Está en la página 1de 41

Patrones de conducta de

criminales cibernéticos

César Chávez Martínez


http://computo-forense.blogspot.com/
cchavez@iclaro.com.pe
Definiciones:
•Hacker: Persona que posee grandes habilidades
para introducirse sin permiso a sistemas de
información o redes particulares conectada al
Internet.
•Cracker: Persona que ingresa a sistemas de
información fin de destruir o modificar contenidos
en las webs afectadas.
•Lamer: Persona con conocimiento básico que
vulnera sistemas con el empleo de herramientas
disponibles.
Comportamientos delictivos

Hacker.
Analiza las debilidades del sistema.
Se establece retos, y su intrusión es
solo competitiva.
Su labor es silenciosa.
Se consideran rebeldes con ética y principios.
Comportamientos delictivos

Cracker.
Analiza las debilidades del sistema
para destruirle.
Son mercenarios informáticos, cumplen
encargos de “espionaje industrial, que
consiste en adueñarse de la información y
destruirla.
Comportamientos delictivos

Lamer.
Persona sin conocimiento de alta
tecnología.
Emplea programas pre-diseñador básicos
para delinquir lucrativamente.
Tiene gran interés en ser reconocido.
Su ufana de lo que realiza.
Se organiza en grupos para delinquir.
Viola los sistemas de seguridad precarios.
Principios Hackers
ETICA + LIBERTAD
• La libertad para ejecutar el programa con
cualquier fin.
• La libertad para analizar como funciona el
programa y adaptarlo a sus necesidades.
• La libertad para distribuir copias del programa
con el fin de ayudar a sus colegas. y
• La libertad para mejorar el programa y publicar
sus resultados de forma que toda la comunidad
se pueda beneficiar de sus innovaciones.
Caminos al crimen cibernetico
Delitos por conocimiento
• Espionaje bélico.
• Intercepción de comunicaciones
electrónicas de celulares,
computadoras, entre otras.
• Transferencia electrónica de fondos
Delitos por oportunidad
• Transferencias intrabancarias
• Estafas electrónicas (Premios,
Cambio de datos de Bancos)
• Fraude

Ex Cajero Banco Continental BBVA


Robo mas 2 millones a 30 personas
Solicitud de datos personales
de usuarios
Webs que brindan
“servicio para ver
estado de usuarios”
(http://quienteadmite.com)
• Envió de virus por mails
. Adquisición de base de datos de
mails.
Web de Fraude
• Obtencion de datos personales
Delitos por necesidad
Se les conoce a los delitos que se
realizan por el favor de cubrir
necesidades reales o por adicciones

• Satisfacción de ego. (INFANTILISMO)


• Intrusión a juegos. (LUDOPATIA)
• Adulteración de datos (JOKING)
Portal
http://hugochavez.esgay.com
Web adultera
datos según
Pedido de
usuario en
tiempo real

JOKING
MODUS OPERANTI

INTEGRIDAD FISICA
VIRUS CODIGO MALICIOSO EQUIPOS E INSTALACION

Sistema de
informacion,
Redes y
Computadora

HACKERS Y FORMA
DE ATAQUES
Modos de ataques a Websites
• Envió masivo de robots para captura
de paswords del administrador.
• Envió masivo de solicitudes de
acceso, para colapso de web.
• Descarga masiva de información.
Casos mas importantes de
Hackers peruanos

Estadística de ataques
Principales ataques registrados
2006 (212 ataques) 132 ataques a webs chilenas
2007 (927 ataques) 349 ataques a webs chilenas

Fuente: Archivo de ataques digitales


(www.zone-h.org)
Motivación de ataques
de hackers peruanos a webs chilenas

Resentimiento nacionalista.
Detonantes:
Revanchismo deportivo.
Declaraciones del gobierno chileno.
Extradición de Fujimorí.
Cyberguerra Perú – Chile
2005-2007
Hackers Peruanos Hackers Chilenos

Cyber Alexis Net Toxic


Ic3 Br34k C0diux
Ritualista Phnx
S3r14l K1ll3r Ssh-2
Team Peru Team Byod
The Resistence
Grupos de Hackers Peruanos Grupos de Hackers Chilenos
Caso: The Resistence
• Agrupación: Ingeniería Electrónica - UNMSM
• Año de creación: 1997
• País: Perú
• Principales ataques: Colapso de red de
UNMSM 2001-2002
• Intrusión Sistemas Uni Año 2003
• Otras webs: PER, HACKER, RCP,
TELEFONICA, IBM, MICROSOFT, SAMSUNG,
Objetivos de los ataques
• Difundir el empleo de Linux
• Dar a conocer los errores
de contrataciones de personal
de sistemas
WINNUKE

Incluir en convocatoria de
personal para la Red Telemática
de UNMSM, a alumnos de
ingeniería electrónica.
Competir con la UNI en intrusión
de sistemas.
NETBUS
Logros de los ataques
• Contratación de servidor LINUX.
• Desarrollo de sistema web en Java.
• Ingreso de programa de selección de
personal por capacidades, incluyendose
a alumnos de Ing. Electrónica.

