Your SlideShare is downloading. ×
LA RED UN ESPACIO PARA DELINQUIR
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

LA RED UN ESPACIO PARA DELINQUIR

715
views

Published on

Presentación de la conferencia LA RED UN ESPACIO PARA DELINQUIR de Doña Marta Villen,Directora Seguridad de la Información y Prevención del Fraude at Telefonica de España. Esta conferencia se celebró …

Presentación de la conferencia LA RED UN ESPACIO PARA DELINQUIR de Doña Marta Villen,Directora Seguridad de la Información y Prevención del Fraude at Telefonica de España. Esta conferencia se celebró en el Ilustre Colegio de Abogados de Madrid organizada por la Asociación del Secretariado Profesional de Madrid.

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
715
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. La red. Medio para delinquir Enero de 2012 Telefónica España Seguridad Lógica y Prevención del Fraude en la Red
  • 2. Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 1
  • 3. IntroducciónTecnologías de la Información y las Telecomunicaciones (TIC) HIPERSECTOR Diseño carente de seguridad Complejidad técnica -> Desconocimiento generalizado Ciberespacio con deficiencias normativas Espacio de interrelaciones humanas y de activos patrimoniales Aparente anonimato NUEVO ESPACIO PARA LA DELINCUENCIA Seguridad Lógica y Prevención del Fraude en la Red 2
  • 4. IntroducciónCurva de aprendizaje Seguridad Lógica y Prevención del Fraude en la Red 3
  • 5. IntroducciónCiberdelincuencia Sniffer carding software keylogger skimming malicioso Propiedad DoS Intelectual Phising Contenidos pharming ilícitos Estafas hacking Instrumento de Acción del delito comisión del delito Seguridad Lógica y Prevención del Fraude en la Red 4
  • 6. Instrumento de Comisión del delito Estafas Contenidos Ilícitos Propiedad Intelectual Nigerianos Pornografía para Copia de software (Fortunas sin menores Descargas e herederos) Distribución de intercambio de pornografía infantil libros Premios de Loterías Apología terrorismo Descarga de música internacionales y xenofobia Descarga de cine Solidaridad humana, Amenazas filantropía Captación de menores en chats Incitación al uso de Injurias y chantajes Servicios de tarificación adicionalSeguridad Lógica y Prevención del Fraude en la Red
  • 7. Medios para actividades ilícitas Software Malicioso Otras Herramientas (Malware) Exploits Spam Virus Gusanos Hoax Software espía (spyware) Troyanos Anonimato Puertas traseras Navegación Correo IP Spoofing Seguridad Lógica y Prevención del Fraude en la Red
  • 8. Tipos de ataques Denegación de Servicio Interceptación SniffersSuplantación Phising / Pharming Modificación Man in the middle Seguridad Lógica y Prevención del Fraude en la Red 7 7
  • 9. Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 8
  • 10. 2. Ciber Delito – Algunas cifras Malicious activity by country, EMEA Source: Symantec CorporationSeguridad Lógica y Prevención del Fraude en la Red
  • 11. Ciber Delito – Cadena de Valor McAfee Threats Report: Second Quarter 2011 Seguridad Lógica y Prevención del Fraude en la Red 10
  • 12. 2. Ciber Delito (II) – Algunas cifras Table 3. Advertisements for the sale of attack toolkits by percentage Máquinas duplicadoras de tarjetas físicas (de 200 a 1.000 $) Falsos cajeros automáticos (hasta 3.500 $ según modelo), Seguridad Lógica y Prevención del Fraude en la Red
  • 13. 2. Ciber Delito (III) – Algunas cifras Symantec Internet Security Threat Report 16 - 2010 Seguridad Lógica y Prevención del Fraude en la Red 12
  • 14. Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 13
  • 15. 3. Horizonte de Amenazas 2012 Explorador Desarrollador Durmiente de malware Miner Mula o Ciber - delito Explotador Hacktivismo Malware En 2012 se prevé que destaquen dos problemas emergentes Malware para móviles y Hacktivismo, junto al ciber-delito. (Threats Horizont 2012 - ISF) Seguridad Lógica y Prevención del Fraude en la Red 14
