Robos y Fraudes informáticos Córdova Rubina, Sonia Matilde Piminchumo Huari, Raúl Alberto Quilca Vilcapoma, Jose Gustavo V...
Fraudes y robos informáticos “ Piratas informáticos robaron información confidencial de los ordenadores de Obama y McCain ...
Definiciones
Definiciones
Víctimas <ul><li>Empresas y clientes </li></ul><ul><li>El único sistema que está seguro es el que se encuentra debidamente...
Clasificación de atacantes <ul><li>Personal interno </li></ul><ul><li>Ex-empleados </li></ul><ul><li>Timadores </li></ul><...
Clasificación de atacantes <ul><li>Hacker </li></ul><ul><li>Cracker </li></ul><ul><li>Crasher  </li></ul><ul><li>Pheacker ...
Clasificación de atacantes <ul><li>Según el objetivo del ataque: </li></ul><ul><li>Dinero </li></ul><ul><li>Información co...
Tipos de ataques más comunes Errores de conexión Ataques organizativos Datos   restringidos Infracciones accidentales de l...
Software utilizado por atacantes Software   malintencionado o “malware” (malicious software):  término para designar un pr...
Software utilizado por atacantes Spyware:  recolecta y envía información privada sin el consentimiento y/o conocimiento de...
Técnicas utilizadas por atacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre l...
Ingeniería Social <ul><li>El arte o ciencia de hacer que la gente haga lo que queremos (GENERAR CONFIANZA) </li></ul><ul><...
Phishing <ul><li>Envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información ...
¿Cómo funciona el Phishing? Phisher se prepara para atacar Phisher envía mail fraudulento a victimas Víctima sigue indicac...
Demo
Impacto de ataques informáticos Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la co...
Impacto de ataques informáticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perd...
Técnicas para evitar ataques
El modelo de defensa Políticas, procedimientos y conciencia Seguridad física Fortalecer el sistema operativo, autenticació...
Políticas, procedimientos y conciencia Educar  / Formar al usuario
Seguridad física Todos los activos dentro de la infraestructura de informática de una empresa deben estar seguros físicame...
Empresas dedicadas a seguridad <ul><li>Empresas en el mundo dedicadas a la Seguridad informática </li></ul>
Empresas en el Perú <ul><li>Empresa Fundada  en 2004, dedicada a proveer de soluciones TI y a la consultaría en seguridad ...
Empresas en el Perú <ul><li>Reconocida con el l premio  “Empresa Peruana  del  año” 2007 </li></ul><ul><li>Distribuidora d...
Instituciones C omputer  E mergency  R esponse  T eam  (CERT)  o denominados también  C omputer  S ecurity  I ncident  R e...
Instituciones <ul><li>Creado en 1990 para compartir  información y optimizar los objetivos de los diferente CERTs  </li></ul>
Instituciones en el Perú <ul><li>Telmex - Noviembre 2001 </li></ul><ul><li>Telefónica - Noviembre 2005 </li></ul><ul><li>U...
Instituciones en el Perú PNP:  División de Investigación de Delitos de Alta Tecnología  Creada en el año 2005 con la misió...
Preguntas y respuestas
Upcoming SlideShare
Loading in...5
×

Robos Y Fraudes Informáticos

51,036

Published on

Presentación PowerPoint del tema Robos y Fraudes informáticos

Published in: Education, Business, Technology
4 Comments
4 Likes
Statistics
Notes
No Downloads
Views
Total Views
51,036
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1,346
Comments
4
Likes
4
Embeds 0
No embeds

