UNIVERSIDAD TÉCNICA DEL NORTE                         FACAE           CARRERA DE CONTABILIDAD Y AUDITORÍA             y Fr...
Definiciones
Víctimas                     Persona NaturalPersona Jurídicas
Clasificación de atacantesPersonal internoEx-empleadosTimadoresPersonas de la competencia
HackerCrackerCrasherPheackerPhishers(Pescadores)Pharmers(Granjeros)SniffersEtc….
 Comercialización y  crecimiento masivo  Arena de actividad  económica que involucra   a millones de usuarios anónimos ...
ObjetivosLos diversos atacantes que hemos visto buscanalgunos de estos objetivos al realizar sus ataques, yasean personas ...
Tipos de ataques más comunes             Ataques             organizativos   Hackers                                      ...
Software utilizado por atacantesEl Software malintencionado o “malware” es el término que se usa El Software malintenciona...
Software utilizado por atacantesSpyware: recolecta y envía información privada sin el                                     ...
Fraude Informático
Fraude InformáticoPuede  ser definido como engaño, acción contraria a la verdad o a la rectitud con el objetivo de conseg...
Técnicas utilizadas por atacantesIngeniería Social: El arte o ciencia de hacer que la gente haga loque queremosPhishing: t...
Ingeniería SocialEl arte o ciencia de hacer que la gente hagalo que queremos , en otra palabras elgenerar confianza.Es la ...
Phishing Consiste    en    el  envío   de    mensajes electrónicos que fingen ser notificaciones oficiales con el fin de o...
¿Cómo funciona el Phishing?            Phisher se prepara             Phisher se prepara               Phisher utiliza la ...
Phishing-Link a Pagina Falsa
PharmingManipulan   las maneras en las que un usuario ubica y se conecta con un servidor de nombre (DNS) conocido, median...
¿Cómo funciona el Pharming?                 La persona ingresa a un sitio                 Web, como mybank.com            ...
PastoresLo  primero que hacen es infiltrar una computadora grande y colocar un programa servidor de IRCLuego      infilt...
Uso de los RebañosEnvío  masivo de mensajes de correo electrónicoApoyar el trabajo de los pescadoresLlevar a cabo ataqu...
Impacto de ataques informáticos            Pérdida de           Reputación             ingresos             dañada   Daño ...
Técnicas para evitar ataques
El modelo de defensaAumentar la detección de riesgo de un agresorReduce la posibilidad de éxito de un agresor  Datos      ...
Políticas, procedimientos y conciencia          Educar //Formar al usuario          Educar Formar al usuario
Seguridad física   Todos los activos dentro de la    Todos los activos dentro de la   infraestructura de informática    in...
Empresas dedicadas a seguridad             Empresas en el             mundo dedicadas a             la Seguridad          ...
Empresas en el Perú              Empresa Fundada en              2004, dedicada a              proveer de soluciones      ...
• Empresa proveedora de soluciones y servicios  de seguridad informática, fundada en 2002• Distribuidora de fabricantes de...
Instituciones            Computer Emergency Response Team            (CERT)            o denominados también            Co...
Creado en 1990para compartirinformación yoptimizar losobjetivos de losdiferente CERTs
CSIRT en el Perú •   Telmex - Noviembre      •   Telefónica - Noviembre     2001                        2005              ...
PNP: División de Investigación deDelitos de Alta TecnologíaCreada en el año 2005 con la misión de  investigar , denunciar ...
Delitos informaticos
Upcoming SlideShare
Loading in …5
×

Delitos informaticos

860 views

Published on

Se muestra las diversas formas en el que se puede hacer un delito informático, así como también recomendaciones para evadir estos fraudes infoemáticos.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
860
On SlideShare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
34
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Ataques organizativos: Hay una organización que entra en la red para intentar tener acceso a información confidencial con el fin de obtener una ventaja empresarial Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de seguridad y lograr un acceso ilegal a la red Los ataques automatizados: utilizan software para examinar posibles vulnerabilidades de la red o para implementar un ataque electrónico violento, en estos ataques violentos o ataques por fuerza bruta se intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de credenciales para obtener acceso a los recursos Los ataques por denegación de servicio: desbordan un servidor con solicitudes lo que hace que el mismo no sea capas de ofrecer su servicio normal Los virus, caballos de Troya, gusanos, son programas peligrosos que actúan explotando algunas vulnerabilidades conocidas para instalarse a si mismos en un equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrónico; una vez allí distribuyen copias de si mismos a otros equipos conectados y estas copias también se replican a si mismas produciendo una rápida infección de toda la red informática. Las infracciones accidentales de seguridad suelen ser consecuencia de practicas o procedimientos deficiente, por ejemplo si queda expuesta públicamente cierta información de seguridad como nombre de usuario y contraseña un atacante puede aprovechar dicha información para tener acceso a la red
  • Notas: Spyware: también llamado software espía, es el término que generalmente hace referencia a aplicaciones de software que llevan a cabo determinados tipos de tareas como promociones publicitarias, recopilación de información personal o modificación de la configuración del sistema operativo sin el consentimiento del usuario.
  • Notas:
  • Delitos informaticos

