Вы находитесь на странице: 1из 21

1 Ciberdelitos

Jenner Noé Sandoval Coello


Ing. En Sistemas
01 / 12 / 2019

2
Contenido
▸ Introducción
▸ Descripción de la conducta
▸ Sucesos en México
▸ Por qué sucede?
▸ Cómo controlarlo?
▸ Conclusiones
▸ Bibliografía

3
Introducción
En el presente trabajo se realiza una investigación y
análisis acerca de uno de los delitos informáticos que
más está afectando en el mundo y en particular a
México y cada año se incrementan mas los casos de
ataques como es el PHISHING, este trabajo describe
el término y la conducta del ataque así como los
diferentes tipos de phishing, los sucesos que se han
desarrollado en México, el por qué sucede este ataque
y el cómo controlarlo.

4
Descripción de la conducta
Phishing
Este nombre tiene su origen del termino en ingles “phishing” que su
traducción es “pescando”, ya que su ataque es similar al de la pesca, en
donde se tira el anzuelo para engañar a la victima.

El phishing es una de las formas de robo de identidad la cual ocurre cuando


un sitio web malicioso se hace pasar o suplanta a uno legitimo con el
propósito de obtener información privada, sensible o confidencial, como
cuentas, passwords, números de tarjetas de crédito, entre otros.

5
Según Adam Kujawa, Director de Malwarebytes Labs,
“el phishing es la forma más sencilla de ciberataque
y, al mismo tiempo, la más peligrosa y efectiva.

A diferencia de otros delitos informáticos el phishing


no requiere tener conocimientos tan avanzados ya
que los autores no tratan de vulnerar algún sistema o
dispositivo, simplemente utilizan “ingeniería social”
para vulnerar el eslabón mas débil de la seguridad
informática como lo son los usuarios.

6
Tipos:
Hay varias maneras de realizar ataque de
phishing, la mas común es enviar un correo
electrónico a la victima haciéndose pasar por una
persona u organización de confianza, el mensaje
invita a que vaya a un sitio web falso que parece
verdadero y si la victima pica el anzuelo haciendo
clic en el enlace y registrando sus credenciales,
dicha información ya estará en manos del
atacante.

7
Tipos
Spears phishing Phishing de clonación Phishing telefónico
Es un ataque dirigido en En este tipo de ataques los También llamado vhishing,
donde el atacante ya ha delincuentes toman un correo consiste en realizar una llamada
realizado una investigación legitimo que ya se ha enviado a un usuario haciéndose pasar
previa de la victima, para anteriormente el cual contiene por un representante de un
enviarle mensajes muy enlaces o archivos adjuntos y el banco, o por la policía, agencia
personalizados y creíbles. atacante sustituye los enlaces o tributaria o por el personal de
Smishing archivos adjuntos con códigos soporte técnico de la compañía
maliciosos que buscar tener el solo para lograr obtener que el
Es muy similar al vhishing, control de la maquina o conseguir usuario brinde su información
solamente que este tipo de información valiosa para usarlo privada o información sensible
ataque es realizado a contra otra victima de la de la organización.
través de mensaje de texto organización.
SMS. .

8
Conducta desde punto de vista jurídico

Desde los años 80 se viene teniendo la necesidad de tener códigos


penales acordes a los nuevos delitos que van surgiendo los cuales
son perpetrados desde una herramienta tecnológica, pero algunos de
los delitos informáticos entran en la conducta delictiva de orden
común dentro de la legislación, como es el caso de phishing donde el
criminal realiza varios ilícitos de orden común en el miso momento.
Por ejemplo el criminal al clonar y/o copiar una pagina web esta
incurriendo en un delito en materia de derechos de autor, ya que le
Ley Federal de Derechos de Autor de México, en los artículos del
101 al 114 protegen los programas de computación y las bases de
datos.
El criminal también incurre en el delito de fraude, por el objetivo que
persigue, al apoderarse del bien o información a través del engaño,
como lo menciona el artículo 386 del Código Penal Federal de
México.

