la red un espacio para delinquir

29
La red. Medio para delinquir Telefónica España Seguridad Lógica y Prevención del Fraude en la Red Enero de 2012

Upload: aspmmadrid

Post on 04-Jul-2015

731 views

Category:

Technology


0 download

DESCRIPTION

Presentación de la conferencia LA RED UN ESPACIO PARA DELINQUIR de Doña Marta Villen,Directora Seguridad de la Información y Prevención del Fraude at Telefonica de España. Esta conferencia se celebró en el Ilustre Colegio de Abogados de Madrid organizada por la Asociación del Secretariado Profesional de Madrid.

TRANSCRIPT

Page 1: LA RED UN ESPACIO PARA DELINQUIR

La red. Medio para delinquir

Telefónica España

Seguridad Lógica y Prevención del Fraude en la Red

Enero de 2012

Page 2: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 1

Índice

1. Introducción

2. Delito en la Red

3. Horizonte de amenazas

• Dispositivos móviles

• Hactivismo

4. Consejos

Page 3: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red

HIPERSECTOR

2

Introducción Tecnologías de la Información y las Telecomunicaciones (TIC)

Diseño carente de seguridad

Complejidad técnica -> Desconocimiento generalizado

Ciberespacio con deficiencias normativas

Espacio de interrelaciones humanas y de activos patrimoniales

Aparente anonimato

NUEVO ESPACIO PARA LA DELINCUENCIA

Page 4: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 3

Introducción Curva de aprendizaje

Page 5: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 4

Contenidos ilícitos

Instrumento de comisión del delito

Estafas

Acción del delito

Propiedad Intelectual

pharming

software malicioso

hacking

Phising

DoS

carding skimming

Sniffer keylogger

Introducción Ciberdelincuencia

Page 6: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red

Nigerianos (Fortunas sin herederos)

Premios de Loterías internacionales

Solidaridad humana, filantropía

Incitación al uso de Servicios de tarificación adicional

Contenidos Ilícitos Propiedad Intelectual

Pornografía para menores

Distribución de pornografía infantil

Apología terrorismo y xenofobia

Amenazas Captación de

menores en chats Injurias y chantajes

Copia de software Descargas e

intercambio de libros

Descarga de música Descarga de cine

Instrumento de Comisión del delito

Estafas

Page 7: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red

Anonimato

Software Malicioso

(Malware)

Medios para actividades ilícitas

Otras Herramientas

Exploits

Spam

Hoax

Virus

Gusanos

Software espía (spyware)

Troyanos

Puertas traseras

Navegación

Correo

IP Spoofing

Page 8: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 7 7

Sniffers Denegación de Servicio Interceptación

Phising / Pharming Man in the middle Suplantación Modificación

Tipos de ataques

Page 9: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 8

Índice

1. Introducción

2. Delito en la Red

3. Horizonte de amenazas

• Dispositivos móviles

• Hactivismo

4. Consejos

Page 10: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red

Malicious activity by country, EMEA Source: Symantec Corporation

2. Ciber Delito – Algunas cifras

Page 11: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 10

Ciber Delito – Cadena de Valor

McAfee Threats Report: Second Quarter 2011

Page 12: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red

Table 3. Advertisements for the sale of attack toolkits by percentage

2. Ciber Delito (II) – Algunas cifras

Máquinas duplicadoras de tarjetas físicas (de 200 a 1.000 $) Falsos cajeros automáticos (hasta 3.500 $ según modelo),

Page 13: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 12

Symantec Internet Security Threat Report 16 - 2010

2. Ciber Delito (III) – Algunas cifras

Page 14: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 13

Índice

1. Introducción

2. Delito en la Red

3. Horizonte de amenazas

• Dispositivos móviles

• Hactivismo

4. Consejos

Page 15: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 14

En 2012 se prevé que destaquen dos problemas emergentes

Malware para móviles y Hacktivismo, junto al ciber-delito.

