Your SlideShare is downloading. ×
Robos Y Fraudes Informáticos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Robos Y Fraudes Informáticos

50,014
views

Published on

Presentación PowerPoint del tema Robos y Fraudes informáticos

Presentación PowerPoint del tema Robos y Fraudes informáticos

Published in: Education, Business, Technology

4 Comments
4 Likes
Statistics
Notes
No Downloads
Views
Total Views
50,014
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1,315
Comments
4
Likes
4
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Transcript

    • 1. Robos y Fraudes informáticos Córdova Rubina, Sonia Matilde Piminchumo Huari, Raúl Alberto Quilca Vilcapoma, Jose Gustavo Vilchez Fuentes Rivera, Jennifer Lisset Grupo N°16 20079022 20077093 20072229 20079008
    • 2. Fraudes y robos informáticos “ Piratas informáticos robaron información confidencial de los ordenadores de Obama y McCain ” “ La Casa Blanca, asaltada por 'piratas' informáticos chinos” “ Aumentan las pérdidas de datos confidenciales ” “ Troyano 'indetectable' roba 500,000 cuentas bancarias virtual ”
    • 3. Definiciones
    • 4. Definiciones
    • 5. Víctimas
      • Empresas y clientes
      • El único sistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga (Gene Spafford)
      • ¿Cuánto pagaría la competencia por su información confidencial?
    • 6. Clasificación de atacantes
      • Personal interno
      • Ex-empleados
      • Timadores
      • Vándalos
      • Mercenarios
      • Curiosos
      Según el tipo de persona:
    • 7. Clasificación de atacantes
      • Hacker
      • Cracker
      • Crasher
      • Pheacker
      • Phishers
      • Sniffers
      • Etc….
      Según el tipo de ataque:
    • 8. Clasificación de atacantes
      • Según el objetivo del ataque:
      • Dinero
      • Información confidencial
      • Beneficios personales
      • Daño
      • Accidente
      Según el objetivo del ataque:
    • 9. Tipos de ataques más comunes Errores de conexión Ataques organizativos Datos restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus, caballos de Troya y gusanos Denegación de servicio (DoS) DoS
    • 10. Software utilizado por atacantes Software malintencionado o “malware” (malicious software): término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.
      • definición clásica
      • Virus
      • Gusanos
      • Troyanos
      • Bombas lógicas
      • ampliación
      • Spyware
      • Backdoors
      • Keyloggers
      • Dialers
      • RootKits
      • Exploits
      evolución Tipos de malware
    • 11. Software utilizado por atacantes Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario. Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.. Adware: muestra anuncios o abre páginas webs no solicitadas. Exploit, Scanners, Rootkits, etc… Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.
    • 12. Técnicas utilizadas por atacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc… Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada. Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Skimming: Robo de la información que contiene una tarjera de crédito
    • 13. Ingeniería Social
      • El arte o ciencia de hacer que la gente haga lo que queremos (GENERAR CONFIANZA)
      • Es la forma de fraude informático más alto
      • El deseo natural del hombre de ayudar lo hace vulnerable
      Nunca pude pensar en una buena contraseña. ¿Qué utiliza usted? Ah, también ejecuto una red. ¿Cómo configura sus firewalls?
    • 14. Phishing
      • Envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’
      Nueva modalidad: Phishing por teléfono o SMS
    • 15. ¿Cómo funciona el Phishing? Phisher se prepara para atacar Phisher envía mail fraudulento a victimas Víctima sigue indicaciones de phisher Víctima compromete información confidencial Información confidencial es enviada al Phisher Phisher utiliza la información para suplantar a víctima
    • 16. Demo
    • 17. Impacto de ataques informáticos Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la confianza de los inversionistas Consecuencias legales Interrupción de los procesos empresariales Daño a la confianza de los clientes
    • 18. Impacto de ataques informáticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perdido aproximadamente el 2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero: $ 21,124,750
    • 19. Técnicas para evitar ataques
    • 20. El modelo de defensa Políticas, procedimientos y conciencia Seguridad física Fortalecer el sistema operativo, autenticación Oficina principal, oficina sucursal, socio de negocios. Firewall Protecciones, seguros, dispositivos de seguimiento Marketing, Ventas, Finanzas, encriptar datos de red Seguridad de programas y servicios Encriptación Documentos de seguridad, educación del usuario Perímetro Red interna Host Aplicación Datos
      • Aumentar la detección de riesgo de un agresor
      • Reduce la posibilidad de éxito de un agresor
    • 21. Políticas, procedimientos y conciencia Educar / Formar al usuario
    • 22. Seguridad física Todos los activos dentro de la infraestructura de informática de una empresa deben estar seguros físicamente Instalar código malicioso Daño al hardware Ver, cambiar, copiar o eliminar archivos Agregar o quitar hardware
    • 23. Empresas dedicadas a seguridad
      • Empresas en el mundo dedicadas a la Seguridad informática
    • 24. Empresas en el Perú
      • Empresa Fundada en 2004, dedicada a proveer de soluciones TI y a la consultaría en seguridad de información; ofrece el servicio (en este rubro) de:
        • Auditoria
        • Diseño
        • Implantación
        • Reforzamiento
    • 25. Empresas en el Perú
      • Reconocida con el l premio “Empresa Peruana del año” 2007
      • Distribuidora de fabricantes de lideres de tecnología en seguridad informática
      • Empresa proveedora de soluciones y servicios de seguridad informática, fundada en 2002
    • 26. Instituciones C omputer E mergency R esponse T eam (CERT) o denominados también C omputer S ecurity I ncident R esponse T eam (CSIRT)
      • Grupos y organizaciones dedicados a:
      • Estudio de problemas de seguridad informática
      • Difundir información
      • Dar alertas de seguridad
      • Revisar y responder a un reporte de incidente de seguridad
    • 27. Instituciones
      • Creado en 1990 para compartir información y optimizar los objetivos de los diferente CERTs
    • 28. Instituciones en el Perú
      • Telmex - Noviembre 2001
      • Telefónica - Noviembre 2005
      • Universidad Nacional de Ingeniería - Noviembre 2006
      CSIRT en el Perú
    • 29. Instituciones en el Perú PNP: División de Investigación de Delitos de Alta Tecnología Creada en el año 2005 con la misión de investigar , denunciar y combatir:
      • Delitos Contra el Patrimonio
      • Delitos Informáticos
      • Delito contra la libertad – Ofensa al pudor publico
    • 30. Preguntas y respuestas