SlideShare a Scribd company logo
1 of 34
UNIVERSIDAD TÉCNICA DEL NORTE
                         FACAE
           CARRERA DE CONTABILIDAD Y AUDITORÍA



             y Fr a ud e
    D elito
       I nfo rm ático
NOMBRE:
JOHANNA SALAS

CURSO:
9no “C4”
Definiciones
Víctimas


                     Persona Natural




Persona Jurídicas
Clasificación de atacantes

Personal interno
Ex-empleados
Timadores
Personas de la competencia
Hacker
Cracker
Crasher
Pheacker
Phishers(Pescadores)
Pharmers(Granjeros)
Sniffers
Etc….
 Comercialización y  crecimiento masivo
  Arena de actividad  económica que involucra
   a millones de usuarios anónimos
  Anonimato y alcance global
  Actividad y riqueza almacenada en
   información
  Banca y comercio electrónicos
  Bajo riesgo y alto rendimiento para el
   crimen




Escenario del Crimen-Internet
Objetivos
Los diversos atacantes que hemos visto buscan
algunos de estos objetivos al realizar sus ataques, ya
sean personas naturales o jurídicas:

 Fraude
 Beneficios personales
 Ocasionar Daño
 Suplantación de Identidad
 Captación de personas,etc.
Tipos de ataques más comunes

             Ataques
             organizativos   Hackers



                                               Ataques
Datos restringidos                          automatizados

                               DoS
  Infracciones
                                Errores de conexión
  accidentales
 de la seguridad Virus,                Denegación
             caballos de                  de
                  Troya                 servicio
              y gusanos                  (DoS)
Software utilizado por atacantes
El Software malintencionado o “malware” es el término que se usa
 El Software malintencionado o “malware” es el término que se usa
para designar un programa informático que provoca de forma
 para designar un programa informático que provoca de forma
intencionada una acción dañina para el sistema y/o usuario.
 intencionada una acción dañina para el sistema y/o usuario.


     Tipos de malware
                                        Ampliación
                                        Ampliación
         Clásico                         Spyware
                                         Spyware
    Virus                               Backdoors
                                         Backdoors
    Gusanos                             Keyloggers
                                         Keyloggers
                          evolución
    Troyanos                            Dialers
                                         Dialers
    Bombas lógicas                      RootKits
                                         RootKits
                                         Exploits,etc
                                         Exploits,etc
Software utilizado por atacantes
Spyware: recolecta y envía información privada sin el
                                               sin el
consentimiento y/o conocimiento del usuario.
Dialer: realiza una llamada a través de módem o RDSI para
conectar a Internet utilizando números de tarificación adicional sin
conocimiento del usuario
Keylogger: captura las teclas pulsadas por el usuario, permitiendo
obtener datos sensibles como contraseñas..
Adware: muestra anuncios o abre páginas webs no solicitadas.
Backdoor: o puerta trasera, permite acceso y control remoto del
sistema sin una autentificación legítima.
Zombie: Computadora ejecutando programas que dan el control a
alguien distinto del usuario.

Exploit, Scanners, Rootkits, etc…
Fraude Informático
Fraude Informático
Puede  ser definido como engaño,
 acción contraria a la verdad o a la
 rectitud con el objetivo de conseguir
 beneficios propios u ocasionar daño a
 personas e instituciones con el uso de
 herramientas informáticas como el
 Internet.
Técnicas utilizadas por atacantes
Ingeniería Social: El arte o ciencia de hacer que la gente haga lo
que queremos
Phishing: tipo de engaño diseñado con la finalidad de robar la
identidad al usuario, generalmente se utiliza el correo electrónico
Pharming: método utilizado para enviar a la victima a una página
web que no es la original solicitada.
Skimming: Robo de la información que contiene una tarjera de
crédito
Sniffing: la habilidad de un agresor de escuchar a escondidas las
comunicaciones entre los hosts de la red
Spam, Redirectors, Trashing, Spoofing, etc…
Ingeniería Social
El arte o ciencia de hacer que la gente haga
lo que queremos , en otra palabras el
generar confianza.
Es la forma de fraude informático más alto
El deseo natural del hombre de ayudar
lo hace vulnerable


