Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERDELINCUENCIA Y
AGENTES DE LA AMENAZA
1. VULNERABILIDADES DE INTERNET Y
PRINCIPALES DELITOS.
2. FRAUDE EN INTERNET.
3. TIPOS DE VIRUS.
4. PRINCIPALES TIPOLOGÍAS DELICTIVAS
RELACIONADAS CON LA RED.
① VULNERABILIDADES DE INTERNET Y PRINCIPALES DELITOS
¿Qué es la Ciberdelincuencia? Podemos afirmar que el desarrollo de las TIC
(Tecnologías de la Información y la Comunicación) ha propiciado que en la informática
se encuentren nuevos métodos para delinquir. De este modo, podemos definir la
ciberdelincuencia como aquella tipología de delitos que de alguna forma utiliza las
TIC para llevar a cabo su cometido.
1
El Programa de Estocolmo (que estableció las prioridades de la UE respecto al
espacio de libertad, seguridad y justicia durante el periodo 2010 – 2014) puso de
relieve que Internet ha supuesto un gran avance, pero que a la vez se han detectado
nuevos problemas que los grupos delictivos han sabido aprovechar.
Para dar respuesta a este fenómeno, la UE tuvo que promover políticas y leyes
en vista de garantizar un nivel muy alto de seguridad de la red y que permitan
reaccionar con mayor rapidez en caso de ciberataques, haciendo hincapié en el papel
que podría desarrollar EUROPOL como Centro Europeo de Recursos, y animando a la
creación de una plataforma europea para la identificación de delitos informáticos.
Dicha plataforma dentro de EUROPOL ha sido denominada como Centro Europeo de
Lucha contra la Ciberdelincuencia (EC3), el cual cuenta con 3 áreas de delitos
cibernéticos:
2
② FRAUDE EN INTERNET
El fraude electrónico puede clasificarse en los siguientes tipos:
✧ MEDIANTE FALSAS PÁGINAS WEBS.
Ofrecer servicios inexistentes por los que el usuario deberá
realizar un pago y tras el que no se proporcionará el servicio o
→
producto ofrecido.
Finalidad de Suplantación de páginas oficiales que imitan el contenido de
las webs ciertas páginas web pertenecientes a sitios web oficiales de
falsas entidades bancarias, comercio o administraciones públicas, con el
→ objetivo de robar la información que el usuario intercambia
habitualmente con dicha entidad. La suplantación de identidad es
el tipo de fraude más habitual.
3
--- PHISHING: consiste en el envío de un e-mail haciéndose pasar por una empresa o
entidad conocida, en el que, por algún motivo, te piden que accedas a un enlace para
que actualices alguna información relevante bajo cualquier pretexto. La página web
a la que entra la víctima suplanta a la entidad legítima de tal forma que sus datos
acabarán en manos de ciberdelincuentes.
--- WHALING: es un método que usan los cibercriminales para simular ocupar
CARGOS DE ALTO NIVEL en una organización y así atacar directamente a los altos
ejecutivos, con el objeto de robar dinero, conseguir información confidencial u
obtener acceso a sus sistemas informáticos con fines delictivos.
--- MULEROS BANCARIOS: los delincuentes hacen llegar una oferta de trabajo fácil
solicitando hacer de intermediario para hacer transferencias bancarias entre cuentas
utilizando tu identidad a cambio de recibir una cantidad de dinero adicional. Detrás
de todo esto, existe una trama de blanqueo de capitales y actividad delictiva, en la
que la víctima se ve implicada en el caso de aceptar.
--- EXTORSIÓN: a través del chantaje, engañan a la víctima para que realice algún
ingreso en una cuenta bancaria determinada.
--- EL SECUESTRO VIRTUAL: es un delito que comienza con una llamada telefónica a
una persona, en la que el delincuente SIMULA TENER SECUESTRADO a un familiar y
exige una cantidad de dinero para ponerlo en libertad.
--- BULOS/HOAX/FAKE NEWS: normalmente no ocasionan pérdidas económicas,
pero sí afectan a la credibilidad de la víctima y a la de cientos de usuarios al participar
en la propagación de mensajes con noticias falsas sobre personas, instituciones o
empresas.
