Post on 17-Feb-2018
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
1/101
Delitos Informticos yCibercrimen
Realidad Ecuatoriana y Conociendoal enemigo
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
2/101
Realidad EcuatorianaCifras y Casos del Delito
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
3/101
Fuente: www.zone-h.org
Cifra Negra
http://www.zone-h.org/http://www.zone-h.org/7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
4/101
Banco Central Del Ecuador
Web Spoofing
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
5/101
Superintendencia de Compaas
Web Spoofing
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
6/101
Asamblea Constituyente2008
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
7/101
Pgina de Citron delEcuador
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
8/101
Pgina de la Prefectura delOro
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
9/101
Caso: Pgina de laPresidencia
9
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
10/101
Anonymous
10
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
11/101
Como actan..
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
12/101
Qu utilizan..
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
13/101
Mensaje de Anonymous
13
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
14/101
Anonymous en Ecuador
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
15/101
Anonymous en Ecuador
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
16/101
Anonymous: OperacinJusticia
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
17/101
Hactivismo oCiberactivismo
Un HACKTIVISTA es aquel que usa medios digitaleslegales o ilegales para realizar actos de protesta polticano violentos, sobre todo relacionados con el libre accesoa la informacin, una especie de desobediencia civil atravs de la red.
CIBERACTIVISMO difiere del HACKTIVISMO en queno usan mtodos ilegales. Entendindose como ello
acciones de activismo a travs de la red sincomprometer o alterar el normal funcionamiento de otrasempresas, organizaciones o actividades.
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
18/101
Operacin Cndor Libre
Esta operacin realizada por el colectivo ANONYMOUS en elEcuador tiene como finalidad reivindicar la Libertad deExpresin y el Derecho de Opinin que segn este grupo seha violentado con la sentencia en contra del Diario el Universoy los ataques generalizados del Presidente Rafael Correa a laprensa en nuestro pas. Para ello han lanzado un comunicadohaciendo referencia a lo que dispone el Art. 19 de laDeclaracin de los Derechos Humanos, as como han colgadovarios videos en el sitio de YOUTUBE, para advertir de larealizacin de la operacin y las razones de la misma. Estaoperacin estaba prevista para el 10 de agosto del 2011cuando el Presidente Correa de su informe a la nacin en laAsamblea Nacional.
http://www.youtube.com/watch?v=BvaLJVy8xcA
http://www.youtube.com/watch?v=BvaLJVy8xcAhttp://www.youtube.com/watch?v=BvaLJVy8xcAhttp://www.youtube.com/watch?v=BvaLJVy8xcA7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
19/101
Operacin Justicia
Luego de realizada la operacin Cndor Libre elcolectivo Anonimous, lanzo una ofensiva contra laspginas de la Funcin Judicial, el Consejo de laJudicatura y la Fiscala General del Estado a travs deun comunicado colocado en el sitio web de YOUTUBE,esto fue lanzado el da 30 de septiembre donde a travsde ataques de Denegacin de Servicio (DoD) atacaron a
las pginas mencionadas. http://www.youtube.com/watch?v=kRZV-
z0OD6w&feature=related
http://www.youtube.com/watch?v=kRZV-z0OD6w&feature=relatedhttp://www.youtube.com/watch?v=kRZV-z0OD6w&feature=relatedhttp://www.youtube.com/watch?v=kRZV-z0OD6w&feature=relatedhttp://www.youtube.com/watch?v=kRZV-z0OD6w&feature=related7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
20/101
Operacin Justicia:Utilizacin del Twitter
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
21/101
Web Defacement
DEFACEMENT es el termino utilizado paradefinir un acto de vandalizacin sobre un sitio
web, modificando su contenido por algunaprotesta o consigna, o simplemente dejar laetiqueta o marca de que el atacante estuvo ah.
Un defacement puede significar el compromiso
completo de un equipo de computo osimplemente que pudieron romper la seguridadde la aplicacin web para insertar contenido.
