la red un espacio para delinquir
DESCRIPTION
Presentación de la conferencia LA RED UN ESPACIO PARA DELINQUIR de Doña Marta Villen,Directora Seguridad de la Información y Prevención del Fraude at Telefonica de España. Esta conferencia se celebró en el Ilustre Colegio de Abogados de Madrid organizada por la Asociación del Secretariado Profesional de Madrid.TRANSCRIPT
La red. Medio para delinquir
Telefónica España
Seguridad Lógica y Prevención del Fraude en la Red
Enero de 2012
Seguridad Lógica y Prevención del Fraude en la Red 1
Índice
1. Introducción
2. Delito en la Red
3. Horizonte de amenazas
• Dispositivos móviles
• Hactivismo
4. Consejos
Seguridad Lógica y Prevención del Fraude en la Red
HIPERSECTOR
2
Introducción Tecnologías de la Información y las Telecomunicaciones (TIC)
Diseño carente de seguridad
Complejidad técnica -> Desconocimiento generalizado
Ciberespacio con deficiencias normativas
Espacio de interrelaciones humanas y de activos patrimoniales
Aparente anonimato
NUEVO ESPACIO PARA LA DELINCUENCIA
Seguridad Lógica y Prevención del Fraude en la Red 3
Introducción Curva de aprendizaje
Seguridad Lógica y Prevención del Fraude en la Red 4
Contenidos ilícitos
Instrumento de comisión del delito
Estafas
Acción del delito
Propiedad Intelectual
pharming
software malicioso
hacking
Phising
DoS
carding skimming
Sniffer keylogger
Introducción Ciberdelincuencia
Seguridad Lógica y Prevención del Fraude en la Red
Nigerianos (Fortunas sin herederos)
Premios de Loterías internacionales
Solidaridad humana, filantropía
Incitación al uso de Servicios de tarificación adicional
Contenidos Ilícitos Propiedad Intelectual
Pornografía para menores
Distribución de pornografía infantil
Apología terrorismo y xenofobia
Amenazas Captación de
menores en chats Injurias y chantajes
Copia de software Descargas e
intercambio de libros
Descarga de música Descarga de cine
Instrumento de Comisión del delito
Estafas
Seguridad Lógica y Prevención del Fraude en la Red
Anonimato
Software Malicioso
(Malware)
Medios para actividades ilícitas
Otras Herramientas
Exploits
Spam
Hoax
Virus
Gusanos
Software espía (spyware)
Troyanos
Puertas traseras
Navegación
Correo
IP Spoofing
Seguridad Lógica y Prevención del Fraude en la Red 7 7
Sniffers Denegación de Servicio Interceptación
Phising / Pharming Man in the middle Suplantación Modificación
Tipos de ataques
Seguridad Lógica y Prevención del Fraude en la Red 8
Índice
1. Introducción
2. Delito en la Red
3. Horizonte de amenazas
• Dispositivos móviles
• Hactivismo
4. Consejos
Seguridad Lógica y Prevención del Fraude en la Red
Malicious activity by country, EMEA Source: Symantec Corporation
2. Ciber Delito – Algunas cifras
Seguridad Lógica y Prevención del Fraude en la Red 10
Ciber Delito – Cadena de Valor
McAfee Threats Report: Second Quarter 2011
Seguridad Lógica y Prevención del Fraude en la Red
Table 3. Advertisements for the sale of attack toolkits by percentage
2. Ciber Delito (II) – Algunas cifras
Máquinas duplicadoras de tarjetas físicas (de 200 a 1.000 $) Falsos cajeros automáticos (hasta 3.500 $ según modelo),
Seguridad Lógica y Prevención del Fraude en la Red 12
Symantec Internet Security Threat Report 16 - 2010
2. Ciber Delito (III) – Algunas cifras
Seguridad Lógica y Prevención del Fraude en la Red 13
Índice
1. Introducción
2. Delito en la Red
3. Horizonte de amenazas
• Dispositivos móviles
• Hactivismo
4. Consejos
Seguridad Lógica y Prevención del Fraude en la Red 14
En 2012 se prevé que destaquen dos problemas emergentes
Malware para móviles y Hacktivismo, junto al ciber-delito.
