06/11/2012
CIBERSEGURIDAD - CIBERDELITOS
Fuente: EL CIBERDELITO: GUÍA PARA LOS PAÍSES EN DE SARROLLO, Publicación de la UIT, División de Aplicaciones TIC y Ciberseguridad, Departamento de Políticas y Estrategias Sector de Desarrollo de las Telecomunicaciones Telecomunicaciones de la UIT, Proyecto de abril de 2009 Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
CIBERSEGURIDAD - CIBERDELITOS La di disspo poni nibi billid ida ad de la lass TIC y los nu nuev evo os ser ervi vici cio os ba bassado doss en la red ofrec ecen en cier ertto número de ventajas para la sociedad en general, especialmente para países en desarrollo. Las apl Las aplica icacio ciones nes TIC TIC,, ta tale less co como mo el ci ciber bergob gobier ierno no,, el cib ciber ercom comer ercio cio,, la ci ciber beredu educa cació ción, n, la cibe ci bers rsal alud ud y el ci cibe bere rent ntor orno no se co cons nsid ider eran an ha habi bili lita tant ntes es pa para ra el de desa sarr rrol ollo lo pu pues esto to qu que e prop pr opor orci cion onan an un ca cana nall ef efic icaz az pa para ra di dist stri ribu buir ir un una a amp mpli lia a ga gam ma de se serv rvic icio ioss bá bási sico coss en zonas zo nas re remot motas as y rur rural ales. es. La Lass apl aplica icacio ciones nes TI TIC C pue pueden den fa facil cilit itar ar el log logro ro de los obj objeti etivos vos de desa de sarr rrol ollo lo del mi millen eniu ium, m, di dism smin inui uirr la po pobr brez eza a y me mejo jora rarr la lass co cond ndic icio ione ness sa sani nita tari rias as y medi me dioa oamb mbie ient ntal ales es en lo loss pa país íses es en de desa sarr rrol ollo lo.. Ap Apli lica cand ndo o lo loss en enfo foqu ques es ad adec ecua uado dos, s, el cont co ntex exto to y lo loss pr proc oces esos os de im impl plem emen enta taci ción ón co corr rrec ecto tos, s, la lass in inve vers rsio ione ness en ap apli lica caci cion ones es y her errrami mien enttas en la lass TIC pue ued den mej ejor ora ar la pr pro odu duccti tivi vid dad y la ca cali lida dad. d. A su vez, la lass apli ap lica caci cion ones es TI TIC C pu pued eden en li libe berrar la ca capa paci cida dad d té técn cnic ica a y hu huma mana na y pe perrmi miti tirr un ma mayo yorr acce ac ceso so a lo loss se serv rvic icio ioss bá bási sico cos. s. A es este te re resp spec ecto to,, el ro robo bo de la id iden enti tida dad d en lí líne nea a y el he hech cho o de apr apropi opiar arse se de la lass cr crede edenci ncial ales es de otr otra a per person sona a y/ y/o o de la inf inform ormac ación ión per person sonal al a tr trav avés és de In Inte tern rnet et co con n ob objjet eto o de ut util iliz izar ar es esta ta in inffor orma maci ción ón de ma mane nera ra fr frau audu dule len nta pa para ra fi fine ness deli de lict ctiv ivos os es ac actu tual alme ment nte e un una a de la lass pr prin inci cipa pale less am amen enaz azas as qu que e ob obst stac acul uliz izan an un ma mayo yorr desarrol desa rrollo lo de los servic servicios ios de ciber cibergobi gobierno erno y ciber cibercomer comercio cio
.
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
1
06/11/2012
CIBERSEGURIDAD - CIBERDELITOS El fenómeno de la ciberdelincuencia La mayoría de los Informes, guías o publicaciones sobre este fenómeno comienzan definiendo el término "ciberdelito" Una definición bastante común de este término es cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes, o éstos son las víctimas de la misma, o bien el medio desde donde se efectúa dicha actividad delictiva Como ejemplo de perspectiva internacional puede citarse el Artículo 1.1 del Proyecto de Convenio Internacional para la Protección contra la Ciberdelincuencia y el Ciberterrorismo (CISAC), en el que por ciberdelincuencia se refiere a los actos relativos a los cibersistemas. Algunas definiciones tratan de integrar los objetivos o intenciones y de definir el término con mayor precisión por ejemplo, constituye ciberdelito "la actividad realizada mediante un
computador que es ilícita o que algunas partes considera ilícita y que puede realizarse a través de las redes electrónicas mundiales” .
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
CIBERSEGURIDAD - CIBERDELITOS Tipología del ciberdelito El término "ciberdelito" abarca muy diversos tipos de delitos Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema de clasificación interesante es el definido por el Convenio sobre la Ciberdelincuencia del Consejo de Europa, en el que se distinguen cuatro tipos diferentes de infracciones: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos •Delitos informáticos •Delitos relacionados con el contenido; y •Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines •
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
2
06/11/2012
CIBERSEGURIDAD - CIBERDELITOS Esta clasificación no es totalmente coherente, ya que no se basa en un sólo criterio para diferenciar las categorías. Tres de las categorías se refieren al objeto de la protección jurídica: "delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos”; "delitos informáticos” y "delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines”. La cuarta categoría "delitos informáticos” no se refiere al objeto de la protección jurídica sino al método. Esta incoherencia genera cierta coincidencia entre las categorías.