    1. 1. UNIVERSIDAD TÉCNICA DEL NORTE FACAE CARRERA DE CONTABILIDAD Y AUDITORÍA y Fr a ud e D elito I nfo rm áticoNOMBRE:JOHANNA SALASCURSO:9no “C4”
    2. 2. Definiciones
    3. 3. Víctimas Persona NaturalPersona Jurídicas
    4. 4. Clasificación de atacantesPersonal internoEx-empleadosTimadoresPersonas de la competencia
    5. 5. HackerCrackerCrasherPheackerPhishers(Pescadores)Pharmers(Granjeros)SniffersEtc….
    6. 6.  Comercialización y crecimiento masivo  Arena de actividad económica que involucra a millones de usuarios anónimos  Anonimato y alcance global  Actividad y riqueza almacenada en información  Banca y comercio electrónicos  Bajo riesgo y alto rendimiento para el crimenEscenario del Crimen-Internet
    7. 7. ObjetivosLos diversos atacantes que hemos visto buscanalgunos de estos objetivos al realizar sus ataques, yasean personas naturales o jurídicas: Fraude Beneficios personales Ocasionar Daño Suplantación de Identidad Captación de personas,etc.
    8. 8. Tipos de ataques más comunes Ataques organizativos Hackers AtaquesDatos restringidos automatizados DoS Infracciones Errores de conexión accidentales de la seguridad Virus, Denegación caballos de de Troya servicio y gusanos (DoS)
    9. 9. Software utilizado por atacantesEl Software malintencionado o “malware” es el término que se usa El Software malintencionado o “malware” es el término que se usapara designar un programa informático que provoca de forma para designar un programa informático que provoca de formaintencionada una acción dañina para el sistema y/o usuario. intencionada una acción dañina para el sistema y/o usuario. Tipos de malware Ampliación Ampliación Clásico  Spyware  Spyware  Virus  Backdoors  Backdoors  Gusanos  Keyloggers  Keyloggers evolución  Troyanos  Dialers  Dialers  Bombas lógicas  RootKits  RootKits  Exploits,etc  Exploits,etc
    10. 10. Software utilizado por atacantesSpyware: recolecta y envía información privada sin el sin elconsentimiento y/o conocimiento del usuario.Dialer: realiza una llamada a través de módem o RDSI paraconectar a Internet utilizando números de tarificación adicional sinconocimiento del usuarioKeylogger: captura las teclas pulsadas por el usuario, permitiendoobtener datos sensibles como contraseñas..Adware: muestra anuncios o abre páginas webs no solicitadas.Backdoor: o puerta trasera, permite acceso y control remoto delsistema sin una autentificación legítima.Zombie: Computadora ejecutando programas que dan el control aalguien distinto del usuario.Exploit, Scanners, Rootkits, etc…
    11. 11. Fraude Informático
    12. 12. Fraude InformáticoPuede ser definido como engaño, acción contraria a la verdad o a la rectitud con el objetivo de conseguir beneficios propios u ocasionar daño a personas e instituciones con el uso de herramientas informáticas como el Internet.
    13. 13. Técnicas utilizadas por atacantesIngeniería Social: El arte o ciencia de hacer que la gente haga loque queremosPhishing: tipo de engaño diseñado con la finalidad de robar laidentidad al usuario, generalmente se utiliza el correo electrónicoPharming: método utilizado para enviar a la victima a una páginaweb que no es la original solicitada.Skimming: Robo de la información que contiene una tarjera decréditoSniffing: la habilidad de un agresor de escuchar a escondidas lascomunicaciones entre los hosts de la redSpam, Redirectors, Trashing, Spoofing, etc…
    14. 14. Ingeniería SocialEl arte o ciencia de hacer que la gente hagalo que queremos , en otra palabras elgenerar confianza.Es la forma de fraude informático más altoEl deseo natural del hombre de ayudarlo hace vulnerableAh, también Nunca pudeejecuto una red. pensar en¿Cómo configura una buenasus firewalls? contraseña. ¿Qué utiliza usted?
    15. 15. Phishing Consiste en el envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’Nueva modalidad: Phishing por teléfono o SMSNueva modalidad: Phishing por teléfono o SMS
    16. 16. ¿Cómo funciona el Phishing? Phisher se prepara Phisher se prepara Phisher utiliza la Phisher utiliza la para atacar para atacar información para suplantar información para suplantar aavíctima víctima Phisher envía mail Phisher envía mail fraudulento aavictimas fraudulento victimas Información confidencial Información confidencialVíctima sigue Víctima sigue es enviada al Phisher es enviada al Phisherindicaciones de phisher indicaciones de phisher Víctima compromete Víctima compromete información confidencial información confidencial