  • 16. Nuevos dispositivos. Mercado. Pc portátiles, Tablets, PDA, Smartphones, … Muy similares en funcionalidad y capacidad Seguridad Lógica y Prevención del Fraude en la Red 15
  • 17. Malware en dispositivos móviles. Los nuevos dispositivos no cuentan con el mismo nivel de protección. Problemas conocidos en dispositivos nuevos. Seguridad Lógica y Prevención del Fraude en la Red 16
  • 18. Nuevo espacio de activismo. Internet es un nuevo espacio donde desarrollar su actividad de forma más segura y con mayor impacto mediático. La principal diferencia con el ciberdelito se encuentra en que sus víctimas son elegidas por una motivación ideológica. Seguridad Lógica y Prevención del Fraude en la Red 17
  • 19. HACKTIVISMO Actividad activista: Actividad online: Movimientos legales offline, tales como: Incluyendo: • Boicots • Email • Peticiones Hacktivismo: • Redes Sociales • Campañas de cartas Movimientos online con una • Compras online • Periodismo causa, como: • Intercambio de datos • Manifestaciones legales y • Boicots protesta • Peticiones • Huelgas legales • Campañas de emails • Periodismo online/blogging • Videos virales en youtube Movimientos ilegales • Robo de ficheros privados para Fraude online, como: offline: producir daños en la organización • Robo de ficheros online, o • Sentadas ilegales en cuando se publiquen númerosde tarjetas de crédito • Ataques de • Denegación de servicio para dependencias de Vandalismo: DOS hacer chantaje la compañía Otras actividades ilícitas online: • Sabotaje por una causa • Ataques de • Huelgas • Alteración de sitios web como • Alteración de webs por penetración en ilegales trofeo una causa red Robo de datos para su venta Actividad Ilícita: • Fraude • Clonación de tarjetas de crédito • Chantaje Seguridad Lógica y Prevención del Fraude en la Red 18
  • 20. Hacktivismo Versus CiberataqueSimilitudes DiferenciasHacktivismo es similar a la mayoría de Hacktivismo es diferente a la mayoría delos ciberataques en: los ciberataques en:• Son impredecibles • Las victimas son escogidas por motivos• Se necesitan mas recursos , dinero y ideológicosesfuerzo para defenderse que para • Organizaciones no objetivo delcometerlos ciberataque son objetivo del hacktivismo• Tienen posibilidades de éxito • Los efectos secundarios mayores El hacktivismo esta menos interesado en fines lucrativos y esta más interesado en publicitar sus ataques, desacreditar a la victima y causar un daño reputacional. Los métodos utilizados por los hacktivistas son generalmente los mismos que en el ciberataque y explotan las mismas vulnerabilidades pero para lograr un fin ideológico (apoyo a sus causas, quejas contra la organización atacada). Seguridad Lógica y Prevención del Fraude en la Red
  • 21. Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 20
  • 22. Consejos de seguridad: Fuentes. Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO) http://www.inteco.es/ • Sitio de referencia para la seguridad de los internautas • Ejemplos de algunas facilidades que ofrece: • Utilidades, antivirus • Consejos de seguridad • Cursos etc. orientados para el usuario, sin necesidad de ser un experto. Brigada de Investigación Tecnológica – Cuerpo Nacional de Policia http://www.policia.es/org_central/judicial/udef/bit_alertas.html Grupo de Delitos Telemáticos – Guardia Civil https://www.gdt.guardiacivil.es/webgdt/home_alerta.php Seguridad Lógica y Prevención del Fraude en la Red 21
  • 23. Consejos de seguridad. Mas información Certificados web http://www.inteco.es/ Un certificado digital es un documento digital que garantiza que alguien es realmente quien dice ser. • Los certificados nos permiten tener la certeza de estar interactuando con quien creemos. • Cuando navegamos por un sitio web con certificado o recibimos un correo firmado electrónicamente, podemos asegurarnos de que el sitio web o el remitente del correo no están falsificados. • Son especialmente importantes para asegurar la identidad de la Administración y las entidades financieras/comerciales ya que en las transacciones que los ciudadanos realizan con ellas, afectan a datos sensibles y confidenciales. Seguridad Lógica y Prevención del Fraude en la Red 22
