceso a programas o datos en host remotos Modificación de programas o datos en host remotos Modificación de datos y programas al vuelo Interrupción del flujo de información Fabricación de información
  • 9.
    Suplantación de unusuario para añadir comunicaciones Inserción de una repetición de una secuencia Bloqueo de tráfico selecto Denegación del servicio Ejecución de un programa en un host remoto
  • 10.
    ¿Qué hay enInternet de interesante que todo mundo quiere acceso a la red? Más de 1100 millones de usuarios Internet 70% de la información es digital 30 billones de páginas Web Empresas y organizaciones importantes Comercio, banca, negocios y servicios Grandes bancos de información
  • 11.
    Nuevas Amenazas yvulnerabilidades El lado obscuro y tenebroso de Internet Mucho de esto se desconoce
  • 12.
  • 13.
    Mucha confusión sobrepolíticas relacionadas a Internet, nada está definido Desempleo de profesionales jóvenes, potenciales Cyber Criminales Alarmante crecimiento de casos de Cyber Crimen especialmente contra instituciones financieras, personas y recursos de información sensible
  • 14.
    Vehículo de progresoDe la globalización a la localización …. … .. el futuro es la personalización Medio actual de comunicación rápida Internet … every where
  • 15.
    De Internet aUndernet Del Cyber Crimen al Cyber Terrorismo Amenazas internas en crecimiento Ingeniería social Era desconocida Sistemas de defensa sin políticas de seguridad
  • 16.
    Comercialización y crecimientomasivo Arena de actividad económica que involucra a millones de usuarios anónimos Anonimato y alcance global Actividad y riqueza almacenada en información Banca y comercio electrónicos Bajo riesgo y alto rendimiento para el crimen
  • 17.
    Valor de lainformación y transacciones El CyberCrimen es crimen organizado El CyberCrimen es actividad profesional Objetivos del Cybercrimen y CyberCriminales: Datos financieros Información de identificación personal Propiedad intelectual
  • 18.
    Extorsión Daño dePrestigio y Reputación Fraude Phishing Quebranto del Servicio Robo de Información Lavado de Dinero Explotacion de Menores
  • 19.
    Extorsión Amenaza de:quebranto de red, negación de servicio, robo de información Secuestro virtual de personas Secuestro real de información vital Daño de Prestigio y Reputación Alteración, deformación o cambio de imagen pública (sitios web)
  • 20.
    Fraude Tiendas falsas(no solo se quedan con el dinero, sino también con los datos de la tarjeta) Ofertas de negocios fabulosos Oferta de productos casi regalados Oportunidades de ganar o compartir millones Phishing Falsos mails de bancos o compañias de tarjetas de crédito solicitando datos personales y bancarios Sitios suplantados pero indistinguibles de los legítimos
  • 21.
    Quebranto del ServicioNegación de Servicio Código malicioso a través de virus y gusanos Robo de Información Robo de información financiera, personal Robo de propiedad intelectual Robo de secretos científicos, industriales, comerciales, de estado, militares, etc.
  • 22.
    Lavado de DineroTransacciones bancarias anónimas Geográficamente dispersas Difíciles de rastrear y autenticar Explotación de Menores Pornografía infantil
  • 23.
    Script Kiddy Atacantejoven (< 20 años) y no técnicamente sofisticado Usa herramientas que otros escribieron. No comprende cómo funcionan Cyber Punk Usa sus habilidades para atacar Grafitero de sitios Web
  • 24.
    Hacker y CrackersDisfruta aprendiendo técnicas (lenguajes, protocolos) Disfruta jugando con los sistemas Coders Veteranos de la comunidad hacking Años de experiencia Producen herramientas (trojans, mailers, custom bots) o servicios (hacer un código indetectable por los AV)
  • 25.
    Drops Convierten el“dinero virtual” obtenido en el CyberCrimen en dinero real Usualmente localizados en países con leyes laxas con el cybercrimen (Bolivia, Indonesia y Malaysia son muy populares) Cyber Gangs o Mobs Grupos de profesionales (carreras técnicas) y hackers Tienen y adquieren el equipo que necesitan para atacar Contratan servicios de los anteriores
  • 26.
    Bots Computadora enla cual, un virus o gusano, ha instalado programas que se ejecutan automáticamente Permiten al atacante acceso y control Bot Network Colección de máquinas infectadas, comprometidas semanas o meses antes por los atacantes Se usan para lanzar ataques simultáneos
  • 27.
    Keylogging Programa quecaptura y registra los teclazos del usuario Después accesa o envía secretamente los datos al atacante Bundling Pega virus o spyware a descargas que hace el usuario Cuando el usuario instala el software descargado, también instala el programa del atacante
  • 28.