✧ MALWARE
La utilización de código malicioso, o malware que se instala en el ordenador del
usuario utilizando las técnicas habituales de los virus o gusanos, para la captura de
datos intercambiados por el usuario, evoluciona continuamente.
De forma general, se distinguen los siguientes casos:
4
--- KEYLOGGERS: códigos maliciosos que recogen las PULSACIONES del teclado
del usuario o incluso capturas de lo visualizado en pantalla cuando el usuario
pulsa el botón izquierdo del ratón. Pueden utilizarse para capturar usuarios y
contraseñas o claves de acceso a diversos sitios web, incluidos los servicios de
banca online, comercio electrónico o administración. Key en inglés: TECLA.
--- TROYANO BANCARIO: este código malicioso se especializa en determinadas
entidades bancarias modificando el aspecto de su página web legítima. El
efecto habitual de un troyano es la superposición de una ventana, que simula,
en parte o en su totalidad, a la página web legítima con el fin de que el usuario
introduzca la información en ella bajo la creencia de que lo está haciendo en la
auténtica. De entre los troyanos podemos encontrar STEALER que es el
nombre genérico de programas informáticos maliciosos del tipo troyano, que
se introducen a través de Internet en un ordenador con el propósito de
obtener de forma fraudulenta información confidencial del propietario, tal
como su nombre de acceso a sitios web, contraseña o número de tarjeta de
crédito.
✧ OTROS TIMOS:
--- ESTAFA PIRAMIDAL (también conocido como esquema PONZI): normalmente llega
a través de un correo electrónico que ofrece un trabajo basado en la promoción de
productos y en la captación de nuevos empleados. Al contactar con la presunta
empresa, nos comunican que los nuevos miembros deben abonar una tasa de
iniciación. Una vez incluidos en la organización, se descubre que los beneficios
obtenidos no vienen tanto por la venta o promoción de los productos, sino por la
captación de nuevos miembros.
--- VISHING: el usuario recibe un correo electrónico o mensaje SMS en el que se le
indica que deberá llamar a un determinado número telefónico. Al llamar a dicho
número se accede a un servicio que utiliza telefonía IP en el que se le solicita
información personal como nº tarjetas, nº de cuentas bancarias o
usuarios/contraseñas de acceso.
--- SPEAR PHISHING: tipo de phishing en el que, en lugar de realizar un envío masivo
de correos electrónicos, se envían correos con MAYOR GRADO DE
PERSONALIZACIÓN, a destinatarios CONCRETOS, consiguiendo que los mensajes
resulten más creíbles que los del phishing tradicional.
③ VIRUS
Los distintos códigos maliciosos que existen pueden clasificarse en función de
diferentes criterios siendo los más comunes:
5
Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad
de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también
se verá comprometido.
Los virus fueron el PRIMER tipo de código malicioso que surgió, aunque actualmente
casi no se encuentran nuevos virus pasando a hallarse en los equipos otros tipos de
códigos maliciosos, como los gusanos y troyanos.
→ Virus de ARCHIVO
FORMAS DE
INFECCIÓN DE → Virus del SECTOR DE ARRANQUE
UN VIRUS
→ Virus de MACROS
→ VIRUS de SCRIPT
→ Correo electrónico
→ Canales de chat.
--- TROYANOS:
Pueden llegar al sistema de varias formas, al carecer de rutina propia de
propagación:
6
--- BOMBA LÓGICA: programa o parte de un programa que se instala en un ordenador
y no se ejecuta hasta que se cumple determinada condición, por ejemplo, ser una
fecha concreta, ejecución de determinado archivo...
--- CLICKER: REDIRECCIONA las páginas de Internet a las que intenta acceder el
usuario; de este modo logra aumentar el número de visitas a la página redireccionada,
realizar ataques de Denegación de Servicio a una página víctima o engañar al usuario
sobre la página que está visitando.
--- CRIMENWARE: engloba a todos aquellos programas informáticos diseñados para
obtener beneficios económicos, mediante la comisión de todo tipo de delitos online.
Se considera crimeware el phishing, spam, adware, etc.
