Your SlideShare is downloading. ×
DELITO Y FRAUDE INFORMÁTICO
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

DELITO Y FRAUDE INFORMÁTICO

7,190
views

Published on

Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la …

Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.

Published in: Education, Technology

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
7,190
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
239
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Ataques organizativos: Hay una organización que entra en la red para intentar tener acceso a información confidencial con el fin de obtener una ventaja empresarial Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de seguridad y lograr un acceso ilegal a la red Los ataques automatizados: utilizan software para examinar posibles vulnerabilidades de la red o para implementar un ataque electrónico violento, en estos ataques violentos o ataques por fuerza bruta se intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de credenciales para obtener acceso a los recursos Los ataques por denegación de servicio: desbordan un servidor con solicitudes lo que hace que el mismo no sea capas de ofrecer su servicio normal Los virus, caballos de Troya, gusanos, son programas peligrosos que actúan explotando algunas vulnerabilidades conocidas para instalarse a si mismos en un equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrónico; una vez allí distribuyen copias de si mismos a otros equipos conectados y estas copias también se replican a si mismas produciendo una rápida infección de toda la red informática. Las infracciones accidentales de seguridad suelen ser consecuencia de practicas o procedimientos deficiente, por ejemplo si queda expuesta públicamente cierta información de seguridad como nombre de usuario y contraseña un atacante puede aprovechar dicha información para tener acceso a la red
  • Notas: Spyware: también llamado software espía, es el término que generalmente hace referencia a aplicaciones de software que llevan a cabo determinados tipos de tareas como promociones publicitarias, recopilación de información personal o modificación de la configuración del sistema operativo sin el consentimiento del usuario.
  • Notas:
  • Transcript