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
22/101
Web Defacement
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
23/101
Web Defacement
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
24/101
Centro de respuestas aIncidentes en Latinoamrica
DOMINIO ORGANISMO CONTACTO
.ar ArCERT mailinfo@arcert.gov.ar
.br cert.br cert@cert.br
.bz No disponible no disponible.cl CLCERT contacto@clcert.cl
.co COL-CSIRT solo en lnea, sin correo
.do No disponible No disponible
.ec No disponible No disponible
.mx UNAM-CERT incidentes@seguridad.unam.mx
.pe Telefnica TERIS teris@tp.com.pe
.pe Telmex TESIRT tesirt@telmex.com.pe
.uy CSIRT ANTEL csirt@csirt-antel.com.uy
.ve VenCERT incidentes@vencert.gob.ve
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
25/101
Atacantes
ATACANTE ORIGEN INCIDENTES PASES
GHoST61 Turqua 9 MX(5) AR(2)EC(1) CO(1)
ZH4RK Venezuela 9 EC(4)BZ(3) BR(1) VE(1)
Cez0x Turqua 8 BR(3) PE(3) VE(2)
:Persian Boys
Hacking Team
Persia 7 MX(2) AR(2) BR(1) PE(1)
EC(1)
ssh-2 # CHILE # Chile 6 PE(4) BR(1) AR(1)
TechnicaL Turqua 5 AR(3) BR(1)EC(1)
Body Arabia 5 BR(5)
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
26/101
Pgina de Google Ecuador,Hakeada
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
27/101
Sitios Vandalizados en elEcuador
http://www.zone-h.com/mirror/id/8874122
http://www.zone-h.com/mirror/id/8874122http://www.zone-h.com/mirror/id/8874122http://www.zone-h.com/mirror/id/88741227/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
28/101
Caso: Banco del Pichincha 2
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
29/101
Caso Banco del Pichincha
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
30/101
Caso Banco del Pichincha
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
31/101
Caso Banco del Pichincha
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
32/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
33/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
34/101
Banco de Guyaquil
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
35/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
36/101
Carta Pichincha
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
37/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
38/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
39/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
40/101
Perfil Criminal
Los delincuentes informticos otecnolgicos responden a diferentetipos de perfiles de individuos ogrupos que tienen en comn un
gusto y pasin por las tecnologas ysus posibilidades, que aprovechandomucho del desconocimiento mismode los ciudadanos comunes, diseanestrategias para lograr sus objetivosilcitos, vulnerando los derechos ygarantas propias de los nacionalesen el uso de las tecnologas deinformacin.
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
41/101
Perfil Criminal
No existe una definicin concreta o perfilexacto sobre los delincuentesinformticos.
Se habla de caractersticas comosolitarios, orientados por la tecnologas ysus avances, inestabilidad emocional ycon problemas para definir los lmites desus actuaciones e impactos. En este
sentido, cualquiera persona puede llegara ser un delincuente informtico, bastauna motivacin, una creenciaracionalizada, el medio (generalmentetecnolgico) y el momento para actuar.
El Glider: Emblema
Hacker
Eric S. Raymond autor de
Jargon File (El nuevo
diccionario del Hacker)
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
42/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
43/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
44/101
Valores de la tica Hacker
Pasin.
Concepto de libertad.
Concepto de conciencia
social. Bsqueda de la verdad
relativa.
Rechazo a las formas decorrupcin.
Rechazo a los procesos dealienacin de seres humanos.
Sentido de la igualdad.
Entendimiento del significadodel libre acceso a lainformacin (conocimientolibre).
Valor social (reconocimientoentre semejantes).
Sentido de la accesibilidad.
Pensamiento crtico constante.
Preocupacin empticaresponsable.
Sentido de la curiosidad.
Creatividad.
Aprendizaje autodidacta.
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
45/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
46/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
47/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
48/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
49/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
50/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
51/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
52/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
53/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
54/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
55/101
Delitos: Robo de ms de US$
10000.000, de cuentascorporativas del Citibank-
RusiaAfectados: Citibank-RusiaSentencia: Fue arrestado por la INTERPOL
en el Reino Unido por el ao1995, y sentenciado a tres aosde prisin.
Tambin se requiri que pagara lasuma de 240.015 dlares en
calidad de restitucin.
VLADIMIR LEVIN
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
56/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
57/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
58/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
59/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
60/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
61/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
62/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
63/101
El primer Virus Gusano
El 3 de noviembre de 1988, tal da como hoy, miles deComputadores sucumbieron ante el engendro de RobertTappan Morris, un estudiante de 23 aos de la Universidadde Cornnel.