    17. 17. Phishing-Link a Pagina Falsa
    18. 18. PharmingManipulan las maneras en las que un usuario ubica y se conecta con un servidor de nombre (DNS) conocido, mediante la modificación del proceso de traducción de los nombres a domicilios IP.Su propósito es obtener información personal del usuario del cliente.
    19. 19. ¿Cómo funciona el Pharming? La persona ingresa a un sitio Web, como mybank.com El programador hack cambia la dirección IP de dicha página El servidor de dominio direcciona a la persona a este IP fraudulento La persona ingresa a esta nueva dirección IP (falsa) Sin darse cuenta, la persona envía información confidencial al criminal.
    20. 20. PastoresLo primero que hacen es infiltrar una computadora grande y colocar un programa servidor de IRCLuego infiltran muchas otras computadoras pequeñas y grandes y colocan un cliente IRC en cada unaFinalmente crean su rebaño, regresando al programa servidor y suscribiendo a todas las otras computadoras , y a la suya propia, a la red IRCDe esta manera se pueden comunicar con su rebaño y enviarles instrucciones a las computadoras infiltradas
    21. 21. Uso de los RebañosEnvío masivo de mensajes de correo electrónicoApoyar el trabajo de los pescadoresLlevar a cabo ataques distribuidos de denegación de servicioObtención de información contenida en computadoras selectas.
    22. 22. Impacto de ataques informáticos Pérdida de Reputación ingresos dañada Daño a la Pérdida de datos oconfianza de los riesgo de los inversionistas mismos Daño a la Interrupción de los confianza de los procesos clientes empresariales Consecuencias legales
    23. 23. Técnicas para evitar ataques
    24. 24. El modelo de defensaAumentar la detección de riesgo de un agresorReduce la posibilidad de éxito de un agresor Datos Encriptación Seguridad de programas y Aplicación servicios Fortalecer el sistema operativo, Host autenticación Marketing, Ventas, Finanzas, Red interna encriptar datos de red Oficina principal, oficina sucursal, Perímetro socio de negocios. Firewall Seguridad física Protecciones, seguros, dispositivos de seguimientoPolíticas, procedimientos y Documentos de seguridad,conciencia educación del usuario
    25. 25. Políticas, procedimientos y conciencia Educar //Formar al usuario Educar Formar al usuario
    26. 26. Seguridad física Todos los activos dentro de la Todos los activos dentro de la infraestructura de informática infraestructura de informática de una empresa deben estar de una empresa deben estar seguros físicamente seguros físicamente Instalar código malicioso Daño al hardware Ver, cambiar, copiar o Agregar o quitar eliminar archivos hardware
    27. 27. Empresas dedicadas a seguridad Empresas en el mundo dedicadas a la Seguridad informática
    28. 28. Empresas en el Perú Empresa Fundada en 2004, dedicada a proveer de soluciones TI y a la consultaría en seguridad de información; ofrece el servicio (en este rubro) de: Auditoria Diseño Implantación Reforzamiento
    29. 29. • Empresa proveedora de soluciones y servicios de seguridad informática, fundada en 2002• Distribuidora de fabricantes de lideres de tecnología en seguridad informática• Reconocida con el l premio “Empresa Peruana del año” 2007
    30. 30. Instituciones Computer Emergency Response Team (CERT) o denominados también Computer Security Incident Response Team (CSIRT) Grupos y organizaciones dedicados a: • Estudio de problemas de seguridad informática • Difundir información • Dar alertas de seguridad • Revisar y responder a un reporte de incidente de seguridad
    31. 31. Creado en 1990para compartirinformación yoptimizar losobjetivos de losdiferente CERTs
    32. 32. CSIRT en el Perú • Telmex - Noviembre • Telefónica - Noviembre 2001 2005 • Universidad Nacional de Ingeniería - Noviembre 2006
    33. 33. PNP: División de Investigación deDelitos de Alta TecnologíaCreada en el año 2005 con la misión de investigar , denunciar y combatir:• Delitos Contra el Patrimonio• Delitos Informáticos• Delito contra la libertad – Ofensa al pudor publico

    ×