    • 1. Delito y Fraude Informático
    • 2. Definiciones
    • 3. Víctimas Persona Jurídicas Persona Natural
    • 4. Clasificación de atacantes
      • Personal interno
      • Ex-empleados
      • Timadores
      • Personas de la competencia
    • 5. Clasificación de atacantes
      • Hacker
      • Cracker
      • Crasher
      • Pheacker
      • Phishers(Pescadores)
      • Pharmers(Granjeros)
      • Sniffers
      • Etc ….
    • 6. Escenario del Crimen-Internet
      • Comercialización y crecimiento masivo
      • Arena de actividad económica que involucra a millones de usuarios anónimos
      • Anonimato y alcance global
      • Actividad y riqueza almacenada en información
      • Banca y comercio electrónicos
      • Bajo riesgo y alto rendimiento para el crimen
    • 7. Objetivos
      • Los diversos atacantes que hemos visto buscan algunos de estos objetivos al realizar sus ataques, ya sean personas naturales o jurídicas:
      • Fraude
      • Beneficios personales
      • Ocasionar Daño
      • Suplantación de Identidad
      • Captación de personas,etc.
    • 8. Tipos de ataques más comunes Errores de conexión Ataques organizativos Datos restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus, caballos de Troya y gusanos Denegación de servicio (DoS) DoS
    • 9. Software utilizado por atacantes El Software malintencionado o “malware” es el término que se usa para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.
      • Clásico
      • Virus
      • Gusanos
      • Troyanos
      • Bombas lógicas
      • Ampliación
      • Spyware
      • Backdoors
      • Keyloggers
      • Dialers
      • RootKits
      • Exploits,etc
      evolución Tipos de malware
    • 10. Software utilizado por atacantes Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario. Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.. Adware: muestra anuncios o abre páginas webs no solicitadas. Exploit, Scanners, Rootkits, etc… Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.
        • Zombie: Computadora ejecutando programas que dan el control a alguien distinto del usuario.
    • 11. Fraude Informático
    • 12. Fraude Informático
      • Puede ser definido como engaño, acción contraria a la verdad o a la rectitud con el objetivo de conseguir beneficios propios u ocasionar daño a personas e instituciones con el uso de herramientas informáticas como el Internet.
    • 13. Técnicas utilizadas por atacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc… Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada. Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Skimming: Robo de la información que contiene una tarjera de crédito
    • 14. Ingeniería Social
      • El arte o ciencia de hacer que la gente haga lo que queremos , en otra palabras el generar confianza.
      • Es la forma de fraude informático más alto
      • El deseo natural del hombre de ayudar lo hace vulnerable
      Nunca pude pensar en una buena contraseña. ¿Qué utiliza usted? Ah, también ejecuto una red. ¿Cómo configura sus firewalls?
    • 15. Phishing
      • Consiste en el envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’
      Nueva modalidad: Phishing por teléfono o SMS
    • 16. ¿Cómo funciona el Phishing? Phisher se prepara para atacar Phisher envía mail fraudulento a victimas Víctima sigue indicaciones de phisher Víctima compromete información confidencial Información confidencial es enviada al Phisher Phisher utiliza la información para suplantar a víctima
    • 17. Phishing-Link a Pagina Falsa
    • 18.  
    • 19.  
    • 20. Pharming
      • Manipulan las maneras en las que un usuario ubica y se conecta con un servidor de nombre (DNS) conocido, mediante la modificación del proceso de traducción de los nombres a domicilios IP.
      • Su propósito es obtener información personal del usuario del cliente.
    • 21. ¿Cómo funciona el Pharming? La persona ingresa a un sitio Web, como mybank.com El programador hack cambia la dirección IP de dicha página El servidor de dominio direcciona a la persona a este IP fraudulento La persona ingresa a esta nueva dirección IP (falsa) Sin darse cuenta, la persona envía información confidencial al criminal.
    • 22. Pastores
      • Lo primero que hacen es infiltrar una computadora grande y colocar un programa servidor de IRC
      • Luego infiltran muchas otras computadoras pequeñas y grandes y colocan un cliente IRC en cada una
      • Finalmente crean su rebaño, regresando al programa servidor y suscribiendo a todas las otras computadoras , y a la suya propia, a la red IRC
      • De esta manera se pueden comunicar con su rebaño y enviarles instrucciones a las computadoras infiltradas
    • 23.  
    • 24. Uso de los Rebaños
      • Envío masivo de mensajes de correo electrónico
      • Apoyar el trabajo de los pescadores
      • Llevar a cabo ataques distribuidos de denegación de servicio
      • Obtención de información contenida en computadoras selectas.
    • 25. Impacto de ataques informáticos Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la confianza de los inversionistas Consecuencias legales Interrupción de los procesos empresariales Daño a la confianza de los clientes
    • 26. Impacto de ataques informáticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perdido aproximadamente el 2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero: $ 21,124,750
    • 27. Técnicas para evitar ataques
    • 28. El modelo de defensa Políticas, procedimientos y conciencia Seguridad física Fortalecer el sistema operativo, autenticación Oficina principal, oficina sucursal, socio de negocios. Firewall Protecciones, seguros, dispositivos de seguimiento Marketing, Ventas, Finanzas, encriptar datos de red Seguridad de programas y servicios Encriptación Documentos de seguridad, educación del usuario Perímetro Red interna Host Aplicación Datos
      • Aumentar la detección de riesgo de un agresor
      • Reduce la posibilidad de éxito de un agresor
    • 29. Políticas, procedimientos y conciencia Educar / Formar al usuario
    • 30. Seguridad física Todos los activos dentro de la infraestructura de informática de una empresa deben estar seguros físicamente Instalar código malicioso Daño al hardware Ver, cambiar, copiar o eliminar archivos Agregar o quitar hardware
    • 31. Empresas dedicadas a seguridad
      • Empresas en el mundo dedicadas a la Seguridad informática
    • 32. Empresas en el Perú
      • Empresa Fundada en 2004, dedicada a proveer de soluciones TI y a la consultaría en seguridad de información; ofrece el servicio (en este rubro) de:
        • Auditoria
        • Diseño
        • Implantación
        • Reforzamiento
    • 33. Empresas en el Perú
      • Reconocida con el l premio “Empresa Peruana del año” 2007
      • Distribuidora de fabricantes de lideres de tecnología en seguridad informática
      • Empresa proveedora de soluciones y servicios de seguridad informática, fundada en 2002
    • 34. Instituciones C omputer E mergency R esponse T eam (CERT) o denominados también C omputer S ecurity I ncident R esponse T eam (CSIRT)
      • Grupos y organizaciones dedicados a:
      • Estudio de problemas de seguridad informática
      • Difundir información
      • Dar alertas de seguridad
      • Revisar y responder a un reporte de incidente de seguridad
    • 35. Instituciones
      • Creado en 1990 para compartir información y optimizar los objetivos de los diferente CERTs
    • 36. Instituciones en el Perú
      • Telmex - Noviembre 2001
      • Telefónica - Noviembre 2005
      • Universidad Nacional de Ingeniería - Noviembre 2006
      CSIRT en el Perú
    • 37. Instituciones en el Perú PNP: División de Investigación de Delitos de Alta Tecnología Creada en el año 2005 con la misión de investigar , denunciar y combatir:
      • Delitos Contra el Patrimonio
      • Delitos Informáticos
      • Delito contra la libertad – Ofensa al pudor publico
    • 38. Gracias