(Threats Horizont 2012 - ISF)
Desarrollador de malware
Explotador
Mula
Explorador Durmiente
Minero Ciber - delito
3. Horizonte de Amenazas 2012
Hacktivismo
Malware
Seguridad Lógica y Prevención del Fraude en la Red
Pc portátiles, Tablets, PDA, Smartphones, …
Muy similares en funcionalidad y capacidad
15
Nuevos dispositivos. Mercado.
Seguridad Lógica y Prevención del Fraude en la Red 16
Problemas conocidos en
dispositivos nuevos.
Los nuevos dispositivos
no cuentan con el mismo
nivel de protección.
Malware en dispositivos móviles.
Seguridad Lógica y Prevención del Fraude en la Red 17
Internet es un nuevo espacio donde desarrollar su actividad de forma más
segura y con mayor impacto mediático.
La principal diferencia con el ciberdelito se encuentra en que sus víctimas son
elegidas por una motivación ideológica.
Nuevo espacio de activismo.
Seguridad Lógica y Prevención del Fraude en la Red 18
HACKTIVISMO
Hacktivismo: Movimientos online con una causa, como: • Boicots • Peticiones • Campañas de emails • Periodismo online/blogging • Videos virales en youtube • Robo de ficheros privados para producir daños en la organización cuando se publiquen
• Ataques de DOS • Ataques de penetración en red
Actividad Ilícita: • Fraude • Clonación de tarjetas de crédito • Chantaje
Fraude online, como: • Robo de ficheros online, o
númerosde tarjetas de crédito • Denegación de servicio para
hacer chantaje Otras actividades ilícitas online: • Alteración de sitios web como
trofeo Robo de datos para su venta
Movimientos ilegales offline: • Sentadas ilegales en
dependencias de la compañía • Huelgas ilegales
Vandalismo: • Sabotaje por una causa • Alteración de webs por
una causa
Actividad online: Incluyendo:
• Email • Redes Sociales • Compras online • Intercambio de datos
Actividad activista: Movimientos legales offline, tales como: • Boicots • Peticiones • Campañas de cartas • Periodismo • Manifestaciones legales y protesta • Huelgas legales
Seguridad Lógica y Prevención del Fraude en la Red
Hacktivismo es diferente a la mayoría de
los ciberataques en:
• Las victimas son escogidas por motivos
ideológicos
• Organizaciones no objetivo del
ciberataque son objetivo del hacktivismo
• Los efectos secundarios mayores
Hacktivismo Versus Ciberataque
Hacktivismo es similar a la mayoría de
los ciberataques en:
• Son impredecibles
• Se necesitan mas recursos , dinero y
esfuerzo para defenderse que para
cometerlos
• Tienen posibilidades de éxito
Diferencias Similitudes
El hacktivismo esta menos interesado en fines lucrativos y esta más interesado
en publicitar sus ataques, desacreditar a la victima y causar un daño reputacional.
Los métodos utilizados por los hacktivistas son generalmente los mismos que en
el ciberataque y explotan las mismas vulnerabilidades pero para lograr un fin
ideológico (apoyo a sus causas, quejas contra la organización atacada).
Seguridad Lógica y Prevención del Fraude en la Red 20
Índice
1. Introducción
2. Delito en la Red
3. Horizonte de amenazas
• Dispositivos móviles
• Hactivismo
4. Consejos
Seguridad Lógica y Prevención del Fraude en la Red 21
Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO)
http://www.inteco.es/
Consejos de seguridad: Fuentes.
• Sitio de referencia para la seguridad de los internautas
• Ejemplos de algunas facilidades que ofrece:
• Utilidades, antivirus • Consejos de seguridad • Cursos etc.
orientados para el usuario, sin necesidad de ser un experto.
Brigada de Investigación Tecnológica – Cuerpo Nacional de Policia
http://www.policia.es/org_central/judicial/udef/bit_alertas.html
Grupo de Delitos Telemáticos – Guardia Civil
https://www.gdt.guardiacivil.es/webgdt/home_alerta.php
Seguridad Lógica y Prevención del Fraude en la Red 22
Certificados web
Consejos de seguridad.
