Robos y Fraudes informáticos<br />MIRIAM ARIAS LOPEZ<br />
Definiciones<br />MIRIAM ARIAS LOPEZ<br />
Definiciones<br />MIRIAM ARIAS LOPEZ<br />
Victimas<br />Empresas y Clientes<br />El único sistema que está seguro es el que se encuentra debidamente apagado<br />¿C...
Clasificación de atacantes<br />Según el tipo de persona:<br />Personal interno<br />Ex-empleados<br />Timadores<br />Vánd...
Clasificación de atacantes<br />Según el tipo de ataque:<br />Hacker<br />Cracker<br />Crasher<br />Phreacker<br />Phisher...
Software utilizado por atacantes<br />Hacker: persona que modifica fuertemente el software o hardware de su sistema comput...
Clasificación de atacantes<br />Según el objetivo del ataque:<br />Según el objetivo del ataque:<br />Dinero<br />Informac...
Tipos de ataques más comunes<br />Ataques<br />organizativos<br />Hackers<br />Datosrestringidos<br />DoS<br />Infraccione...
Software utilizado por atacantes<br />Softwaremalintencionado o “malware”:término para designar un programa informático qu...
 Backdoors
 Keyloggers
 Dialers
 RootKits
Exploits</li></ul>Definición Clásica<br /><ul><li>Virus
 Gusanos
 Troyanos
 Bombas lógicas</li></ul> evolución<br />MIRIAM ARIAS LOPEZ<br />
Software utilizado por atacantes<br />Spyware:recolecta y envía información privada sin el consentimiento y/o conocimiento...
Técnicas utilizadas por atacantes<br />Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario...
Upcoming SlideShare
Loading in...5
×

Robos y fraudes informáticos

1,446
-1

Published on

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,446
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
61
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Robos y fraudes informáticos