--- DESCARGADOR (DOWNLOADER): descarga otros programas, generalmente
también maliciosos, en el ordenador infectado.
--- ESPÍA (SPYWARE): ROBA INFORMACIÓN del equipo para enviarla a un servidor
remoto. Los troyanos más dañinos roban información confidencial como nombres de
usuario y contraseñas. A los espías que roban información bancaria se les suele llamar
Troyanos Bancarios.
--- EXPLOIT: tipo del software que se aprovecha de un agujero o de una
VULNERABILIDAD en el sistema de un usuario para tener el acceso desautorizado al
sistema.
--- INSTALADOR (DROPPER): instala y ejecuta otros programas, generalmente
maliciosos, en el ordenador.
--- LADRÓN DE CONTRASEÑAS (PWSTEALER): roba nombres de usuario y
contraseñas del ordenador infectado, generalmente accediendo a determinados
ficheros del ordenador que almacenan esta información.
--- PUERTA TRASERA (BACKDOOR): permite el acceso DE FORMA REMOTA a un
sistema operativo, página Web o aplicación. Puede ser utilizados por responsables de
sistemas o webmasters para realizar varias acciones en el ordenador infectado, por
ejemplo:
a) Utilizar los ficheros que desee para leer su información, moverlos, subirlos al
ordenador, descargarlos, eliminarlos...
b) Reiniciar el ordenador.
c) Obtener diversa información de la máquina infectada: nombre del ordenador,
dirección MAC, sistema operativo instalado...
--- SECUESTRADOR DEL NAVEGADOR (BROWSER HIJACKER): modifica la página de
inicio del navegador, la página de búsqueda o la página de error por otra de su
elección, también pueden añadir barras de herramientas en el navegador o incluir
enlaces en la carpeta de «Favoritos».
--- FORMJACKING: técnica usada para introducir un MALWARE EN LAS
PLATAFORMAS DE PAGO de las tiendas online legítimas.
7
C) OTRAS CLASIFICACIONES
Existen varias clasificaciones genéricas que engloban varios tipos de códigos
maliciosos:
--- LADRONES DE INFORMACIÓN (INFOSTEALERS): agrupa todos los tipos de códigos
maliciosos que roban información del equipo infectado, son los capturadores de
pulsaciones, espías y ladrones de contraseñas.
--- CÓDIGO DELICTIVO (CRIMEWARE): hace referencia a todos los programas que
realizan una ACCIÓN DELICTIVA EN EL EQUIPO, básicamente con fines lucrativos.
Engloba a los ladrones de información, mensajes de phishing y clickers que
redireccionan al usuario a falsas páginas bancarias o de seguridad. Las herramientas
de fraude, marcadores y criptovirus también forman parte de esta categoría.
--- GREYWARE (GRAYWARE): engloba todas las aplicaciones que realizan alguna
acción que no es, al menos de forma directa, dañina, tan solo MOLESTA o NO
DESEABLE. Agrupa el adware, espías que solo roben información de costumbres del
usuario como páginas por las que navegan, tiempo que navegan por Internet, bromas
y bulos.
3.1. TERMINOLOGÍA
✧ ANONIMIZADOR: aplicaciones informáticas, sitios web o sistemas operativos que
permiten que cualquier acceso a la red sea ANÓNIMO por parte del usuario.
✧ ATAQUE PITUFO O SMURFING: es un tipo de ataque de denegación de servicio
distribuido (DDoS) que deja INOPERATIVAS las redes informáticas. Lo realiza
mediante spoofing que saturan (flood) el sistema.
✧ AMENAZA PERSISTENTE AVANZADA (APTS): es un conjunto de procesos
informáticos SIGILOSOS orquestados por un tercero con la intención y la
capacidad de atacar de forma avanzada y continuada en el tiempo, un objetivo
determinado. Utiliza técnicas de hackeo continuas, clandestinas y avanzadas
para acceder a un sistema y permanecer allí durante un tiempo prolongado, con
consecuencias potencialmente destructivas.