Un certificado digital es un documento digital que garantiza que alguien es realmente quien dice ser.
• Los certificados nos permiten tener la certeza de estar interactuando con quien creemos.
• Cuando navegamos por un sitio web con certificado o recibimos un correo firmado electrónicamente, podemos asegurarnos de que el sitio web o el remitente del correo no están falsificados.
• Son especialmente importantes para asegurar la identidad de la Administración y las entidades financieras/comerciales ya que en las transacciones que los ciudadanos realizan con ellas, afectan a datos sensibles y confidenciales.
Mas información
http://www.inteco.es/
Seguridad Lógica y Prevención del Fraude en la Red 23
Que nos debemos fijar en los Certificados web
Consejos de seguridad.
Entidad certificada (1).
Debemos comprobar que el certificado
pertenece a la entidad a la que hemos
solicitado la página o nos ha remitido el
correo.
Fechas de emisión y caducidad (2).
Los certificados digitales también
caducan, de modo que debemos
asegurarnos que está en su periodo de
validez.
Ruta de Certificación (3).
Se debe comprobar también que el certificado raíz (el primer certificado de la ruta de
certificación) ha sido emitido por una entidad de confianza, como Verisign, o como en
este caso, la Fabrica Nacional de Moneda y Timbre.
Mas información
http://www.inteco.es/
Seguridad Lógica y Prevención del Fraude en la Red 24
Que debemos hacer en caso de suplantación de identidad
Consejos de seguridad.
Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
Registro de un perfil falso en el que no se utiliza información personal del suplantado (p.ej. fotografía), se debe notificar esta situación a la red social implicada para que elimine dicho perfil de su página. En este caso no se suele considerar delito ya que no se usan datos personales de la persona suplantada. Registro de un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia imagen de una persona y se produce una usurpación de la identidad de una persona. En este caso se suele considerar delito y se debe denunciar. Acceso al servicio de un usuario suplantándolo y haciéndose pasar por él, por ejemplo, con el correo electrónico, Facebook, Twitter… se suele considerar delito y se debe denunciar.
http://www.policia.es/org_central/judicial/udef/bit_contactar.html https://www.gdt.guardiacivil.es/webgdt/pinformar.php
Mas información
http://www.inteco.es/
Seguridad Lógica y Prevención del Fraude en la Red 25
Que debemos hacer en caso de infección con Malware
Consejos de seguridad.
1. Probar a restaurar el sistema a un punto de restauración anterior a la aparición de los problemas
2. Probar a realizar un análisis en línea con alguna de las herramientas antivirus que se indican en la web de Inteco.
3. También puede realizarse un análisis en línea con alguna de las herramientas antiespías que se ofrecen en la web de Inteco.
4. Si aún así no se lograra solucionar, en la web de Inteco se pueden encontrar más consejos para tratar de solucionar este problema
Mas información
http://www.inteco.es/
Seguridad Lógica y Prevención del Fraude en la Red 26
Como reglas generales
Consejos de seguridad.
1. En las redes sociales: mantener el perfil privado, evite las contraseñas fáciles de adivinar.
2. Utilice contraseñas “de calidad” (letras, números y caracteres). Cámbielas periódicamente.
3. No desestime las medidas de seguridad al elegir “la pregunta secreta”, puede que esté dejando una puerta abierta a sus cuentas de correo electrónico y perfiles sociales.
4. Actualice su sistema operativo según las recomendaciones del fabricante o distribución
5. Adquiera un buen producto antivirus y actualícelo con regularidad. Realice periódicamente copias de seguridad de su sistema.
6. Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza. COMPRUEBE LOS CERTIFICADOS.
7. No introducir el número de tarjeta en páginas en las que se solicita como pretexto, para comprobar la mayoría de edad. Extreme la precaución en los archivos que recibe en sesiones chat.
8. No facilite sus números de teléfono en webs que no le ofrezcan confianza suficiente.
Mas información
http://www.policia.es/
Seguridad Lógica y Prevención del Fraude en la Red 27
Preguntas
Seguridad Lógica y Prevención del Fraude en la Red