Cuando ungusanoentra en un computador, normalmente atravs de Internet, comienza una bsqueda de otros sistemasconectados a la Red que puedan ser victimas de su infeccin.
Al contrario que losvirus,no existe un estado de latencia, else activa nada ms infectar el ordenador, y no necesitaadjuntarse a ningn fichero. Para lograr su cometido se basa
en los agujeros de otros sistemas que le permitaintroducirse en ellos, y continuar su infeccin. Es una especie de virus hacker que explota los fallos de
seguridad de los sistemas para reproducirse.
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
64/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
65/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
66/101
D T l P l
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
67/101
De Tal Palo.
Parece clara la relacin entre estos juegos de losaos 60 y el Gusano de Morris.
Sin embargo, un estudio ms detallado nos llevara comprender hasta que punto se estrechan los
lazos entre estas historias. Los tres estudiantesque dieron origen, en los laboratorios AT&T Bell, aCore Wars respondan a los nombres deH.Douglas McIlroy, Victor Vysottsky y RobertMorris.
No, no se trata de una equivocacin, Robert Morrisde los laboratorios AT&T de los aos 60 es, ni masni menos, que el padre de Robert Morris creadordel Gusano.
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
68/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
69/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
70/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
71/101
C i d l i
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
72/101
Conociendo al enemigo
Sentenciado a 5 aos de Crcel
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
73/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
74/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
75/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
76/101
J4 4
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
77/101
J4gu4r
NOMBRE VERDADERO:AlbertGonzlez
PERJUICIO CAUSADO: Ms de130 millones de dlares, podrallegar a 263 millones de dlares.
Fue acusado junto a dos rusos deconspirar para lograr acceso noautorizado a ordenadores, decometer fraude en relacin constos, de daarlos y deconspiracin para cometer fraudeinformtico.
Robo de informacin de tarjetasde Crdito y Dbito
Tambin es conocido con los aliasde Segvec," "Soupnazi Sentenciado a 70 aos de Prisin
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
78/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
79/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
80/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
81/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
82/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
83/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
84/101
Motivaciones de los
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
85/101
Atacantes
Dinero Ideologa Compromisodel Sistema Ego
Motivaciones de los
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
86/101
Atacantes
ConsideracionesEconmicas
El llevar a cabo operacionesfraudulentas; como el robode informacin confidencialla cual es despus vendidaa terceros, o sirve pararealizar extorciones.
Realizacin de fraudesinformticos con gananciasde millones de dlares.
Autorrealizacin
La bsqueda delreconocimiento social y laautorrealizacin personal,que da el reconocimientode cierto status en elgrupo de usuarios.
Motivaciones de los
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
87/101
Atacantes
Diversin:
Algunos usuarios deinternet realizan estos
ataques como forma depasar el rato en sucomputador
Ideologa
Son ataques realizadoscontra determinadasorganizaciones,empresas y pginas Webgubernamentales, concontenido claramentepoltico
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
88/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
89/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
90/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
91/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
92/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
93/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
94/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
95/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
96/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
97/101
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
98/101
Lista de condenados por
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
99/101
Cibercrimen en EE.UU.
http://en.wikipedia.org/wiki/List_of_convicted_computer_criminals
Mark AbeneLamo, Mitnik y Poulsen
http://en.wikipedia.org/wiki/List_of_convicted_computer_criminalshttp://en.wikipedia.org/wiki/List_of_convicted_computer_criminalshttp://en.wikipedia.org/wiki/List_of_convicted_computer_criminalshttp://en.wikipedia.org/wiki/List_of_convicted_computer_criminals7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
100/101
Preguntas
7/23/2019 Delitos Informticos y Cibercrimen Parte 3-2014
101/101
Preguntas
Gracias por su atencin
Dr. Santiago Acurio DelPino
sacurio@hotmail.com Smacurio@Gmail.com
mailto:sacurio@hotmail.commailto:sacurio@hotmail.commailto:acurios@minpec.gov.ecmailto:acurios@minpec.gov.ecmailto:acurios@minpec.gov.ecmailto:sacurio@hotmail.com