Tema40 PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

TEMA 40: LA CIBERDELINCUENCIA.

1. La ciberdelincuencia y agentes de la amenaza.


Los ciberdelincuentes son personas que realizan actividades delictivas en internet, cómo robar
información, acceder a Red privada, cometer estafa, etc.
Un delito informático es cualquier acción antijurídica que utilice los medios informáticos para cometer
actos delictivos en cualquiera de sus fases.
Por lo tanto, podemos definir como ciberdelincuencia al conjunto de aquellas acciones, cometidas a
través de un bien o sistema informático, cuya consecuencia final recae en un hecho considerado
como ilícito, es decir, se trata de delitos tradicionales, que utilizan nuevas tecnologías para
extenderse y desarrollarse de manera exponencial.
1.1. Redes Robots (BOTNET).
Una red de robots (botnet ) hace referencia a un grupo de equipos que han sido infectados por
malware y se encuentran bajo el control de un agente malicioso. Cada dispositivo infectado se
denomina Bot puede diseñarse para llevar a cabo tareas ilegales o maliciosas, enviar para robar
datos, distribuir RAM son Ware, hacer clic en el anuncio de forma fraudulenta o realizar ataques de
denegación de servicio distribuido (DDoS).
Mientras que ciertos malware como el ransomware afecta directamente al propietario del dispositivo,
el malware de las redes robot DDoS puede tener distintos niveles de visibilidad; así, algunos malware
están diseñados para adueñarse totalmente el dispositivo, mientras que otros ejecutan
silenciosamente como un proceso, en segundo plano, que permanece a la espera de instrucciones
del atacante o <pastor de bots>.
Las redes robot permiten a los hackers tomar el control de números equipos informáticos a la vez
para formar una especie de <Red Zombie>, para así lograr la aprobación de virus para la comisión de
determinados hechos delictivos.
1.2. Business E-Mail compromise.
Se aprovecha de que la mayoría de la sociedad utiliza el correo electrónico para realizar negocios.
Normalmente en este tipo de estafa los delincuentes envían un e-mail que parece provenir de una
fuente que conocemos y así poder obtener acceso a información confidencial de su empresa o dinero
se suele utilizar métodos como el Spear Phishing.
1.3. Cartas Nigerianas.
Consiste en un tipo de fraude en el que se pide a una víctima dinero por adelantado para recibir
posteriormente una suma mayor. Se solicita por parte de los estafadores, información como el
número de cuenta a nombre del banco y otras informaciones de identificación.
Los delincuentes usan muchos trucos diseñados para traer incluso objetivos escépticos. Hay varios
tipos de estafa nigeriana: estafa de empleo, romántica, de mascota, oferta de trabajo falsa, estafa de
manejo de efectivo, estafa de la lotería, etc.
1.4. Criptojacking.
para entender este concepto necesario, hablar primero de la escripto monedas, que es un tipo de
dinero que no encontrado por ningún gobierno y se utiliza de forma online para hacer transacciones
cómo comprar.
Se pueden comprar o también minar, aunque hacerlo de forma individual, no compensa por eso se
practica de forma colectiva en lugares que suelen llamarse granjas.
Minar consiste en que un usuario pone sus recursos a cambio de CriptoMonedas en Bitcoin se minan
bloques para evitar que una persona pague con un Bitcoin.
La actividad de minar consistirá en verificar esos miles de transacciones y llevará a cabo una prueba
de trabajo que intentará adivinar un número hexadecimal de 64 cifra llamado has para ello se
necesita un hardware muy potente y con mucha energía.
El Crypto Hacking es el secuestro, un dispositivo electrónico sin el consentimiento conocimiento del
usuario, es decir, usar el ordenador smartphone o red de equipo ajeno para minar CriptoMonedas.
1.5. Denegación de Servicio: Denial Of Service (DOS).
Debemos diferenciar entre un ataque DoS y un ataque DDoS. El primero proviene de un solo lugar y
el segundo de múltiples lugares este tipo de ataque tienen el objetivo de hacer que un sistema se
caiga o se inhabilite. Puede afectar tanto a la fuente que ofrece la información como la red
informática y existen dos técnicas de este tipo de ataque, la denegación de servicio DoS y la
denegación de servicio distribuido DDoS.
En los ataques DoS se genera una cantidad máxima de petición al servicio, consumiendo así los
recursos que ofrece el servicio.
Un ataque DDoS es más difícil de detectar. El objetivo de los ciber delincuentes es provocar un
perjuicio tanto a los usuarios que se abastecen del servicio como al administrador que lo ofrece
inhabilitando su funcionalidad y provocando pérdidas tanto económica como de prestigio.
1.6. Ingeniería Social.
La ingeniería social es una técnica que emplean los ciberdelincuentes para ganarse la confianza del
usuario y conseguir, así que haga algo bajo su manipulación y engaño. Se aprovecha de los sesgos
cognitivos de la persona que son como fallos en el Hardware humano. Se puede dividir en dos tipos
distintos:
1.6.1 HUNTING: este tipo de ataque busca afeitar, mayor número de usuarios, realizan únicamente
una comunicación. También son utilizados en ataques cuyo objetivo es realizar una campaña de
infección por malware.
1.6.2. FARMING: en los ataques de Farming los ciberdelincuentes realizan varias comunicaciones
con la víctima hasta conseguir su objetivo, obtener la mayor cantidad de información posible. A
menudo la víctima de ingeniería social no se dan cuenta de que están siendo manipulados hasta que
es demasiado tarde los tipos habituales de ataque por ingeniería social son spam en el correo
electrónico, el phishing, el baiting, el vishing, el smishing, el pretexting.
También podemos encontrar otro tipo de ataque consistente en una discusión que se lleva a cabo en
línea y que toma un tono insultante o desagradable hacia una de las personas con el objetivo de
crisparla , y he llamado Flaming.
1.7. Inyección SQL.
Es un lenguaje de consulta estructurado que se ha convertido en el lenguaje estándar para la gestión
de base de datos. Es un tipo de ciber ataque encubierto, en el cual un hacker inserta un código
propio en un sitio web con el fin de quebrantar la medida de seguridad y acceder a datos protegidos,
se producen cuando el autor introduce o inyecta en el sitio web el código.
Las formas de inyección son:
1.7.1. INYECCIÓN DE SQL MEDIANTE LA INTRODUCCIÓN DE DATOS DEL USUARIO: cuando un
sitio voy con un saneamiento de entrada deficiente, enviar contenido del formulario a su servidor, el
código del hacker se ejecuta.
1.7.2. MEDIANTE MODIFICACIÓN DE COOKIES: las cookies son archivos pequeños, los
delincuentes son capaces de manipular o envenenar las cookies.
1.7.3. MEDIANTE VARIABLES DE SERVIDOR: un hacker astuto puede meter sigilosamente código
SQL en la solicitud desde el navegador, la cual es si no se sanea debidamente se inyectará en la
base de datos del sitio web que se encuentra en el servidor.
1.7.4. MEDIANTE HERRAMIENTAS DE HACKEÓ AUTOMÁTICAS: hay herramientas automáticas de
inyección SQL, como SQLM AP que detectan y aprovecha la vulnerabilidad de la inyección de SQL,
presentes en un sitio web determinado y en su base de datos SQLMAP es una herramienta de
código abierto
1.7.5. DE SEGUBDO ORDEN: emplea un método mucho más sofisticado un ataque de inyección de
SQL de segundo orden. Es una bomba de relojería y lo que sucede es lo siguiente: un hacker
inyectar, un fragmento de código en la base de datos que por sí mismo no hace nada, pero este
código está diseñado para alterar el funcionamiento de la base de datos.
1.8. Malware.
Malware es un término general para referirse a cualquier tipo de Malicious SoftWare diseñado para
infiltrarse en su dispositivo sin su consentimiento. Todas las variantes comparten un rasgo definitorio:
son subrepticios y trabajan activamente en contra de los intereses de la persona atacada todos los
virus informáticos o malware, pero no todos los malwares son virus.
La mayoría de las infecciones se producen cuando se realiza sin saberlo una acción que provoca la
descarga del malware. Otra técnica es cargar malware en el FirmWare de 1 unidad USB o Flash.
Y una vez instalado el malware, infecta el dispositivo y comienza a trabajar para cumplir los objetivos
del hacker. En cuanto a los tipos de malware destacan: spyware, ransomware, gusanos, etc.
1.9. Pharming.
es un tipo de cibercrimen muy semejante al piercing en el que el tráfico de un sitio web he
manipulado para permitir el robo de información confidencial atacaste, proceso de don manera. En
primer lugar, un hacker puede instalar un virus o un troyano y en segundo lugar, en la que puede
envenenar un servidor DNS.
Y el desarrollo es:
Primero el atacante manipula el archivo de Host o el servidor DNS, en segundo lugar, el usuario que
accede a la web de su banco Y, se dirige a una web fraudulenta. En tercer lugar, el servidor comunica
los datos de acceso del usuario al atacante, y, por último, el atacante utiliza los datos obtenidos de
forma fraudulenta para acceder a la cuenta del usuario.
1.10. Phishing.
Es una técnica que consiste en el envío de un correo electrónico por parte de un ciber delincuente a
un usuario simulando ser una entidad legítima con el objetivo de robar información privada.
1.10.1. Spear Phishing.
Consiste en una modalidad phishing dirigida contra un objetivo específico.
1.11. Ransomware.
Es un tipo de malware que toma por completo el control del equipo, bloqueando o cifrando la
información del usuario, para a continuación pedir dinero a cambio de liberar o descifrar los ficheros
del dispositivo.