En relación con estas amenazas tenemos el CYBER KILL CHAIN, el cual, es
responsable de eliminar el objetivo basándose en un concepto MILITAR. Este
concepto divide los ataques cibernéticos en un total de 7 NIVELES, que un
perpetrador debe alcanzar sucesivamente para poder implementar su plan.
1. OBTENER ACCESO: a una red, un archivo, correo electrónico...
2. INFILTRARSE: implantación de malware.
ETAPAS DE 3. INTENSIFICAR ACCESO: quebrantamiento de contraseñas,
UN ATAQUE aumento del control y mayores niveles de acceso al sistema.
INFORMÁTICO 4. DESPLAZAMIENTO HORIZONTAL: una vez conseguido los
derechos de administrador los hackers pueden moverse con
libertad.
5. MIRAR, APRENDER Y PERMANECER: el sistema está a disposición
del hacker.
8
✧ CRACK: PARCHE INFORMÁTICO que se desarrolla para que determinado
programa de pago funcione de forma GRATUITA. (Ej. Un antivirus)
✧ DEFACER: ataque a una página web para CAMBIAR SU APARIENCIA y hacer
público su MENSAJE REIVINDICATIVO, propagandístico, informativo... FACE en
inglés: CARA. Coloquialmente, cambiarle la cara.
✧ PHUBBING: acto de menospreciar a quien nos acompaña al PRESTAR MÁS
ATENCIÓN AL MÓVIL u otros aparatos electrónicos que a su persona.
✧ TROLLS y PROVOCADORES en la red: usuario que publica en sitios de opinión
mensajes o de otra forma participa buscando MOLESTAR a otros usuarios y
lectores, creando controversia y provocando reacciones predecibles.
✧ SLAMMING: CAMBIO DE COMPAÑÍA de telecomunicaciones sin la autorización
del cliente, utilizando técnicas fraudulentas.
✧ TOOLKIT: programas de software que pueden usarse tanto por novatos como por
expertos para facilitar el lanzamiento y distribución de ataques a computadoras
en red.
✧ TRACKWARE: programa que realiza el SEGUIMIENTO de las acciones que realiza
el usuario mientras navega por Internet; páginas visitadas, banners que pulsa,
etc. y crea un perfil que utiliza con fines publicitarios.
✧ HONEYPOT: sistema informático que SIMULA SER VULNERABLE con el objetivo
de atraer ataques y poder recolectar información sobre la manera en que estos
se realizan.
→ Análisis del mensaje recibido: que el contenido sea lógico, coherente, esté
escrito con un lenguaje correcto, no contenga faltas de ortografía, etc.
Para Que el nombre del dominio y el del primer nivel, se correspondan con los
detectar y →
de la página original.
prevenir el
phishing → Existencia de protocolo de seguridad https.
9
B) PHARMING: Técnica de hackeo que comparte con el phishing la
creación de una página web destinada a SUPLANTAR a la original. Lo que diferencia
a la técnica del pharming es que, en lugar de redirigir al usuario mediante un enlace
en un correo electrónico, tal y como ocurre con el phishing, en este caso la redirección
la realizan los SERVIDORES DE DOMINIO (DNS), el fichero host o el router.
VALE, MUY BIEN, PERO ¿QUÉ ES UN DNS?
Digamos que las páginas webs de todo el mundo se encuentran alojadas en distintas
máquinas llamadas servidores y cada una tiene una dirección IP única. Una dirección
IP (Internet Protocol) está formada por 4 grupos de números separados por un punto
(.), y cada uno de ellos puede tener un valor comprendido entre 0 y 255. Los equipos
de red que difunden nuestras peticiones de conexión entienden únicamente de
direcciones IP y no de nombres de páginas web. De forma que cuando un usuario
quiere acceder a una página web (por ejemplo www.academiaangelescustodios.es),
realmente a lo que accede es a la página que hay alojada en una dirección IP
determinada. De cara al usuario es más sencillo recordar el nombre de una página
que su dirección IP.
El PC del usuario, de forma automática, consulta el nombre de la página web a un
servidor llamado DNS (sistema de nombres de dominio) cuya función es traducir el
nombre de la página web a la que se quiere acceder por su dirección IP, y devuelve
ese emparejamiento al navegador de Internet del usuario, quien esta vez ya sí que
enlaza con el lugar solicitado utilizando dicha dirección IP. Los Servidores DNS son
comúnmente suministrados por el proveedor de Internet del usuario.