No notes for slide
  • Robos Y Fraudes Informáticos

    1. 1. Robos y Fraudes informáticos Córdova Rubina, Sonia Matilde Piminchumo Huari, Raúl Alberto Quilca Vilcapoma, Jose Gustavo Vilchez Fuentes Rivera, Jennifer Lisset Grupo N°16 20079022 20077093 20072229 20079008
    2. 2. Fraudes y robos informáticos “ Piratas informáticos robaron información confidencial de los ordenadores de Obama y McCain ” “ La Casa Blanca, asaltada por 'piratas' informáticos chinos” “ Aumentan las pérdidas de datos confidenciales ” “ Troyano 'indetectable' roba 500,000 cuentas bancarias virtual ”
    3. 3. Definiciones
    4. 4. Definiciones
    5. 5. Víctimas <ul><li>Empresas y clientes </li></ul><ul><li>El único sistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga (Gene Spafford) </li></ul><ul><li>¿Cuánto pagaría la competencia por su información confidencial? </li></ul>
    6. 6. Clasificación de atacantes <ul><li>Personal interno </li></ul><ul><li>Ex-empleados </li></ul><ul><li>Timadores </li></ul><ul><li>Vándalos </li></ul><ul><li>Mercenarios </li></ul><ul><li>Curiosos </li></ul>Según el tipo de persona:
    7. 7. Clasificación de atacantes <ul><li>Hacker </li></ul><ul><li>Cracker </li></ul><ul><li>Crasher </li></ul><ul><li>Pheacker </li></ul><ul><li>Phishers </li></ul><ul><li>Sniffers </li></ul><ul><li>Etc…. </li></ul>Según el tipo de ataque:
    8. 8. Clasificación de atacantes <ul><li>Según el objetivo del ataque: </li></ul><ul><li>Dinero </li></ul><ul><li>Información confidencial </li></ul><ul><li>Beneficios personales </li></ul><ul><li>Daño </li></ul><ul><li>Accidente </li></ul>Según el objetivo del ataque:
    9. 9. Tipos de ataques más comunes Errores de conexión Ataques organizativos Datos restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus, caballos de Troya y gusanos Denegación de servicio (DoS) DoS
    10. 10. Software utilizado por atacantes Software malintencionado o “malware” (malicious software): término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario. <ul><li>definición clásica </li></ul><ul><li>Virus </li></ul><ul><li>Gusanos </li></ul><ul><li>Troyanos </li></ul><ul><li>Bombas lógicas </li></ul><ul><li>ampliación </li></ul><ul><li>Spyware </li></ul><ul><li>Backdoors </li></ul><ul><li>Keyloggers </li></ul><ul><li>Dialers </li></ul><ul><li>RootKits </li></ul><ul><li>Exploits </li></ul><ul><li>… </li></ul>evolución Tipos de malware
    11. 11. Software utilizado por atacantes Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario. Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.. Adware: muestra anuncios o abre páginas webs no solicitadas. Exploit, Scanners, Rootkits, etc… Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.
    12. 12. Técnicas utilizadas por atacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc… Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada. Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Skimming: Robo de la información que contiene una tarjera de crédito
    13. 13. Ingeniería Social <ul><li>El arte o ciencia de hacer que la gente haga lo que queremos (GENERAR CONFIANZA) </li></ul><ul><li>Es la forma de fraude informático más alto </li></ul><ul><li>El deseo natural del hombre de ayudar lo hace vulnerable </li></ul>Nunca pude pensar en una buena contraseña. ¿Qué utiliza usted? Ah, también ejecuto una red. ¿Cómo configura sus firewalls?
    14. 14. Phishing <ul><li>Envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’ </li></ul>Nueva modalidad: Phishing por teléfono o SMS
    15. 15. ¿Cómo funciona el Phishing? Phisher se prepara para atacar Phisher envía mail fraudulento a victimas Víctima sigue indicaciones de phisher Víctima compromete información confidencial Información confidencial es enviada al Phisher Phisher utiliza la información para suplantar a víctima
    16. 16. Demo
    17. 17. Impacto de ataques informáticos Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la confianza de los inversionistas Consecuencias legales Interrupción de los procesos empresariales Daño a la confianza de los clientes
    18. 18. Impacto de ataques informáticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perdido aproximadamente el 2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero: $ 21,124,750
    19. 19. Técnicas para evitar ataques
    20. 20. El modelo de defensa Políticas, procedimientos y conciencia Seguridad física Fortalecer el sistema operativo, autenticación Oficina principal, oficina sucursal, socio de negocios. Firewall Protecciones, seguros, dispositivos de seguimiento Marketing, Ventas, Finanzas, encriptar datos de red Seguridad de programas y servicios Encriptación Documentos de seguridad, educación del usuario Perímetro Red interna Host Aplicación Datos <ul><li>Aumentar la detección de riesgo de un agresor </li></ul><ul><li>Reduce la posibilidad de éxito de un agresor </li></ul>
    21. 21. Políticas, procedimientos y conciencia Educar / Formar al usuario
    22. 22. Seguridad física Todos los activos dentro de la infraestructura de informática de una empresa deben estar seguros físicamente Instalar código malicioso Daño al hardware Ver, cambiar, copiar o eliminar archivos Agregar o quitar hardware
    23. 23. Empresas dedicadas a seguridad <ul><li>Empresas en el mundo dedicadas a la Seguridad informática </li></ul>
    24. 24. Empresas en el Perú <ul><li>Empresa Fundada en 2004, dedicada a proveer de soluciones TI y a la consultaría en seguridad de información; ofrece el servicio (en este rubro) de: </li></ul><ul><ul><li>Auditoria </li></ul></ul><ul><ul><li>Diseño </li></ul></ul><ul><ul><li>Implantación </li></ul></ul><ul><ul><li>Reforzamiento </li></ul></ul>
    25. 25. Empresas en el Perú <ul><li>Reconocida con el l premio “Empresa Peruana del año” 2007 </li></ul><ul><li>Distribuidora de fabricantes de lideres de tecnología en seguridad informática </li></ul><ul><li>Empresa proveedora de soluciones y servicios de seguridad informática, fundada en 2002 </li></ul>
    26. 26. Instituciones C omputer E mergency R esponse T eam (CERT) o denominados también C omputer S ecurity I ncident R esponse T eam (CSIRT) <ul><li>Grupos y organizaciones dedicados a: </li></ul><ul><li>Estudio de problemas de seguridad informática </li></ul><ul><li>Difundir información </li></ul><ul><li>Dar alertas de seguridad </li></ul><ul><li>Revisar y responder a un reporte de incidente de seguridad </li></ul>
    27. 27. Instituciones <ul><li>Creado en 1990 para compartir información y optimizar los objetivos de los diferente CERTs </li></ul>
    28. 28. Instituciones en el Perú <ul><li>Telmex - Noviembre 2001 </li></ul><ul><li>Telefónica - Noviembre 2005 </li></ul><ul><li>Universidad Nacional de Ingeniería - Noviembre 2006 </li></ul>CSIRT en el Perú
    29. 29. Instituciones en el Perú PNP: División de Investigación de Delitos de Alta Tecnología Creada en el año 2005 con la misión de investigar , denunciar y combatir: <ul><li>Delitos Contra el Patrimonio </li></ul><ul><li>Delitos Informáticos </li></ul><ul><li>Delito contra la libertad – Ofensa al pudor publico </li></ul>
    30. 30. Preguntas y respuestas
    1. ¿Le ha llamado la atención una diapositiva en particular?

      Recortar diapositivas es una manera útil de recopilar información importante para consultarla más tarde.

    ×