  1. 1. Robos y Fraudes informáticos<br />MIRIAM ARIAS LOPEZ<br />
  2. 2. Definiciones<br />MIRIAM ARIAS LOPEZ<br />
  3. 3. Definiciones<br />MIRIAM ARIAS LOPEZ<br />
  4. 4. Victimas<br />Empresas y Clientes<br />El único sistema que está seguro es el que se encuentra debidamente apagado<br />¿Cuánto pagaría la competencia por su información confidencial?<br />MIRIAM ARIAS LOPEZ<br />
  5. 5. Clasificación de atacantes<br />Según el tipo de persona:<br />Personal interno<br />Ex-empleados<br />Timadores<br />Vándalos<br />Mercenarios<br />Curiosos<br />MIRIAM ARIAS LOPEZ<br />
  6. 6. Clasificación de atacantes<br />Según el tipo de ataque:<br />Hacker<br />Cracker<br />Crasher<br />Phreacker<br />Phishers<br />Sniffers<br />MIRIAM ARIAS LOPEZ<br />
  7. 7. Software utilizado por atacantes<br />Hacker: persona que modifica fuertemente el software o hardware de su sistema computacional.<br />Cracker: es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software.<br />Crasher: condición en la cual una aplicación informática, ya sea un programa o parte o la totalidad del sistema operativo dejan de funcionar de la forma esperada y dejan de responder a otras partes del sistema.<br />Phreacker: es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos.<br />Phishers: delito encuadrado dentro del ámbito de las estafas cibernéticas.<br />Sniffers: tienen diversos usos como monitorear redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. <br />MIRIAM ARIAS LOPEZ<br />
  8. 8. Clasificación de atacantes<br />Según el objetivo del ataque:<br />Según el objetivo del ataque:<br />Dinero<br />Información confidencial<br />Beneficios personales<br />Daño<br />Accidente<br />MIRIAM ARIAS LOPEZ<br />
  9. 9. Tipos de ataques más comunes<br />Ataques<br />organizativos<br />Hackers<br />Datosrestringidos<br />DoS<br />Infracciones accidentales<br />de la seguridad<br />Errores de conexión<br />Denegación de <br />servicio (DoS)<br />Virus Troyanos y gusanos<br />MIRIAM ARIAS LOPEZ<br />
  10. 10. Software utilizado por atacantes<br />Softwaremalintencionado o “malware”:término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario. <br />Tipos de malware<br />Ampliación<br /><ul><li>Spyware
  11. 11. Backdoors
  12. 12. Keyloggers
  13. 13. Dialers
  14. 14. RootKits
  15. 15. Exploits</li></ul>Definición Clásica<br /><ul><li>Virus
  16. 16. Gusanos
  17. 17. Troyanos
  18. 18. Bombas lógicas</li></ul> evolución<br />MIRIAM ARIAS LOPEZ<br />
  19. 19. Software utilizado por atacantes<br />Spyware:recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.<br />Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.<br />Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.<br />Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario.<br />RootKits: tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro.<br />Exploit: secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad.<br />MIRIAM ARIAS LOPEZ<br />
  20. 20. Técnicas utilizadas por atacantes<br />Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico<br />Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.<br />Skimming: Robo de la información que contiene una tarjera de crédito<br />Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red.<br />Spam: correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido.<br />Redirectors: proporciona los mecanismos para localizar, abrir, leer, escribir y borrar archivos y enviar trabajos de impresión.<br />Spoofing: suplantación de identidad.<br />MIRIAM ARIAS LOPEZ<br />
  21. 21. Ingeniería Social<br />El arte o ciencia de hacer que la gente haga lo que queremos (GENERAR CONFIANZA)<br />Es la forma de fraude informático más alto<br />El deseo natural del hombre de ayudar lo hace vulnerable<br />Ah, también ejecuto una red. ¿Cómo configura sus firewalls?<br />Nunca pude pensar en una buena contraseña. ¿Qué utiliza usted?<br />Diseñado para bloquear el acceso no autorizado<br />MIRIAM ARIAS LOPEZ<br />
  22. 22. Phishing<br />Envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’:<br />Nueva modalidad: Phishing por teléfono o SMS<br />MIRIAM ARIAS LOPEZ<br />
  23. 23. ¿Cómo funciona el Phishing<br />Phisher se prepara para atacar<br />Phisher utiliza la información para suplantar a la víctima<br />Phisher envía mail fraudulento a victimas<br />Información confidencial es enviada al Phisher<br />Víctima sigue indicaciones de phisher<br />Víctima compromete información confidencial<br />MIRIAM ARIAS LOPEZ<br />
  24. 24. Impacto de ataques informáticos<br />Pérdida de ingresos<br />Reputación dañada<br />Pérdida de datos o riesgo de los mismos<br />Daño a la confianza de los inversionistas<br />Daño a la confianza de los clientes<br />Interrupción de los procesos empresariales<br />Consecuencias legales<br />MIRIAM ARIAS LOPEZ<br />
  25. 25. Técnicas para evitar ataques<br />MIRIAM ARIAS LOPEZ<br />
  26. 26. Modelo de defensa<br />Aumentar la detección de riesgo de un agresor<br />Reduce la posibilidad de éxito de un agresor <br />Políticas, procedimientos y conciencia<br />Datos<br />Encriptación.<br />Aplicación<br />Seguridad de programas y servicios.<br />Fortalecer el sistema operativo.<br />Host<br />Marketing, Ventas, Finanzas, encriptar datos de red.<br />Red interna<br />Perímetro<br />Oficina principal, oficina sucursal, socio de negocios. <br />Seguridad física<br />Protecciones, seguros, dispositivos de seguimiento.<br />Documentos de seguridad, educación del usuario.<br />MIRIAM ARIAS LOPEZ<br />
  27. 27. Políticas, procedimientos y conciencia<br />Formar al usuario<br />MIRIAM ARIAS LOPEZ<br />
  28. 28. Seguridad física<br />Todos los activos dentro de la infraestructura de informática de una empresa deben estar seguros físicamente<br />Daño al hardware<br />Instalar código malicioso<br />Agregar o quitar hardware<br />Ver, cambiar, copiar o eliminar archivos<br />MIRIAM ARIAS LOPEZ<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×