Cuando se realiza pharming (deriva del término inglés farm = granja, en relación a
grupos de servidores de DNS conocidos como granjas), el hacker lo que realiza es un
ataque al servidor DNS, accediendo a sus bases de datos y cambiando el
emparejamiento original nombre de dominio- dirección IP, por una nueva dirección
IP que es la página web falsa que suplanta a la genuina.
→ Utilizar ANTIVIRUS.
10
✧ Las vías por las que un PC puede infectarse con un bot suelen ser:
--- Mediante un TROYANO que a través de internet se introduce en un sistema
aprovechando vulnerabilidades del mismo (puertos no protegidos, aplicaciones con
acceso a internet, etc.).
--- Por medio de cualquier archivo adjunto que haya llegado, se ejecute por el usuario
y contenga el software malicioso (correo electrónico, redes sociales, etc.).
E) SEXTORSIÓN:
Es una forma de explotación sexual en la cual se chantajea a una persona adulta por
medio de una imagen de sí misma desnuda que ha compartido a través de Internet
mediante sexting.
F) SEXCASTING:
Envío (especialmente en el sentido de emisión) de imágenes o vídeos de contenido
sexual producidos por el propio remitente mediante Internet, teléfonos móviles... Se
suele aplicar principalmente a las emisiones de vídeo por medio de webcam.
--- Card sharing: método por el cual varias personas distintas y en lugares distintos
obtienen acceso simultáneo e ilegítimo a una red de televisión de pago, usando una
tarjeta de abonado de acceso condicional legítima. (P. EJ. Movistar +, Dazn…)
--- Ciberbullying o Ciberacoso: uso de los medios telemáticos (Internet, telefonía
móvil y videojuegos online principalmente) para ejercer el acoso PSICOLÓGICO ENTRE
IGUALES. Sin que intervengan adultos y sin carácter estrictamente sexual.
--- Ciberstalking: acoso repetitivo, obsesivo y no deseado que se da haciendo uso de
las tecnologías, principalmente de Internet, dirigido tanto a personas como a
empresas.
11
--- Grooming (child grooming): consiste en que un adulto intenta establecer lazos
personales con menores y adolescentes a través de Internet, haciéndose pasar por
uno de ellos. Una vez establecida cierta relación, mediante técnicas de ingeniería
social, se irá ganando la confianza de la víctima para poder obtener cualquier
contenido audiovisual de carácter sexual del menor, y con ello en su poder, iniciar una
serie de chantajes que continúen satisfaciendo su perversión sexual.
--- Trashing: obtención sin autorización de información privada a partir de la
recuperación de archivos, documentos, directorios e, incluso, contraseñas que el
usuario ha enviado a la papelera de reciclaje de su equipo. TRASH en inglés: Papelera.
--- Web Bug: término empleado para designar aquellas imágenes transparentes
dentro de una página web o dentro de un correo electrónico, que se utilizan para
obtener información acerca de los lectores de esas páginas o los usuarios de los
correos, como la dirección IP, el idioma o cuánta gente ha leído el correo. También se
denomina “micro espías” o “pulgas”.
--- XSS: El Cross Site Scripting o XSS es un tipo de ciberataque por el cual se buscan
vulnerabilidades en una aplicación web para introducir un script dañino y atacar su
propio sistema, partiendo de un contexto fiable para el usuario.
--- CRIMEN AS SERVICE: Es el denominado crimen como servicio (Crime as a service o
CaaS) que hace referencia a delincuentes que ofrecen sus servicios a cualquier
persona/entidad que quiera pagarlos: entrar en la cuenta de Facebook de otro, espiar
WhatsApp, insertar malware, obtener credenciales de acceso, interceptar correos...
--- White hat hacker o Black hat hacker: personas con alto grado de conocimiento
técnico informático, el cual es utilizado en el primer caso para asegurar y proteger los
sistemas de las TIC, y en el segundo caso para fines maliciosos, como romper sistemas
de seguridad o infectar equipos.
12