Ah, también                         Nunca pude
ejecuto una red.                    pensar en
¿Cómo configura                     una buena
sus firewalls?                      contraseña.
                                    ¿Qué utiliza
                                    usted?
Phishing
 Consiste    en    el  envío   de    mensajes
 electrónicos que fingen ser notificaciones
 oficiales con el fin de obtener información
 personal de los usuarios para hacerse pasar
 por ellos en diversas operaciones ‘on line’




Nueva modalidad: Phishing por teléfono o SMS
Nueva modalidad: Phishing por teléfono o SMS
¿Cómo funciona el Phishing?
            Phisher se prepara
             Phisher se prepara               Phisher utiliza la
                                               Phisher utiliza la
            para atacar
             para atacar                      información para suplantar
                                               información para suplantar
                                              aavíctima
                                                 víctima

 Phisher envía mail
  Phisher envía mail
 fraudulento aavictimas
  fraudulento victimas




                                              Información confidencial
                                               Información confidencial
Víctima sigue
 Víctima sigue                                es enviada al Phisher
                                               es enviada al Phisher
indicaciones de phisher
 indicaciones de phisher

                  Víctima compromete
                   Víctima compromete
                  información confidencial
                   información confidencial
Phishing-Link a Pagina Falsa
Pharming
Manipulan   las maneras en las que un
 usuario ubica y se conecta con un
 servidor de nombre (DNS) conocido,
 mediante la modificación del proceso
 de traducción de los nombres a
 domicilios IP.
Su propósito es obtener información
 personal del usuario del cliente.
¿Cómo funciona el Pharming?
                 La persona ingresa a un sitio
                 Web, como mybank.com



                 El programador hack cambia
                 la dirección IP de dicha página


                El servidor de dominio direcciona
                a la persona a este IP fraudulento



                 La persona ingresa a esta
                 nueva dirección IP (falsa)

                 Sin darse cuenta, la persona
                 envía información confidencial
                 al criminal.
Pastores
Lo  primero que hacen es infiltrar una
 computadora grande y colocar un
 programa servidor de IRC
Luego      infiltran    muchas      otras
 computadoras pequeñas y grandes y
 colocan un cliente IRC en cada una
Finalmente crean su rebaño, regresando
 al programa servidor y suscribiendo a
 todas las otras computadoras , y a la
 suya propia, a la red IRC
De esta manera se pueden comunicar
 con su rebaño y enviarles instrucciones a
 las computadoras infiltradas
Uso de los Rebaños
Envío  masivo de mensajes de correo
 electrónico
Apoyar el trabajo de los pescadores
Llevar a cabo ataques distribuidos de
 denegación de servicio
Obtención de información contenida
 en computadoras selectas.
Impacto de ataques informáticos
            Pérdida de           Reputación
             ingresos             dañada

   Daño a la                          Pérdida de datos o
confianza de los                        riesgo de los
 inversionistas                            mismos

    Daño a la                         Interrupción de los
 confianza de los                          procesos
     clientes                            empresariales
                     Consecuencias
                        legales
Técnicas para evitar ataques
El modelo de defensa
Aumentar la detección de riesgo de un agresor
Reduce la posibilidad de éxito de un agresor