    Negación de ServicioAtaque diseñado específicamente para evitar el funcionamiento normal de una red o sistema y evitar el acceso de usuarios autorizados Packet Sniffer Programa de software que monitorea el tráfico de red Usados para capturar y analizar datos, especialmente passwords
  • 29.
    Rootkit Conjunto deherramientas usadas por el atacante después de infiltrar una computadora Le permiten: Mantener el acceso Evitar detección (oculta proceso y archivos) Construir backdoors ocultas Obtener información de la computadora comprometida y de los otras computadoras en la red Los hay disponibles para la mayoría de S.O.
  • 30.
    Spyware Software queobtiene información sin el conocimiento del usuario Típicamente viene adherido con otro programa (legítimo) El usuario desconoce que al instalar uno instala el otro Monitorea la actividad del usuario en la red y retransmite esa información al atacante Captura y mantiene: direcciones de correo, passwords, números de tarjetas de crédito, información confidencial, etc.
  • 31.
    Scripts Programas olistas de comandos, disponibles como shareware en sitios de hackers Pueden copiarse e insertarse remotamente en una comutadora Usados para atacar y quebrantar la operación normal de una computadora Ingeniería Social
  • 32.
    Troyano Programa maliciosoinadvertidamente descargado e instalado por el usuario Algunos pretenden ser aplicaciones benignas Muchos se ocultan en la memoria de la máquina con nombres no descriptivos Contiene comandos que la computadora ejecuta automáticamente sin conocimiento del usuario Algunas veces actúan como zombies y envían spam o participan en un ataque de negación de servicio distribuido Pueden ser un Keylogger u otro programa de monitoreo que colecciona datos que envía encubiertamente al atacante Muchos troyanos ahora intentan desabilitar los programas antivirus
  • 33.
    Worms Viajan através de las redes Se duplican a sí mismos y se auto envían a direcciones que están en la computadora host Se propagan enviando copias de sí mismos a otras computadoras por e-mail o por Internet Relay Chat (IRC) Virus Programa o pieza de código que se difunde de computadora a computadora sin consentimiento del usuario Causan eventos inesperados y negativos cuando se ejecutan en la computadora Contaminan programas legítimos Son introducidos a través de anexos en e-mails Usan nombres ingeniosos para atraer la curiosidad del lector
  • 34.
    Zombie Computadora ejecutandoprogramas que dan el control a alguien distinto del usuario Ejecutan automáticamente comandos de alguien distinto al usuario, sin el conocimiento de este Se crean poniendo código ejecutable en una máquina de usuario (normalmente usando un troyano) El atacante obtiene el control de la computadora y automáticamente ejecuta un comando para iniciar: Un ataque de negación de servicio Envío de spam Etc.
  • 35.
  • 36.
    Cualquiera que conozcael nombre de usuario y la contraseña será considerado por el S.O. como el usuario legítimo al que pertenece esa información confidencial Si el que usa esta información no es el usuario legítimo sucede una suplantación, o sea un robo de identidad
  • 37.
  • 38.
    Llamada Telefónica CorreoElectrónico y Spam Entrega a través de la red IRC y Mensajería Instantánea Servidores con contenido malicioso
  • 39.
    Mensajes que parecenser institucionales Copias de mensajes legítimos con pequeñas variaciones en el URL Correo basado en HTML para ofuscar el URL del destinatario Anexos a mensajes que contienen virus o gusanos Redacción de mensajes personalizados Mensajes maliciosos en grupos de discusión o listas de correo Falsificación del domicilio del originador
  • 40.
    URL disfrazados Anunciosfalsos que lleven a la víctima a un sitio del atacante Fallas de los navegadores Ventanas instantáneas Inserción de código malicioso Colocación de código malicioso en alguna página Abusar de la configuración de seguridad del navegador de la víctima
  • 41.
    Muchos clientes deIRC y mensajería permiten incluir contenido dinámico (gráfico, multimedia, URL) Se pueden emplear métodos automáticos para enviar masivamente mensajes instantáneos
  • 42.
    Se puede usaruna PC invadida como origen de muchos ataques de pesca. Registradores de la mecanografía
  • 43.
    Método de ingenieríasocial de otra naturaleza, muy peligroso, es la amenaza de violencia física a la víctima o a su familia El atacante debe estar buscando una ganancia que valga la pena, pues se está cometiendo un crimen, no un fraude o un delito cibernético sino un crimen común y corriente
  • 44.
    Los ataques cibernéticosson análogos a la pesca con caña y carrete Se exhibe a la víctima potencial un señuelo y, cuando el señuelo es tomado, se captura a la victima En nuestro caso la pesca es el robo de la identidad cibernética de la víctima, o sea la divulgación de su información confidencial
  • 45.
    Hombre en medioURL ofuscados Cross site scripting Sesiones preestablecidas Ataques encubiertos Obtención de datos del uso Vulnerabilidades de los clientes
  • 46.
  • 47.
  • 48.
  • 49.