(Threats Horizont 2012 - ISF)

Desarrollador de malware

Explotador

Mula

Explorador Durmiente

Minero Ciber - delito

3. Horizonte de Amenazas 2012

Hacktivismo

Malware

Page 16: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red

Pc portátiles, Tablets, PDA, Smartphones, …

Muy similares en funcionalidad y capacidad

15

Nuevos dispositivos. Mercado.

Page 17: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 16

Problemas conocidos en

dispositivos nuevos.

Los nuevos dispositivos

no cuentan con el mismo

nivel de protección.

Malware en dispositivos móviles.

Page 18: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 17

Internet es un nuevo espacio donde desarrollar su actividad de forma más

segura y con mayor impacto mediático.

La principal diferencia con el ciberdelito se encuentra en que sus víctimas son

elegidas por una motivación ideológica.

Nuevo espacio de activismo.

Page 19: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 18

HACKTIVISMO

Hacktivismo: Movimientos online con una causa, como: • Boicots • Peticiones • Campañas de emails • Periodismo online/blogging • Videos virales en youtube • Robo de ficheros privados para producir daños en la organización cuando se publiquen

• Ataques de DOS • Ataques de penetración en red

Actividad Ilícita: • Fraude • Clonación de tarjetas de crédito • Chantaje

Fraude online, como: • Robo de ficheros online, o

númerosde tarjetas de crédito • Denegación de servicio para

hacer chantaje Otras actividades ilícitas online: • Alteración de sitios web como

trofeo Robo de datos para su venta

Movimientos ilegales offline: • Sentadas ilegales en

dependencias de la compañía • Huelgas ilegales

Vandalismo: • Sabotaje por una causa • Alteración de webs por

una causa

Actividad online: Incluyendo:

• Email • Redes Sociales • Compras online • Intercambio de datos

Actividad activista: Movimientos legales offline, tales como: • Boicots • Peticiones • Campañas de cartas • Periodismo • Manifestaciones legales y protesta • Huelgas legales

Page 20: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red

Hacktivismo es diferente a la mayoría de

los ciberataques en:

• Las victimas son escogidas por motivos

ideológicos

• Organizaciones no objetivo del

ciberataque son objetivo del hacktivismo

• Los efectos secundarios mayores

Hacktivismo Versus Ciberataque

Hacktivismo es similar a la mayoría de

los ciberataques en:

• Son impredecibles

• Se necesitan mas recursos , dinero y

esfuerzo para defenderse que para

cometerlos

• Tienen posibilidades de éxito

Diferencias Similitudes

El hacktivismo esta menos interesado en fines lucrativos y esta más interesado

en publicitar sus ataques, desacreditar a la victima y causar un daño reputacional.

Los métodos utilizados por los hacktivistas son generalmente los mismos que en

el ciberataque y explotan las mismas vulnerabilidades pero para lograr un fin

ideológico (apoyo a sus causas, quejas contra la organización atacada).

Page 21: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 20

Índice

1. Introducción

2. Delito en la Red

3. Horizonte de amenazas

• Dispositivos móviles

• Hactivismo

4. Consejos

Page 22: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 21

Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO)

http://www.inteco.es/

Consejos de seguridad: Fuentes.

• Sitio de referencia para la seguridad de los internautas

• Ejemplos de algunas facilidades que ofrece:

• Utilidades, antivirus • Consejos de seguridad • Cursos etc.

orientados para el usuario, sin necesidad de ser un experto.

Brigada de Investigación Tecnológica – Cuerpo Nacional de Policia

http://www.policia.es/org_central/judicial/udef/bit_alertas.html

Grupo de Delitos Telemáticos – Guardia Civil

https://www.gdt.guardiacivil.es/webgdt/home_alerta.php

Page 23: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 22

Certificados web

Consejos de seguridad.

Un certificado digital es un documento digital que garantiza que alguien es realmente quien dice ser.