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
CIBERSEGURIDAD - CIBERDELITOS ESPIONAJE DE DATOS
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
3
06/11/2012
Phishing Ingeniería social
“Pesca de víctimas”
Suplantación de identidad
Adquisición de información
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
Ingeniería Social
Internet es el sitio predilecto por los atacantes que buscan obtener nombres de usuario y passwords. Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
4
06/11/2012
CIBERSEGURIDAD - CIBERDELITOS Existen dos métodos para obtener información, a saber: • Acceder a sistemas informáticos o a un dispositivo de almacenamiento y extraer la información; o • Manipular a los usuarios para que revelen la información o los códigos de acceso que permitan al delincuente acceder a la información ("peska").
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
Keyloggers
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
5
06/11/2012
CIBERSEGURIDAD - CIBERDELITOS
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
CIBERSEGURIDAD - CIBERDELITOS
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
6
06/11/2012
Spam
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
Spam
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
7
06/11/2012
Ataque Man in the middle
El cliente ingresa de forma habitual a unapágina. •El infractor captura toda la información que va desde el cliente al servidor. •El Cliente no percibe que sus datoshan sido robados. •
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
Acceso ilegal (cracking)
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
8
06/11/2012
Interferencia en Sistemas Es un ataque coordinado en contra de los recursos de internet. El ataque es llevado a cabo indirectamente por otras computadoras llamadas “zombies”.
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
Material Pornográfico y Pornografía Infantil » »
»
Afectación de menores Puerta de ciberdelitos.
acceso
para
Según las investigaciones sobre el comportamiento de los infractores de pornografía infantil, e l 15 por ciento de los detenidos por delitos de pornografía infantil por Internet guarda ban en su computador más de1 000 imágenes; el80 por ciento de las cuales de niños con edades comprendidas entre 6 y 12 años; el 19 por ciento tenían imágenes de niños menores de 3 años y el 21 por ciento de imágenes con escenas violentas. Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
9
06/11/2012
Incitación a la Violencia Grupos radicales para miembros . Fomento del racismo, extremismo, suicidio.
reclutar odio,
nuevos
genocidio,
Los grupos radicales utilizan los medios de comunicación de masas, como Internet, para divulgar propaganda. El número de sitios web con contenido racista y lenguaje ofensivo ha aumentado recientemente, según un estudio realizado en 2005 el número de páginas web con apología del racismo, la violencia y la xenofobia aumentó en un 25 por ciento entre 2004 y 2005. En 2006 existían en Internet más de 6 000 sitios web de este tipo. Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
CIBERSEGURIDAD - CIBERDELITOS
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
10
06/11/2012
CIBERSEGURIDAD - CIBERDELITOS Juegos ilegalesy juegosen línea Los juegos por Internet son uno de los campos que experimenta un mayor crecimiento en este medio. Según Linden Labs, el creador del juego en línea "Segunda Vida”, se han abierto unos diez millones de cuentas. Los Informes muestran que algunos de estos juegos se han utilizado paracometer delitos, en particular: •Intercambio y presentación de pornografía infantil, •Fraude, •Casinos en línea; y •Difamación (por ejemplo, escribir mensajes difamatorios o calumnias). Según lasestimaciones, los ingresos en concepto de juegos en línea por Internet pasará de 3 100 millones USD en 2001 a 24 000 millones USD en 2010 (si bien es cierto que comparadas con las cifras que mueve el juego tradicional, éstas son relativamente pequeñas). Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
CIBERSEGURIDAD - CIBERDELITOS
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
11
06/11/2012
CIBERSEGURIDAD - CIBERDELITOS
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
CIBERSEGURIDAD - CIBERDELITOS
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
12
06/11/2012
CIBERSEGURIDAD - CIBERDELITOS
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
CIBERSEGURIDAD - CIBERDELITOS
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
13
06/11/2012
Ciberseguridad y Desarrollo Tecnológico
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
Estatus de Ciberseguridad en Ecuador
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
14
06/11/2012
Estatus de Ciberseguridad en Ecuador
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
Estatus de Ciberseguridad en Ecuador
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
15
06/11/2012
Estatus de Ciberseguridad en Ecuador
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
Reuniones de coordinación directa con Entidades Bancarias, Financieras y del sector de la Telecomunicaciones. Coordinación activa con empresas telefónicas, portadoras e ISP’s, e implementación de un Foro internacional para combate al ciberdelito, Convenio de cooperación con la Fiscalía, capacitación y a sesoría técnica, Implementación de un laboratorio y de un Centro de Respuesta a Incidentes de Seguridad Informática Establecimiento de canal directo para presentar denuncias y difusión pública de medidas que deben tomarse para evitar ser víctima del ciberdelito. Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
16
06/11/2012
La actividad de cibercrimen más visible en el Ecuador es el fraude Bancario Aproximadamente la mitad del Malware detectado en el país es orientado a la sustracción de contraseñas Se ha detectado troyanos desarrollados en Ecuador para atacar exclusivamente a clientes de bancos locales Se han detectado ofertas internacionales de miles de cuentas de clientes de bancos Ecuatorianos Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
Muchos analistas coinciden que el cibercrimen mueve más dinero y causa más pérdidas que el mismo narcotráfico. Es importante la coordinación para desarrollar la legislación, la estrategia y la tecnología de la seguridad de la información. La coordinación internacional nos debe llevar a formar parte de las redes de confianza Para la ciberseguridad se debe lograr una sinergia a nivel nacional entre Autoridades, Instituciones, Empresas y Usuarios de las TIC.
Marco Regulatorio de las Telecomunicaciones Ing. Marcelo Filián Narváez Ing. Diego Naranjo Villacrés
17