9
Sucesos en México
En México el phishing o robo de El Secretario Técnico del Consejo de Según Carlos Requena de “El
identidad representa el 68% de los Seguridad Nacional, Tomás Zerón de Economista”, México ocupa el octavo
delitos informáticos y de 2012 a 2015 Lucio, mencionó que los delitos sitio mundial en este delito y el
se duplicaron dichos ataque. informáticos representa perdidas por tercero en América Latina, con
3 millones de dólares anuales. pérdidas millonarias. En el 2015, la
Condusef reportó 72,000 posibles
fraudes imputables al robo de
identidad.

Otras de las noticias relacionadas es el informe del monitoreo que realiza el Otro ataque ocurrió para el primer
equipo de ciberinteligencia de Silent4Business en cuanto a la detección de semestre del 2019, según la firma de
nuevas amenazas en el sector financiero, en el cual se identificaron técnicas de ciberseguridad Kaspersky, México se
phishing cada vez más sofisticadas, en el resultado de dicho monitoreo se encuentra en el 6° lugar de usuarios
encontró que en el último bimestre de 2019 se han identificado al menos 122 afectados con el 19.89%, este ataque
sitios de phishing asociados a Banorte, el cual según el informe representa el lo sufrieron usuarios de productos
20% en el sector financiero en México.. macOS en cuyos equipos fueron
detectados intentos de phishing.
10
Figura 1. Ranking Global de ataques de Phishing

Transition
headline
Let’s start with the first set of slides
Fuente: Kaspersky Lab (2018-2019)
Fuente: Kaspersky Lab (2019)

Want big impact?


Use big image.

Figura 2. Geografía de los


ataques de phishing, primer
trimestre de 2019

12
Por qué sucede?
Se pueden encontrar muchas razones del por qué sucede, no cabe
duda que la globalización y la masificación de uso de herramientas
tecnológicas hace que la gente pase la mayor del tiempo
conectado en la red realizando todo tipo de transacciones y cada
vez hay mas accesibilidad al internet y cada vez hay mas personas
que se suman al mundo virtual.

13
Figura 3. Usuarios de Internet a través del tiempo

our office

Fuente: marketing ecomerce (2019) 14


Entonces al haber un mercado tan creciente, también se van incrementando
las amenazas y la proliferación de criminales, sumándole a esto que los
usuarios nuevos entran en este mundo virtual sin muchos o casi nada de
conocimientos de seguridad de la información.

Una de las razones mas importantes del por qué se sigue usando este ataque
y cada año se incrementa más, es porque es muy sencillo de realizar y muy
eficaz, no se requiere de un conocimiento avanzado para llevar a cabo un
ataque de phishing, no se tiene que vulnerar ningún sistema de software o de
hardware, simplemente tiene que manipular la mente del usuario para que
realice lo que el delincuente quiere que haga, tomando la premisa de que los
usuarios siempre son el eslabón mas débil en la cadena de la seguridad de la
información

15
Otra de las razones que podemos analizar es la poca concientización que a los
usuarios se les hace dentro de las organizaciones de todas las amenazas
informáticas a que están expuestos cada día, situación que puede ser debido a
que los administradores de la seguridad informática le dan más prioridad a la
seguridad física, perimetral y lógica que a la ingeniería social a las cuales están
expuestos los usuarios.

Por último otra de las razones que podemos mencionar es la poca experiencia
que la autoridad investigadora tiene acerca de estos temas ya que en muchos
de los casos, los jueces carecen de conocimiento en cuanto a la conducta de
este delito y les es muy difícil encuadrarlo en un tipo penal existente.

