Se muestra las diversas formas en el que se puede hacer un delito informático, así como también recomendaciones para evadir estos fraudes infoemáticos.
6. Comercialización y crecimiento masivo
Arena de actividad económica que involucra
a millones de usuarios anónimos
Anonimato y alcance global
Actividad y riqueza almacenada en
información
Banca y comercio electrónicos
Bajo riesgo y alto rendimiento para el
crimen
Escenario del Crimen-Internet
7. Objetivos
Los diversos atacantes que hemos visto buscan
algunos de estos objetivos al realizar sus ataques, ya
sean personas naturales o jurídicas:
Fraude
Beneficios personales
Ocasionar Daño
Suplantación de Identidad
Captación de personas,etc.
8. Tipos de ataques más comunes
Ataques
organizativos Hackers
Ataques
Datos restringidos automatizados
DoS
Infracciones
Errores de conexión
accidentales
de la seguridad Virus, Denegación
caballos de de
Troya servicio
y gusanos (DoS)
9. Software utilizado por atacantes
El Software malintencionado o “malware” es el término que se usa
El Software malintencionado o “malware” es el término que se usa
para designar un programa informático que provoca de forma
para designar un programa informático que provoca de forma
intencionada una acción dañina para el sistema y/o usuario.
intencionada una acción dañina para el sistema y/o usuario.
Tipos de malware
Ampliación
Ampliación
Clásico Spyware
Spyware
Virus Backdoors
Backdoors
Gusanos Keyloggers
Keyloggers
evolución
Troyanos Dialers
Dialers
Bombas lógicas RootKits
RootKits
Exploits,etc
Exploits,etc
10. Software utilizado por atacantes
Spyware: recolecta y envía información privada sin el
sin el
consentimiento y/o conocimiento del usuario.
Dialer: realiza una llamada a través de módem o RDSI para
conectar a Internet utilizando números de tarificación adicional sin
conocimiento del usuario
Keylogger: captura las teclas pulsadas por el usuario, permitiendo
obtener datos sensibles como contraseñas..
Adware: muestra anuncios o abre páginas webs no solicitadas.
Backdoor: o puerta trasera, permite acceso y control remoto del
sistema sin una autentificación legítima.
Zombie: Computadora ejecutando programas que dan el control a
alguien distinto del usuario.
Exploit, Scanners, Rootkits, etc…
12. Fraude Informático
Puede ser definido como engaño,
acción contraria a la verdad o a la
rectitud con el objetivo de conseguir
beneficios propios u ocasionar daño a
personas e instituciones con el uso de
herramientas informáticas como el
Internet.
13. Técnicas utilizadas por atacantes
Ingeniería Social: El arte o ciencia de hacer que la gente haga lo
que queremos
Phishing: tipo de engaño diseñado con la finalidad de robar la
identidad al usuario, generalmente se utiliza el correo electrónico
Pharming: método utilizado para enviar a la victima a una página
web que no es la original solicitada.
Skimming: Robo de la información que contiene una tarjera de
crédito
Sniffing: la habilidad de un agresor de escuchar a escondidas las
comunicaciones entre los hosts de la red
Spam, Redirectors, Trashing, Spoofing, etc…
14. Ingeniería Social
El arte o ciencia de hacer que la gente haga
lo que queremos , en otra palabras el
generar confianza.
Es la forma de fraude informático más alto
El deseo natural del hombre de ayudar
lo hace vulnerable
Ah, también Nunca pude
ejecuto una red. pensar en
¿Cómo configura una buena
sus firewalls? contraseña.
¿Qué utiliza
usted?
15. Phishing
Consiste en el envío de mensajes
electrónicos que fingen ser notificaciones
oficiales con el fin de obtener información
personal de los usuarios para hacerse pasar
por ellos en diversas operaciones ‘on line’
Nueva modalidad: Phishing por teléfono o SMS
Nueva modalidad: Phishing por teléfono o SMS
16. ¿Cómo funciona el Phishing?
Phisher se prepara
Phisher se prepara Phisher utiliza la
Phisher utiliza la
para atacar
para atacar información para suplantar
información para suplantar
aavíctima
víctima
Phisher envía mail
Phisher envía mail
fraudulento aavictimas
fraudulento victimas
Información confidencial
Información confidencial
Víctima sigue
Víctima sigue es enviada al Phisher
es enviada al Phisher
indicaciones de phisher
indicaciones de phisher
Víctima compromete
Víctima compromete
información confidencial
información confidencial
18. Pharming
Manipulan las maneras en las que un
usuario ubica y se conecta con un
servidor de nombre (DNS) conocido,
mediante la modificación del proceso
de traducción de los nombres a
domicilios IP.
Su propósito es obtener información
personal del usuario del cliente.
19. ¿Cómo funciona el Pharming?
La persona ingresa a un sitio
Web, como mybank.com
El programador hack cambia
la dirección IP de dicha página
El servidor de dominio direcciona
a la persona a este IP fraudulento
La persona ingresa a esta
nueva dirección IP (falsa)
Sin darse cuenta, la persona
envía información confidencial
al criminal.