  Datos                           Encriptación
                                  Seguridad de programas y
  Aplicación                      servicios
                                  Fortalecer el sistema operativo,
  Host                            autenticación
                                  Marketing, Ventas, Finanzas,
  Red interna                     encriptar datos de red
                                  Oficina principal, oficina sucursal,
  Perímetro                       socio de negocios. Firewall
 Seguridad física                 Protecciones, seguros,
                                  dispositivos de seguimiento
Políticas, procedimientos y       Documentos de seguridad,
conciencia                        educación del usuario
Políticas, procedimientos y conciencia
          Educar //Formar al usuario
          Educar Formar al usuario
Seguridad física
   Todos los activos dentro de la
    Todos los activos dentro de la
   infraestructura de informática
    infraestructura de informática
   de una empresa deben estar
    de una empresa deben estar
         seguros físicamente
          seguros físicamente




             Instalar código malicioso   Daño al hardware


        Ver, cambiar, copiar o                         Agregar o quitar
        eliminar archivos                              hardware
Empresas dedicadas a seguridad




             Empresas en el
             mundo dedicadas a
             la Seguridad
             informática
Empresas en el Perú
              Empresa Fundada en
              2004, dedicada a
              proveer de soluciones
              TI y a la consultaría en
              seguridad de
              información; ofrece el
              servicio (en este rubro)
              de:
               Auditoria
               Diseño
               Implantación
               Reforzamiento
• Empresa proveedora de soluciones y servicios
  de seguridad informática, fundada en 2002
• Distribuidora de fabricantes de lideres de
  tecnología en seguridad informática
• Reconocida con el l premio
  “Empresa Peruana del año” 2007
Instituciones
            Computer Emergency Response Team
            (CERT)
            o denominados también
            Computer Security Incident Response
            Team (CSIRT)


           Grupos y organizaciones dedicados
             a:
           • Estudio de problemas de
             seguridad informática
           • Difundir información
           • Dar alertas de seguridad
           • Revisar y responder a un reporte
             de incidente de seguridad
Creado en 1990
para compartir
información y
optimizar los
objetivos de los
diferente CERTs
CSIRT en el
 Perú




 •   Telmex - Noviembre      •   Telefónica - Noviembre
     2001                        2005




               • Universidad Nacional de
                 Ingeniería - Noviembre
                 2006
PNP: División de Investigación de
Delitos de Alta Tecnología
Creada en el año 2005 con la misión de
  investigar , denunciar y combatir:


• Delitos Contra el
  Patrimonio
• Delitos Informáticos
• Delito contra la libertad
  – Ofensa al pudor
  publico

More Related Content

What's hot

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaWillian Garcia
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 

What's hot (19)

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar to Delitos informáticos y fraude: Definiciones, víctimas y atacantes

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 

Similar to Delitos informáticos y fraude: Definiciones, víctimas y atacantes (20)

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Revista
RevistaRevista
Revista
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Riesgos
RiesgosRiesgos
Riesgos
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 

Recently uploaded

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Recently uploaded (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Delitos informáticos y fraude: Definiciones, víctimas y atacantes