MAPEO IP DE
UNMSM
Personalidad de cibercriminales de la UNMSM

• Necesidad de reconocimiento como miembro de


elite.
• Alta capacidad de asimilación de conocimiento.
• Autosuficiencia.
• Razonamiento aleatorio (ver cuadro)
Razonamiento de un Hacker
• Mientras el
problema puede
estar en un primer
plano, el hacker
puede estar
desarrollando otras
actividades en un
segundo nivel.
• Así es común que
las respuestas se
adquieran a través
de sueños, o
momentos de vació
mental.
Ficha: Ic3 br34k
• Nombre: Desconocido
• Nacionalidad: Peruana
• Edad: 21 años
• Sexo: Masculino
• Paradero: Desconocido
• Inicio de ataques: 2004
• Mail: ice.break@msn.com.
Webs atacadas
registro.cl, Automovilistas
Unidos de Chile
(auch.cl), la Radio Chilena
Punto9.com,
ventasdirectas.cl, Daewo Chile,
entre otras
Sección de Terra brasil,
guiadosabor.terra.com.br.
Web de la facultad de
Ingeniería Industrial y de
Sistema de la UNI.
Caso: Ic3 br34k

WWW.PRESIDENCIA.GOB.PE GOBIERNODECHILE.CL

24 de Julio del 2007 27 de Julio del 2007


ATAQUE A PERU RESPUESTA
MOTIVACION: REVANCHISMO
16 de Diciembre del 2005
Ic3 Br34k amenaza hackear
más servidores de Chile

Rotter y Krauss, Movicenter, Maver,


Daewoo, Conin y hasta la página del popular
grupo adolescente Six Pack son parte de la
lista de 68 páginas webs chilenas que han
sido alteradas por "Ic3 Br34k", el hacker que
el domingo ingresó sin autorización al portal
de la Presidencia de Chile.
Fuente: www.cronicaviva.com.pe
5 DE NOVIEMBRE 2007
Caso: Cyber Alexis
• Nombre: César Alexis Atoche Paredes
• Nacionalidad: Peruana
• Edad: 23 años
• Sexo: Femenino
• Domicilio: San Juan de Lurigancho – Lima – Peru
• Inicio de ataques: Año 2005
• Cargos “Phishipng – Farming”
• Detención: Diciembre del 2007
www.ciberalexis.com
• Ofrecía servicios de
hackeo
• Crédito de Tarjetas Visa.
• Paswords de hotmail

Webs atacadas: MINISTERIO DEL INTERIOR CHILE,


LETRAS CHILE, MINISTERIO DE HACIENDA, CONSEJO
SE SEGURIDAD NACIONAL CHILE, UNIVERSIDAD
CATOLICA, CLUB U CHILE, (56 portales chilenos)
Pericia psicologica: Cyberalexis
• Gustos refinados.
• Elevado indice de gastos.
• Naturaleza violenta, cree que no tiene culpa de lo
actuado, sino que es parte de un sistema
opresor.
• Poder de manipulación y don de convencimiento.
Ataques Proliberación Cyberalexis

http://ojo.com.pe
http
http://www.expreso.com.pe

Webs hackeadas:
“…Ustedes protejan las calles,
dejennos las redes a nosotros…”
http://correo.com.pe
http
Revanchas deportivas
Otros de los casos
usuales de ataques
Se refieren a ataques
con conducta agresiva ,
por venganza, o
busqueda de
JUSTICIA.
Ataque a Web U. de Chile

24 ABRIL 2007
Sindrome Robin Hood
De ladrón a héroe.

• Asaltante solitario
• Ataque sin violencia.
• Causan simpatía popular.
• Se vuelven en héroes.
• Sufre de adicción a la
computadora.
Hackers Venezolanos
• Ataques contra el cierre de RCTV
• Ataques registrados (78)
Principales sitios atacados

MICROSOFT

AGENCIAS DE INTELIGENCIA AMERICANA


FBI, CIA, DSF, PSI

OTROS ATAQUES SEGÚN CONTEXTO

Fuente: http.//www.astalavista.com
“Ningún sistema es invulnerable, si bien el
software puede ser seguro, el factor humano
siempre es vulnerable”
Conclusiones
• Los cibercriminales actúan por ego, de tal
forma pueden ser detectados al tenderse
trampas de red.
• Suelen establecer formas de vivir
relajadas, en los cuales pueden ser
detectados mediante seguimiento. Al ser
sedentarios, suelen tener mucha
participación en zonas de chats, y
servicios similares.
• En el caso de hackers peruanos, estos tiene una
educación promedio, forman parte de
universidades publicas, dejando los estudios
incompletos.
• Se les puede detectar como los alumnos
eternos.
• Tienen gran conocimiento técnico sin haber
estudiado.
• Son empíricos con gran poder de razonamiento,
su coeficiente intelectual es elevado.
• Sufren del sindrome ROBIN HOOD.
GRACIAS

http://aulavirtual.centralforense.net
cchavez@iclaro.com.pe
Cel.: 991435643

También podría gustarte