Вы находитесь на странице: 1из 35

Patrones de conducta de criminales cibernticos

Soc. Csar Chvez Martnez cchavez@hotmail.com


http://computo-forense.blogspot.com/

Qu es un Patrn de conducta?
Es el tipo de conducta que sirve como modelo. Los patrones de conducta son normas de carcter especfico que sirven de gua para orientar la accin ante circunstancias especficas

Terminologa:
Hacker: Persona que posee grandes habilidades para introducirse sin permiso a sistemas de informacin o redes particulares conectada al Internet. Cracker: Persona que ingresa a sistemas de informacin fin de destruir o modificar contenidos en las webs afectadas. Lamer: Persona con conocimiento bsico que vulnera sistemas con el empleo de herramientas disponibles.

Tipos Especiales

Stalkers

Fake User

Tipos Especiales

Trolls

Defacer
El termino referido a desconfigurar un website, generalmente son ataques en los cuales, el autor pone de trofeo su nombre, como forma de mostrar su conocimiento

Anonymous

Personalidad Social

Conociendo al Enemigo

Definicin de personalidad

La identidad de un hacker est dada por su 'login'. En ese mundo la gente se conoce por la fontica de la silabas o caracteres de un sobre nombre o quizs un individuo creado para existir en ese sistema planetario de hackers. El login indica al computador quin lo est usando y en cierta forma gustos y patrones de la persona dado por la historia de los comandos y las variables del 'shell'

11

Estereotipo de un Hacker
Apariencia general:

Inteligente. Desaliado. Intenso. Abstracto. Sorprendentemente para una profesin sedentaria, hay ms hackers delgados que gordos; ambos extremos son ms comunes que otra cosa. Vestir: Pelo largo, barba y bigotes son comunes. Alta incidencia de T-shirts con 'slogans' intelectuales o humorsticos.
12

Otros rasgos
Hbitos de lectura: Sci-Fi, Accin, pico, Fantasa. Comida: Fast Food, Comida China. Relaciones Amorosas: Inestabilidad.

Dato Importante:

De cada 10 Hackers 8 son varones, 2 son mujeres.


13

Debilidades de la personalidad Hacker

Habilidad relativamente pequea para Identificarse emocionalmente con otra gente.

Tendencia a la auto-absorcin, arrogancia intelectual, e impaciencia con la gente y tareas que creen malgasta su tiempo.
Como resultado, muchos hackers tienen dificultad en establecer relaciones estables.
14

Principios Hackers
ETICA + LIBERTAD
La libertad para ejecutar el programa con cualquier fin. La libertad para analizar como funciona el programa y adaptarlo a sus necesidades. La libertad para distribuir copias del programa con el fin de ayudar a sus colegas. y La libertad para mejorar el programa y publicar sus resultados de forma que toda la comunidad se pueda beneficiar de sus innovaciones.

Conocimiento Oportunidad Necesidad

Delitos por conocimiento


Espionaje industrial, militar Intercepcin de comunicaciones electrnicas de celulares, computadoras, entre otras. Transferencia electrnica de fondos

Delitos por oportunidad


Transferencias intrabancarias Estafas electrnicas (Premios, Cambio de datos de Bancos) Fraude

Ex Cajero Banco Continental BBVA Robo mas 2 millones a 30 personas

Solicitud de datos personales de usuarios


Aplicaciones que brindan servicio para ver estado de usuarios (Quien mira tu perfil)

Envi de malware por mails de adquisicin de base de datos de mails.


Obtencin de datos personales por empleo de Ingeniera Social.

Delitos por necesidad

Se les conoce a los delitos que se realizan por el favor de cubrir necesidades reales o por adicciones Satisfaccin de ego Intrusin a juegos. Adulteracin de datos

Modus Operandi

CODIGO MALICIOSO

INGRESO AL EQUIPOS PARA INSTALACION

FORMA DE ATAQUES

Modos mas comunes de ataques a Websites


Envi masivo de robots para captura de paswords del administrador. Envi masivo de solicitudes de acceso, para colapso de web. Descarga masiva de informacin. Defacing temporal a webs.

Estadstica de ataques
Reportados a web peruanas
1998 .. 1541 ataques
2000 .. 5486 ataques 2006 . 212 ataques 2007 .. 927 ataques 2008 1506 ataques 2009 .2060 ataques 2010 5860 ataques 2011 21030 ataques 2012 . 30000 ataques 2013 . 6547 ataques (Febrero 2013)
Fuente: Archivo de ataques digitales a webs (www.zone-h.org) dominios .pe /anons.pe

Motivacin de ataques

Detonantes:
Revanchismo deportivo. Discriminacin Corrupcin. Inseguridad Ciudadana. Poltica exterior. Ego. Decepciones amorosas.

Personalidad tpica de cibercriminales


Necesidad de reconocimiento como miembro de elite. Alta capacidad de asimilacin de conocimiento. Autosuficiencia. Razonamiento aleatorio (ver cuadro)

Razonamiento de un Hacker
Mientras el problema puede estar en un primer plano, el hacker puede estar desarrollando otras actividades en un segundo nivel. As es comn que las respuestas se adquieran a travs de sueos, o momentos de vaci mental.

Ficha: Ic3 br34k


Nombre: Desconocido Nacionalidad: Peruana Edad: 21 aos Sexo: Masculino Paradero: Desconocido Inicio de ataques: 2004 Mail: ice.break@msn.com.

Caso: Cyber Alexis


Nombre: Csar Alexis Atoche Paredes Nacionalidad: Peruana Edad: 23 aos Sexo: Femenino Domicilio: San Juan de Lurigancho Lima Peru Inicio de ataques: Ao 2005 Cargos Phishipng Farming Detencin: Diciembre del 2007

Pericia psicologica: Cyberalexis


Gustos refinados. Elevado indice de gastos. Naturaleza violenta, cree que no tiene culpa de lo actuado, sino que es parte de un sistema opresor. Poder de manipulacin y don de convencimiento.

Revanchas deportivas
Otros de los casos usuales de ataques Se refieren a ataques con conducta agresiva , por venganza, o busqueda de JUSTICIA.

Sindrome Robin Hood De ladrn a hroe.

Asaltante solitario Ataque sin violencia. Causan simpata popular. Se vuelven en hroes. Sufre de adiccin a la computadora.

Ningn sistema es invulnerable, si bien el software puede ser seguro, el factor humano siempre es vulnerable

Conclusiones
Los cibercriminales actan por ego, de tal forma pueden ser detectados al tenderseles trampas. Suelen establecer formas de vivir relajadas, en los cuales pueden ser detectados mediante seguimiento. Al ser sedentarios, suelen tener mucha participacin en zonas de chats, y servicios similares. Los ciberatacantes no concluyen sus estudios, creen que la institucin esta para servirles no para que ellos aprendan.

Conclusiones
En el caso de hackers peruanos, estos tiene una educacin promedio, forman parte de universidades publicas, dejando los estudios incompletos. Se les puede detectar como los alumnos eternos. Tienen gran conocimiento tcnico sin haber estudiado. Son empricos con gran poder de razonamiento, su coeficiente intelectual es elevado. Sufren del sindrome ROBIN HOOD.

Patrones de conducta de criminales cibernticos


Soc. Csar Chvez Martnez cchavez@hotmail.com

PREGUNTAS

Вам также может понравиться