  • 1. UNIVERSIDAD TÉCNICA DEL NORTE FACAE CARRERA DE CONTABILIDAD Y AUDITORÍA y Fr a ud e D elito I nfo rm ático NOMBRE: JOHANNA SALAS CURSO: 9no “C4”
  • 3. Víctimas Persona Natural Persona Jurídicas
  • 4. Clasificación de atacantes Personal interno Ex-empleados Timadores Personas de la competencia
  • 6.  Comercialización y crecimiento masivo  Arena de actividad económica que involucra a millones de usuarios anónimos  Anonimato y alcance global  Actividad y riqueza almacenada en información  Banca y comercio electrónicos  Bajo riesgo y alto rendimiento para el crimen Escenario del Crimen-Internet
  • 7. Objetivos Los diversos atacantes que hemos visto buscan algunos de estos objetivos al realizar sus ataques, ya sean personas naturales o jurídicas: Fraude Beneficios personales Ocasionar Daño Suplantación de Identidad Captación de personas,etc.
  • 8. Tipos de ataques más comunes Ataques organizativos Hackers Ataques Datos restringidos automatizados DoS Infracciones Errores de conexión accidentales de la seguridad Virus, Denegación caballos de de Troya servicio y gusanos (DoS)
  • 9. Software utilizado por atacantes El Software malintencionado o “malware” es el término que se usa El Software malintencionado o “malware” es el término que se usa para designar un programa informático que provoca de forma para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario. intencionada una acción dañina para el sistema y/o usuario. Tipos de malware Ampliación Ampliación Clásico  Spyware  Spyware  Virus  Backdoors  Backdoors  Gusanos  Keyloggers  Keyloggers evolución  Troyanos  Dialers  Dialers  Bombas lógicas  RootKits  RootKits  Exploits,etc  Exploits,etc
  • 10. Software utilizado por atacantes Spyware: recolecta y envía información privada sin el sin el consentimiento y/o conocimiento del usuario. Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.. Adware: muestra anuncios o abre páginas webs no solicitadas. Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima. Zombie: Computadora ejecutando programas que dan el control a alguien distinto del usuario. Exploit, Scanners, Rootkits, etc…
  • 12. Fraude Informático Puede ser definido como engaño, acción contraria a la verdad o a la rectitud con el objetivo de conseguir beneficios propios u ocasionar daño a personas e instituciones con el uso de herramientas informáticas como el Internet.
  • 13. Técnicas utilizadas por atacantes Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada. Skimming: Robo de la información que contiene una tarjera de crédito Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc…
  • 14. Ingeniería Social El arte o ciencia de hacer que la gente haga lo que queremos , en otra palabras el generar confianza. Es la forma de fraude informático más alto El deseo natural del hombre de ayudar lo hace vulnerable Ah, también Nunca pude ejecuto una red. pensar en ¿Cómo configura una buena sus firewalls? contraseña. ¿Qué utiliza usted?
  • 15. Phishing Consiste en el envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’ Nueva modalidad: Phishing por teléfono o SMS Nueva modalidad: Phishing por teléfono o SMS
  • 16. ¿Cómo funciona el Phishing? Phisher se prepara Phisher se prepara Phisher utiliza la Phisher utiliza la para atacar para atacar información para suplantar información para suplantar aavíctima víctima Phisher envía mail Phisher envía mail fraudulento aavictimas fraudulento victimas Información confidencial Información confidencial Víctima sigue Víctima sigue es enviada al Phisher es enviada al Phisher indicaciones de phisher indicaciones de phisher Víctima compromete Víctima compromete información confidencial información confidencial
  • 18. Pharming Manipulan las maneras en las que un usuario ubica y se conecta con un servidor de nombre (DNS) conocido, mediante la modificación del proceso de traducción de los nombres a domicilios IP. Su propósito es obtener información personal del usuario del cliente.
  • 19. ¿Cómo funciona el Pharming? La persona ingresa a un sitio Web, como mybank.com El programador hack cambia la dirección IP de dicha página El servidor de dominio direcciona a la persona a este IP fraudulento La persona ingresa a esta nueva dirección IP (falsa) Sin darse cuenta, la persona envía información confidencial al criminal.
  • 20. Pastores Lo primero que hacen es infiltrar una computadora grande y colocar un programa servidor de IRC Luego infiltran muchas otras computadoras pequeñas y grandes y colocan un cliente IRC en cada una Finalmente crean su rebaño, regresando al programa servidor y suscribiendo a todas las otras computadoras , y a la suya propia, a la red IRC De esta manera se pueden comunicar con su rebaño y enviarles instrucciones a las computadoras infiltradas
  • 21.
  • 22. Uso de los Rebaños Envío masivo de mensajes de correo electrónico Apoyar el trabajo de los pescadores Llevar a cabo ataques distribuidos de denegación de servicio Obtención de información contenida en computadoras selectas.
  • 23. Impacto de ataques informáticos Pérdida de Reputación ingresos dañada Daño a la Pérdida de datos o confianza de los riesgo de los inversionistas mismos Daño a la Interrupción de los confianza de los procesos clientes empresariales Consecuencias legales
  • 25. El modelo de defensa Aumentar la detección de riesgo de un agresor Reduce la posibilidad de éxito de un agresor Datos Encriptación Seguridad de programas y Aplicación servicios Fortalecer el sistema operativo, Host autenticación Marketing, Ventas, Finanzas, Red interna encriptar datos de red Oficina principal, oficina sucursal, Perímetro socio de negocios. Firewall Seguridad física Protecciones, seguros, dispositivos de seguimiento Políticas, procedimientos y Documentos de seguridad, conciencia educación del usuario
  • 26. Políticas, procedimientos y conciencia Educar //Formar al usuario Educar Formar al usuario
  • 27. Seguridad física Todos los activos dentro de la Todos los activos dentro de la infraestructura de informática infraestructura de informática de una empresa deben estar de una empresa deben estar seguros físicamente seguros físicamente Instalar código malicioso Daño al hardware Ver, cambiar, copiar o Agregar o quitar eliminar archivos hardware
  • 28. Empresas dedicadas a seguridad Empresas en el mundo dedicadas a la Seguridad informática
  • 29. Empresas en el Perú Empresa Fundada en 2004, dedicada a proveer de soluciones TI y a la consultaría en seguridad de información; ofrece el servicio (en este rubro) de: Auditoria Diseño Implantación Reforzamiento
  • 30. • Empresa proveedora de soluciones y servicios de seguridad informática, fundada en 2002 • Distribuidora de fabricantes de lideres de tecnología en seguridad informática • Reconocida con el l premio “Empresa Peruana del año” 2007
  • 31. Instituciones Computer Emergency Response Team (CERT) o denominados también Computer Security Incident Response Team (CSIRT) Grupos y organizaciones dedicados a: • Estudio de problemas de seguridad informática • Difundir información • Dar alertas de seguridad • Revisar y responder a un reporte de incidente de seguridad
  • 32. Creado en 1990 para compartir información y optimizar los objetivos de los diferente CERTs
  • 33. CSIRT en el Perú • Telmex - Noviembre • Telefónica - Noviembre 2001 2005 • Universidad Nacional de Ingeniería - Noviembre 2006
  • 34. PNP: División de Investigación de Delitos de Alta Tecnología Creada en el año 2005 con la misión de investigar , denunciar y combatir: • Delitos Contra el Patrimonio • Delitos Informáticos • Delito contra la libertad – Ofensa al pudor publico

