Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

76
¿Quiénes son? ¿Cómo actúan? ¿Cómo protegernos? Hackers

Transcript of Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Page 1: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

¿Quiénes son? ¿Cómo actúan? ¿Cómo protegernos?

Hackers

Page 2: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

http://jfz.co

Juan Fernando Zuluaga C.

Page 3: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

actualicese.com

INFORMACION CONTABLE Y TRIBUTARIA AL DIA

Page 4: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Temario

• Hackers, Crackers, Ciberterroristas… ¿de quienes debemos cuidarnos?

• ¿Cómo operan los ladrones en internet?• ¿Cómo protegernos?• Adenda:– ¿Cómo crear una contraseña imposible de

hackear?

Page 5: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

¿Contra quién nos estamos

enfrentando?

Page 6: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Creemos que nos enfrentamos a esto…

Page 7: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Esto es más aproximado a la realidad

Page 8: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

United Nations International Crime & Justice Research Institute

Cyber Crimes ProgrammesThe Hackers Profiling Project (HPP)

Page 9: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Perfil Rango Impacto Objetivo

PrincipiantesAmateur

Nulo Usuario Final

Programador principiante Bajo Pymes Fallos

específicos

Cracker

Hobbie

Medio Alto Empresas

Hacker Ético Medio Clientes Tecnologías específicas

Hacker silencioso - paranoico Medio Alto Mientras lo necesite

Hacktivistas Alto Compañías emblemáticas Gobiernos

CiberGuerreros

Profesional

Alto Compañías emblemáticas Usuario Final

Espía Industrial Alto Empresas Corporaciones

Gobierno /Militares Alto Gobiernos y

compañíasTerroristas e Individuos

Page 10: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

El Principiante“Quiero ser un hacker, pero aún no sé lo suficiente”

Page 11: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

El Principiante“Quiero ser un hacker, pero aún no sé lo suficiente”

Características 9 – 16 años

¿Trabaja en Grupo? Sí

Ataca a… Usuarios Finales

Motivación Por moda, “es chévere” -> para fanfarronear

¿Sigue la “Ética Hacker”? No. No conocen sus principios.

¿Daña sistemas? Si, voluntariamente o no

¿Se considera a sí mismo un criminal?

Si, pero creen que jamás serán capturados

Page 12: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Programador“Quiero desahogarme y ganar notoriedad”

Page 13: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Programador“Quiero desahogarme y ganar notoriedad”

Características 10 – 18 años

¿Trabaja en Grupo? Sí, pero actúan solos

Ataca a… Pequeñas empresas y fallos globales específicos

Motivación Para ventilar su rabia / atraer atención de los medios

¿Sigue la “Ética Hacker”? No. Crean su propia ética.

¿Daña sistemas? No, pero borran y modifican datos.

¿Se considera a sí mismo un criminal? Sí, pero justifican sus actos.

Page 14: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

CrackerEl destructor, tierra arrasada

Page 15: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

CrackerEl destructor, tierra arrasada

Características 17 – 30 años

¿Trabaja en Grupo? No. Actúan solos.

Ataca a… Compañías

Motivación Para demostrar poder/ atraer atención de los medios

¿Sigue la “Ética Hacker”? No. Para ellos, la ética hacker no existe.

¿Daña sistemas? Si. Siempre y voluntariamente.

¿Se considera a sí mismo un criminal?

Sí, pero tiene bases morales para justificarse.

Page 16: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Hacker ÉticoEl hacker de sombrero blanco

Page 17: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Hacker ÉticoEl hacker de sombrero blanco

Características 15 – 50 años

¿Trabaja en Grupo? Rara vez

Ataca a… Proveedores de tecnología

Motivación Por curiosidad (para aprender)/ propósitos altruistas

¿Sigue la “Ética Hacker”? Si. Y la defienden.

¿Daña sistemas? Nunca. Puede pasar pero incidentalmente.

¿Se considera a sí mismo un criminal?

Sí, pero consideran sus actividades moralmente aceptables.

Page 18: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Hacker Silencioso y ParanoicoUn atacante muy especializado y peligroso

Page 19: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Hacker Silencioso y ParanoicoUn atacante muy especializado y peligroso

Características 16 – 40 años

¿Trabaja en Grupo? No.

Ataca a… Depende de su antojo

Motivación Por curiosidad (para aprender)/ propósitos egoistas

¿Sigue la “Ética Hacker”? No. Tienen su propia ética hacker (que coincide bastante con la real)

¿Daña sistemas? No.

¿Se considera a sí mismo un criminal?