16
Cómo controlarlo?
Capacitaciones: Concientización: Actualizado:
Todas las organizaciones deben darle Se debe realizar permanentes Los encargados de la seguridad
importancia a las capacitaciones de campañas de concientización ya sea de la información en las
sus empleados en el área de la por parte del gobierno, empresa organizaciones son los llamados a
seguridad informática para privada, ONG, entre otros. Con el
mantenerse permanentemente
concientizarlos de todas las posibles objetivo de crear la cultura de la
bien informados acerca de los
amenazas a están expuestos seguridad informática, ya que desde
nuevos ataques o nuevas técnicas
principalmente la de ingeniería social. pequeños empezamos a manipular
algún tipo de tecnología y ahí es avanzadas de phishing, para que
donde como adultos tenemos que puedan prevenirse de dichas
Por parte del gobierno capacitar los aprender lo importante de la seguridad. amenazas.
entes que imparten la justicia lo cual
Como usuarios debemos aprender a
ayudará a que puedan catalogar la
identificar cuando se trata de un
conducta del delito dentro del marco
ataque de phishing o es legítima la
jurídico ya existente
solicitud

17
Conclusiones
Hoy en día el phishing es la amenaza número 1 para la
seguridad, esto según Cyren compañía de ciberseguridad, como
usuarios de la red no estamos exentos de este tipo de
amenazas, grandes compañías como lo son Google y Facebook
ya han sido victimas de este tipo de delitos, por lo que es
necesario que nos eduquemos en cuanto a la seguridad de la
información, sabemos que ante este tipo de amenazas no
importa q sistema operativo utilicemos o que herramientas
tecnológicas de seguridad poseamos, el phishing ataca a la
ingenuidad, inocencia o desconocimiento de la persona por lo
que se vuelve eficaz cuando un usuario pesca el anzuelo, al
igual que las compañías deben aprender o a concientizarse para
la prevención y dejar de ser reactivos.

18
Bibliografía
Suplantación de identidad (phishing)
https://es.malwarebytes.com/phishing/

seguritecnia. (2019). Inteligencia y seguridad. Seguridad en Latinoamerica. N° 468,


octubre 2019.

Aline Lefort. (2018). ¿Cuánto le cuesta el cibercrimen a México?


https://www.teamnet.com.mx/blog/cuanto-le-cuesta-el-cibercrimen-mexico

Requena Carlos.(2016). Phishing el robo del siglo


https://www.eleconomista.com.mx/opinion/Phishing-robo-del-siglo-20160703-0005.html

Forbes.(2019). Usuarios de Mac en México, afectados por ataques de phishing:


Kaspersky
https://www.forbes.com.mx/usuarios-de-mac-en-mexico-de-los-mas-afectados-por-
ataques-de-phishing-kaspersky/

Kaspersky Lab. (2019). Kaspersky registra 45 ataques por segundo en América Latina
https://latam.kaspersky.com/blog/kaspersky-registra-45-ataques-por-segundo-en-
america-latina/15274/

19
Maria Vergelis, Tatyana Shcherbakova, Tatyana Sidorina. (2019). Spam y phishing en el
primer trimestre de 2019.
https://securelist.lat/spam-and-phishing-in-q1-2019/88830/

Peralta Gabriela. (2019). Casos más sofisticados de phishing atacan a clientes de


bancos mexicanos.
https://silent4business.com/estan-seguros-tus-datos-personales/

ITmaster. (2019). Delitos informáticos en México, ¿qué dice la Ley?


https://itmastersmag.com/noticias-analisis/delitos-informaticos-en-mexico-que-dice-la-
ley/

Piña Libien Hiram Raúl. Los Delitos Informáticos previstos y sancionados en el


Ordenamiento Jurídico Mexicano.
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf

Leyes Federales Vigentes. (2019).


http://www.diputados.gob.mx/LeyesBiblio/index.htm

marketing ecomerce. (2019). Número de usuarios de internet


https://marketing4ecommerce.net/usuarios-internet-mundo/

20
GRACIAS!

Вам также может понравиться