  • 24. Consejos de seguridad. Mas información Que nos debemos fijar en los Certificados web http://www.inteco.es/ Entidad certificada (1). Debemos comprobar que el certificado pertenece a la entidad a la que hemos solicitado la página o nos ha remitido el correo. Fechas de emisión y caducidad (2). Los certificados digitales también caducan, de modo que debemos asegurarnos que está en su periodo de validez. Ruta de Certificación (3). Se debe comprobar también que el certificado raíz (el primer certificado de la ruta de certificación) ha sido emitido por una entidad de confianza, como Verisign, o como en este caso, la Fabrica Nacional de Moneda y Timbre. Seguridad Lógica y Prevención del Fraude en la Red 23
  • 25. Consejos de seguridad. Mas información Que debemos hacer en caso de suplantación de identidad http://www.inteco.es/ Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella. Registro de un perfil falso en el que no se utiliza información personal del suplantado (p.ej. fotografía), se debe notificar esta situación a la red social implicada para que elimine dicho perfil de su página. En este caso no se suele considerar delito ya que no se usan datos personales de la persona suplantada. Registro de un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia imagen de una persona y se produce una usurpación de la identidad de una persona. En este caso se suele considerar delito y se debe denunciar. Acceso al servicio de un usuario suplantándolo y haciéndose pasar por él, por ejemplo, con el correo electrónico, Facebook, Twitter… se suele considerar delito y se debe denunciar. http://www.policia.es/org_central/judicial/udef/bit_contactar.html https://www.gdt.guardiacivil.es/webgdt/pinformar.php Seguridad Lógica y Prevención del Fraude en la Red 24
  • 26. Consejos de seguridad. Mas información Que debemos hacer en caso de infección con Malware http://www.inteco.es/ 1. Probar a restaurar el sistema a un punto de restauración anterior a la aparición de los problemas 2. Probar a realizar un análisis en línea con alguna de las herramientas antivirus que se indican en la web de Inteco. 3. También puede realizarse un análisis en línea con alguna de las herramientas antiespías que se ofrecen en la web de Inteco. 4. Si aún así no se lograra solucionar, en la web de Inteco se pueden encontrar más consejos para tratar de solucionar este problema Seguridad Lógica y Prevención del Fraude en la Red 25
  • 27. Consejos de seguridad. Mas información Como reglas generales http://www.policia.es/ 1. En las redes sociales: mantener el perfil privado, evite las contraseñas fáciles de adivinar. 2. Utilice contraseñas “de calidad” (letras, números y caracteres). Cámbielas periódicamente. 3. No desestime las medidas de seguridad al elegir “la pregunta secreta”, puede que esté dejando una puerta abierta a sus cuentas de correo electrónico y perfiles sociales. 4. Actualice su sistema operativo según las recomendaciones del fabricante o distribución 5. Adquiera un buen producto antivirus y actualícelo con regularidad. Realice periódicamente copias de seguridad de su sistema. 6. Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza. COMPRUEBE LOS CERTIFICADOS. 7. No introducir el número de tarjeta en páginas en las que se solicita como pretexto, para comprobar la mayoría de edad. Extreme la precaución en los archivos que recibe en sesiones chat. 8. No facilite sus números de teléfono en webs que no le ofrezcan confianza suficiente. Seguridad Lógica y Prevención del Fraude en la Red 26
  • 28. Preguntas Seguridad Lógica y Prevención del Fraude en la Red 27
  • 29. Seguridad Lógica y Prevención del Fraude en la Red