Sí. Pero se sienten culpables con sus víctimas y a los técnicos a los cuales

afectaron.

Page 20: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

HacktivistasAnonymous – Luchan por una causa

Page 21: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Gobierno de Siria Sony Playstation Network

Page 22: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

HacktivistasAnonymous – Luchan por una causa

Características 16 – 50 años

¿Trabaja en Grupo? Sí.

Ataca a… Compañias emblemáticas / Gobiernos

Motivación Política

¿Sigue la “Ética Hacker”? No, pero la entienden y la tratan de implementar pero no pueden.

¿Daña sistemas? Sí.

¿Se considera a sí mismo un criminal?

Sí. Pero creen que nunca serán capturados.

Page 23: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

CiberdelincuenteEstá detrás de dinero

Page 24: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

CiberdelincuenteEstá detrás de dinero

Características 18 – 50 años

¿Trabaja en Grupo? No.

Ataca a… Compañías emblemáticas / usuarios finales

Motivación Ganancias

¿Sigue la “Ética Hacker”? No

¿Daña sistemas? Sí. Y también borran/modifican/roban datos.

¿Se considera a sí mismo un criminal? Sí. Pero lo hacen sin escrúpulos.

Page 25: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Espía Industrial

Page 26: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Espía Industrial

Características 22 – 45 años

¿Trabaja en Grupo? No.

Ataca a… Grandes compañías

Motivación Ganancias

¿Sigue la “Ética Hacker”? No, pero siguen unas reglas “tácitas” de negocios.

¿Daña sistemas? No. Sólo roban y venden datos.

¿Se considera a sí mismo un criminal? Sí. Pero lo hacen sin escrúpulos.

Page 27: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Agente del Gobierno / Hacker MilitarCIA, Mossad, FBI, etcétera

Page 28: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Agente del Gobierno / Hacker MilitarCIA, Mossad, FBI, etcétera

Características 25 – 45 años

¿Trabaja en Grupo? No.

Ataca a… A cualquiera. Otros gobiernos, empresas o individuos.

Motivación Espionaje / Contraespionaje / Test de vulnerabilidad / Monitoreo

¿Sigue la “Ética Hacker”? No. De hecho, traicionan la ética hacker.

¿Daña sistemas?Si (incluyendo

borrado/modificación/robo de datos) / NO cuando es encubierto

¿Se considera a sí mismo un criminal?

No lo son, dado que trabajan para el mismo gobierno.

Page 29: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Los que nos roban los datos son los

Ciberdelincuentes

Pero ellos no son quienes nos sacan el dinero de la cuenta

Page 30: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Page 31: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Page 32: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Dimitry Golubov• Alias SCRIPT• Nacido en

Odessa, Ucrania, en 1982.

• Desarrolló sus actividades en el puerto del Mar Negro durante la década del 90

Page 33: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Renukanth Subramaniam• Alias JiLsi• Nacido en

Colombo, Sri Lanka.

• Fundador de Darkmarket

• Preso en Londres. Sale en 2012.

Page 34: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Markus Kellerer• Alias Matrix001• Nacido en

Alemania• Administrador de

Darkmarket• Clase media-alta,

familia tradicional

Page 35: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Max Butler• Alias Max Vision /

Iceman• Nacido en Meridian

/ Ohio• Trabajaba en Santa

Clara/ California para una empresa y el FBI

• Descubrió un hueco de seguridad pero dejó un backdoor.

Page 36: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Adewale Taiwo• Alias FeddyBB• Nacido en Abuja/

Nigeria• Era un gran

Ingenierio Químico

• En forma clandestina robaba Tarjetas de Crédito

Page 37: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Cagatay Evyapan• Alias Cha0• Nacido en

Ankara/ Turquía• Experto en

Ingeniería Social• Infraestructura

avanzada (incluso para gobiernos)

Page 38: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

¿Qué tienen en común estos hackers?

El síndrome de Asperger

Page 39: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Simon Baron-Cohen

• Profesor en sicopatología del desarrollo

• Universidad de Cambridge

• Estudioso del autismo• Diagnosticó a varios

hackers con el Sindrome de Asperger

Page 40: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Page 41: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Conclusión preliminar:

Quienes roban nuestros datos no necesariamente son

quienes roban nuestro dinero

Page 42: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

¿Cómo lo hacen?Las 4 formas como los

ciberdelincuentes roban nuestros datos

Page 43: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Ataques de fuerza

brutaEncontrar vulnerabilidades probando

todas las combinaciones posibles

Page 44: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Los ataques de fuerza bruta son raros…

• … pero aún se usan para romper claves fáciles de adivinar

• Una clave corta con sólo números puede ser crackeada en cuestión de minutos.