20. Pastores
Lo primero que hacen es infiltrar una
computadora grande y colocar un
programa servidor de IRC
Luego infiltran muchas otras
computadoras pequeñas y grandes y
colocan un cliente IRC en cada una
Finalmente crean su rebaño, regresando
al programa servidor y suscribiendo a
todas las otras computadoras , y a la
suya propia, a la red IRC
De esta manera se pueden comunicar
con su rebaño y enviarles instrucciones a
las computadoras infiltradas
21.
22. Uso de los Rebaños
Envío masivo de mensajes de correo
electrónico
Apoyar el trabajo de los pescadores
Llevar a cabo ataques distribuidos de
denegación de servicio
Obtención de información contenida
en computadoras selectas.
23. Impacto de ataques informáticos
Pérdida de Reputación
ingresos dañada
Daño a la Pérdida de datos o
confianza de los riesgo de los
inversionistas mismos
Daño a la Interrupción de los
confianza de los procesos
clientes empresariales
Consecuencias
legales
25. El modelo de defensa
Aumentar la detección de riesgo de un agresor
Reduce la posibilidad de éxito de un agresor
Datos Encriptación
Seguridad de programas y
Aplicación servicios
Fortalecer el sistema operativo,
Host autenticación
Marketing, Ventas, Finanzas,
Red interna encriptar datos de red
Oficina principal, oficina sucursal,
Perímetro socio de negocios. Firewall
Seguridad física Protecciones, seguros,
dispositivos de seguimiento
Políticas, procedimientos y Documentos de seguridad,
conciencia educación del usuario
27. Seguridad física
Todos los activos dentro de la
Todos los activos dentro de la
infraestructura de informática
infraestructura de informática
de una empresa deben estar
de una empresa deben estar
seguros físicamente
seguros físicamente
Instalar código malicioso Daño al hardware
Ver, cambiar, copiar o Agregar o quitar
eliminar archivos hardware
28. Empresas dedicadas a seguridad
Empresas en el
mundo dedicadas a
la Seguridad
informática
29. Empresas en el Perú
Empresa Fundada en
2004, dedicada a
proveer de soluciones
TI y a la consultaría en
seguridad de
información; ofrece el
servicio (en este rubro)
de:
Auditoria
Diseño
Implantación
Reforzamiento
30. • Empresa proveedora de soluciones y servicios
de seguridad informática, fundada en 2002
• Distribuidora de fabricantes de lideres de
tecnología en seguridad informática
• Reconocida con el l premio
“Empresa Peruana del año” 2007
31. Instituciones
Computer Emergency Response Team
(CERT)
o denominados también
Computer Security Incident Response
Team (CSIRT)
Grupos y organizaciones dedicados
a:
• Estudio de problemas de
seguridad informática
• Difundir información
• Dar alertas de seguridad
• Revisar y responder a un reporte
de incidente de seguridad
32. Creado en 1990
para compartir
información y
optimizar los
objetivos de los
diferente CERTs
33. CSIRT en el
Perú
• Telmex - Noviembre • Telefónica - Noviembre
2001 2005
• Universidad Nacional de
Ingeniería - Noviembre
2006
34. PNP: División de Investigación de
Delitos de Alta Tecnología
Creada en el año 2005 con la misión de
investigar , denunciar y combatir:
• Delitos Contra el
Patrimonio
• Delitos Informáticos
• Delito contra la libertad
– Ofensa al pudor
publico
Editor's Notes
Ataques organizativos: Hay una organización que entra en la red para intentar tener acceso a información confidencial con el fin de obtener una ventaja empresarial Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de seguridad y lograr un acceso ilegal a la red Los ataques automatizados: utilizan software para examinar posibles vulnerabilidades de la red o para implementar un ataque electrónico violento, en estos ataques violentos o ataques por fuerza bruta se intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de credenciales para obtener acceso a los recursos Los ataques por denegación de servicio: desbordan un servidor con solicitudes lo que hace que el mismo no sea capas de ofrecer su servicio normal Los virus, caballos de Troya, gusanos, son programas peligrosos que actúan explotando algunas vulnerabilidades conocidas para instalarse a si mismos en un equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrónico; una vez allí distribuyen copias de si mismos a otros equipos conectados y estas copias también se replican a si mismas produciendo una rápida infección de toda la red informática. Las infracciones accidentales de seguridad suelen ser consecuencia de practicas o procedimientos deficiente, por ejemplo si queda expuesta públicamente cierta información de seguridad como nombre de usuario y contraseña un atacante puede aprovechar dicha información para tener acceso a la red
Notas: Spyware: también llamado software espía, es el término que generalmente hace referencia a aplicaciones de software que llevan a cabo determinados tipos de tareas como promociones publicitarias, recopilación de información personal o modificación de la configuración del sistema operativo sin el consentimiento del usuario.