• Los certificados nos permiten tener la certeza de estar interactuando con quien creemos.

• Cuando navegamos por un sitio web con certificado o recibimos un correo firmado electrónicamente, podemos asegurarnos de que el sitio web o el remitente del correo no están falsificados.

• Son especialmente importantes para asegurar la identidad de la Administración y las entidades financieras/comerciales ya que en las transacciones que los ciudadanos realizan con ellas, afectan a datos sensibles y confidenciales.

Mas información

http://www.inteco.es/

Page 24: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 23

Que nos debemos fijar en los Certificados web

Consejos de seguridad.

Entidad certificada (1).

Debemos comprobar que el certificado

pertenece a la entidad a la que hemos

solicitado la página o nos ha remitido el

correo.

Fechas de emisión y caducidad (2).

Los certificados digitales también

caducan, de modo que debemos

asegurarnos que está en su periodo de

validez.

Ruta de Certificación (3).

Se debe comprobar también que el certificado raíz (el primer certificado de la ruta de

certificación) ha sido emitido por una entidad de confianza, como Verisign, o como en

este caso, la Fabrica Nacional de Moneda y Timbre.

Mas información

http://www.inteco.es/

Page 25: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 24

Que debemos hacer en caso de suplantación de identidad

Consejos de seguridad.

Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

Registro de un perfil falso en el que no se utiliza información personal del suplantado (p.ej. fotografía), se debe notificar esta situación a la red social implicada para que elimine dicho perfil de su página. En este caso no se suele considerar delito ya que no se usan datos personales de la persona suplantada. Registro de un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia imagen de una persona y se produce una usurpación de la identidad de una persona. En este caso se suele considerar delito y se debe denunciar. Acceso al servicio de un usuario suplantándolo y haciéndose pasar por él, por ejemplo, con el correo electrónico, Facebook, Twitter… se suele considerar delito y se debe denunciar.

http://www.policia.es/org_central/judicial/udef/bit_contactar.html https://www.gdt.guardiacivil.es/webgdt/pinformar.php

Mas información

http://www.inteco.es/

Page 26: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 25

Que debemos hacer en caso de infección con Malware

Consejos de seguridad.

1. Probar a restaurar el sistema a un punto de restauración anterior a la aparición de los problemas

2. Probar a realizar un análisis en línea con alguna de las herramientas antivirus que se indican en la web de Inteco.

3. También puede realizarse un análisis en línea con alguna de las herramientas antiespías que se ofrecen en la web de Inteco.

4. Si aún así no se lograra solucionar, en la web de Inteco se pueden encontrar más consejos para tratar de solucionar este problema

Mas información

http://www.inteco.es/

Page 27: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 26

Como reglas generales

Consejos de seguridad.

1. En las redes sociales: mantener el perfil privado, evite las contraseñas fáciles de adivinar.

2. Utilice contraseñas “de calidad” (letras, números y caracteres). Cámbielas periódicamente.

3. No desestime las medidas de seguridad al elegir “la pregunta secreta”, puede que esté dejando una puerta abierta a sus cuentas de correo electrónico y perfiles sociales.

4. Actualice su sistema operativo según las recomendaciones del fabricante o distribución

5. Adquiera un buen producto antivirus y actualícelo con regularidad. Realice periódicamente copias de seguridad de su sistema.

6. Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza. COMPRUEBE LOS CERTIFICADOS.

7. No introducir el número de tarjeta en páginas en las que se solicita como pretexto, para comprobar la mayoría de edad. Extreme la precaución en los archivos que recibe en sesiones chat.

8. No facilite sus números de teléfono en webs que no le ofrezcan confianza suficiente.

Mas información

http://www.policia.es/

Page 28: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red 27

Preguntas

Page 29: LA RED UN ESPACIO PARA DELINQUIR

Seguridad Lógica y Prevención del Fraude en la Red