• Una clave con letras y números de 16 dígitos puede tomar millones de años en ser crackeada con este método.

Page 45: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

¿Cuánto se demorarían en crackear mi clave? (probemos una fácil)

http://howsecureismypassword.net/

casa1234

3 horas(muy fácil de adivinar)

Page 46: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

¿Cuánto se demorarían en crackear mi clave? (ahora, una de 16 dígitos)

http://howsecureismypassword.net/

micasaesmuybonita

143 millones de años (!!!!)

Page 47: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Aplique el sentido común: ¿usaría una llave así para su auto?

Page 48: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Conclusión: Para evitar los ataques de fuerza bruta, escoja

una clave larga

Page 49: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Software malicioso

Troyanos, Keyloggers, Software espía

Page 50: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Troyanos

• Software que se instala en nuestro computador

• Se pueden instalar sin darnos cuenta

• La mayor fuente de troyanos son las descargas de websites poco confiables

Page 51: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Keyloggers

• Software que graba todo lo que vamos escribiendo en el computador y lo envía al hacker

• Se enfoca en conseguir emails, contraseñas y números de tarjetas de crédito

Page 52: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Software Espía

• Programas que graban toda nuestra actividad en el computador: programas, websites visitados, claves digitadas…

• Al igual que los troyanos y los keyloggers, se instalan sin que nos demos cuenta

Page 53: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Consejos: 1. No bajar software de fuentes desconocidas.

2. Instalar un buen antivirus.

3. No abrir adjuntos sin verificar.

Page 54: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Engaños

Phishing, Correos Mentirosos, websites fachada, falsos premios

Page 55: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Phishing

• Recibimos un correo MUY PARECIDO al del banco

• En él se nos pide hacer click en algún enlace

• Dicho enlace lleva a un website fraudulento donde nos roban la clave

Page 56: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Page 57: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Page 58: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Consejos para evitar el Phishing

1. Nunca entrar a la página de un banco utilizando un enlace. SIEMPRE DIGITARLA.

2. Siempre chequear el candado cuando esté digitando información como Tarjeta de Crédito.

3. Si tiene dudas, diríjase a http://www.delitosinformaticos.gov.co

Page 59: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Correos de mentiras

• Bill Gates NO ESTÁ REPARTIENDO su fortuna• Hotmail NO SE VA A CERRAR• Ningún Príncipe de Nigeria necesita

su cuenta para consignarle 21.5 millones de dólares

Page 60: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Ingeniería Social

Te investigan hasta que dan con tus datos o con la forma de sacártelos

Page 61: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Así operan…

• Siempre tienen un pretexto para contactarnos• Nos solicitan amistad vía Redes Sociales• Generan un vínculo• Tienen paciencia• Su discurso está muy bien estructurado• De alguna forma, terminan pidiéndonos datos

adicionales.

Page 62: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Page 63: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Si he sido víctima de ciberdelincuente… ¿qué hacer?

Denuncie en http://delitosinformaticos.gov.co/node/20

Page 64: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Para denunciar, recuerde:

• Tomar fotos a su pantalla (utilice la tecla PRT-SCRN en Windows)

• Guardar todos los correos usados• No borre el historial del navegador de Internet• Documente bien el caso: llamadas, horas de

contacto con el victimario, detalles de su comunicación con él.

Page 65: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Importante: Las transacciones virtuales

llegaron para quedarse

No podemos dejar de usarlas por miedo. Es preferible aprender y

perderle el miedo.

Page 66: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Antes de terminar…

¿Cómo hacer una contraseña segura?

Page 67: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Simple:Busque una foto divertida y extraiga 4

palabras sobre ella

*Esta es una adaptación de la genial idea de XKCD.com

Page 68: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

metro rojo china volando

Page 69: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Veamos qué tan segura es…

Page 70: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 1.02 millones de trillones de trillones de siglos para adivinar su contraseña!

Page 71: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Veamos otros…

Page 72: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

oso afanado amarillo taxi

Page 73: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 60 millones de trillones de trillones de siglos para adivinar su contraseña!

Page 74: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

2 pasos para crear su contraseña de 4 palabras aleatorias

1. Busque una imagen graciosa

(puede usar http://jfz.tumblr.com )2. Compruebe que es segura en

http://howsecureismypassword.net

Page 75: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

http://jfz.co

Juan Fernando Zuluaga C.

Page 76: Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?

¿Quiénes son? ¿Cómo actúan? ¿Cómo protegernos?

Hackers