El mal spam, usa ingeniería social para engañar a la gente con el fin de que abra archivos adjuntos o
haga clic en vínculo que parecen legítimos, aparentando que proceden de una institución de
confianza o de un amigo.
1.11.1TIPOS DE RANSOMWARE:
1.11.1.1.SCAREWARE: se trata de un tipo de virus enviado normalmente al correo electrónico.
1.11.1.2.BLOQUEADORES DE PANTALLA: se bloquea la pantalla del ordenador e impide el uso por
completo.
1.11.1.3.RANSOMWARE DE CIFRADO: se secuestran los archivos y los cifra exigiendo un pago
para volver a descifrarlos y devolverlos.
1.12. Skimming.
Se denomina al robo de información de tarjetas de crédito. Es un delito que consiste en extraer los
datos de la tarjeta de crédito en el punto de venta y usar esos datos para fabricar tarjetas de crédito
falsas o comprar artículos. Utilizando esos datos también existe la versión online de este tipo de
delito es el web skimming.
1.13. Spoofing.
Se traduce como suplantación consiste en usurpar una identidad electrónica para ocultar la propia
entidad y así cometer delito. En Internet. Existen tres tipos:
Página web: Consiste en la suplantación de una página web real por otra falsa con el fin de realizar
una acción fraudulenta.
Correo electrónico falsificado: los correos electrónicos que contienen un virus informático se envían
desde direcciones de correo existentes con el fin de engañar mejor al destinatario.
El spoofing IP es el proceso de envío de paquetes y te doy la dirección IP de origen, que no ha sido
asignada al ordenador que lo envía.
El Smart-spoofing permite utilizar cualquier aplicación cliente gracias a la usurpación de una dirección
IP.
1.14. Spyware.
Se trata de un tipo de malware que recopila información del ordenador y después la envía a una
entidad remota sin el conocimiento o el consentimiento del propietario del equipo.
1.15. Troyano.
Son programas que se ocultan o esconden en programa legítimo, se clasifican según el tipo de
acciones
Backdoor: ofrece a los usuarios maliciosos, control a distancia de la computadora infectada.
Ketloggers: registra las pulsaciones que realizamos en el teclado, permitiendo averiguar la
contraseñas.
Stealers: accéder, robar información privada, almacenadas en los equipos
Ransomware, tiene como objetivo bloquear y secuestrar el acceso a un equipo de trabajo o a la
información que contiene cifrado del contenido bloqueado.
1.16. XSS.
Se trata de una vulnerabilidad existente en alguna página web generadas dinámicamente los puntos
de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios alojado en una
página web. Una vez realizado el ataque, el atacante puede cambiar la configuración del servidor,
secuestrar la cuenta, escuchar comunicación, etc.
1.17. Zero Day.
Una vulnerabilidad de día cero es un tipo de vulnerabilidad que acaba de ser descubierta. La principal
amenaza reside en que hasta que se lanza dicho parche correctivo y los usuarios lo instalan. Esos
equipos, los atacantes tiene vía libre a este tipo de ataque se le denomina ataques de día cero.
2. Otros conceptos:
2.1. Cibercriminales.
Son grupos organizaciones, criminales que aprovechar las ventajas de Internet para cometer hechos
delictivos, también se puede dar el caso de que muchas personas utilizan estas herramientas para
facilitar datos a delincuentes.
2.2. Crime as Service.
crimen como servicio, que hace referencia a criminales que ofrecen servicio a cualquier
persona/entidad que quiera pagarlos.
Los cibercriminales en su modalidad ofrecen:
Datos como un servicio mediante el que intercambian y suministros de datos robados.
Hacking proporciona servicios de hacking para satisfacer la necesidades del cliente.
Traducción de dinero como servicio, servicio de mula para realizar el blanqueo del dinero.
Malware as service, por lo general, se paga el formato de desarrollo a medida o pago por instalación.
2.3. Hacktivistas.
Es el acto de piratear, interrumpir, bloquear o romper algún sistema informático, pero con la diferencia
de que esta vez se persiguen fines políticos o sociales.
2.4. Insider Threat (amenaza interna)
la amenaces más amplia y engloba todo aquellos casos en los que se produce una exfiltración de
información o cualquier otro tipo de acción hostil, que perjudique a una compañía y que se origine o
surja en el interior de la misma. Cabe la posibilidad de que el actor interno hostil lo sea de manera
inconsciente.
2.5. Cyber Kill Chain.
1. reconocimiento, recopila información y valora qué método de ataque podría funcionar.
2. Preparación, una vez recopilada la información pasa organizar el ataque
3. distribución en lanzamiento del virus en los equipo informático
4. Explotación el virus lanzado ejecuta el ataque
5. Instalación. La propagación del virus por el sistema de la empresa.
6. Comando y control, el ciber delincuente trabajo para que su malware funcione correctamente
y consiga su objetivo.
7. Acción sobre el activo el ciber delincuentes se hace con el control de la información y
expande el malware a otros objetivos.

También podría gustarte