Editor's Notes

  1. Ataques organizativos: Hay una organización que entra en la red para intentar tener acceso a información confidencial con el fin de obtener una ventaja empresarial Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de seguridad y lograr un acceso ilegal a la red Los ataques automatizados: utilizan software para examinar posibles vulnerabilidades de la red o para implementar un ataque electrónico violento, en estos ataques violentos o ataques por fuerza bruta se intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de credenciales para obtener acceso a los recursos Los ataques por denegación de servicio: desbordan un servidor con solicitudes lo que hace que el mismo no sea capas de ofrecer su servicio normal Los virus, caballos de Troya, gusanos, son programas peligrosos que actúan explotando algunas vulnerabilidades conocidas para instalarse a si mismos en un equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrónico; una vez allí distribuyen copias de si mismos a otros equipos conectados y estas copias también se replican a si mismas produciendo una rápida infección de toda la red informática. Las infracciones accidentales de seguridad suelen ser consecuencia de practicas o procedimientos deficiente, por ejemplo si queda expuesta públicamente cierta información de seguridad como nombre de usuario y contraseña un atacante puede aprovechar dicha información para tener acceso a la red
  2. Notas: Spyware: también llamado software espía, es el término que generalmente hace referencia a aplicaciones de software que llevan a cabo determinados tipos de tareas como promociones publicitarias, recopilación de información personal o modificación de la configuración del sistema operativo sin el consentimiento del usuario.
  3. Notas: