delito y fraude informÁtico

Post on 26-May-2015

7.637 Views

Category:

Education

3 Downloads

Preview:

Click to see full reader

DESCRIPTION

Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.

TRANSCRIPT

Delito y Fraude Delito y Fraude InformáticoInformático

DefinicionesDefiniciones

Víctimas Víctimas

Persona Jurídicas Persona Natural

Clasificación de atacantesClasificación de atacantes

Personal internoPersonal interno

Ex-empleadosEx-empleados

TimadoresTimadores

Personas de la competenciaPersonas de la competencia

Clasificación de atacantesClasificación de atacantes

HackerHacker

CrackerCracker

Crasher Crasher

PheackerPheacker

Phishers(Pescadores)Phishers(Pescadores)

Pharmers(Granjeros)Pharmers(Granjeros)

SniffersSniffers

EtcEtc….….

Escenario del Crimen-Escenario del Crimen-InternetInternet

Comercialización y crecimiento masivoComercialización y crecimiento masivoArena de actividad económica que involucra Arena de actividad económica que involucra a millones de usuarios anónimosa millones de usuarios anónimosAnonimato y alcance globalAnonimato y alcance globalActividad y riqueza almacenada en Actividad y riqueza almacenada en informacióninformaciónBanca y comercio electrónicosBanca y comercio electrónicosBajo riesgo y alto rendimiento para el Bajo riesgo y alto rendimiento para el crimencrimen

ObjetivosObjetivos

Los diversos atacantes que hemos visto buscan Los diversos atacantes que hemos visto buscan algunos de estos objetivos al realizar sus ataques, ya algunos de estos objetivos al realizar sus ataques, ya sean personas naturales o jurídicas:sean personas naturales o jurídicas:

FraudeFraude

Beneficios personalesBeneficios personales

Ocasionar DañoOcasionar Daño

Suplantación de IdentidadSuplantación de Identidad

Captación de personas,etc.Captación de personas,etc.

Tipos de ataques más Tipos de ataques más comunescomunes

Errores de conexiónErrores de conexión

AtaquesAtaquesorganizativosorganizativos

Datos restringidos

Infracciones Infracciones accidentalesaccidentales

de la seguridadde la seguridad

AtaquesAtaquesautomatizadosautomatizados

HackersHackers

Virus, Virus, caballos de caballos de

Troya Troya y gusanosy gusanos

Denegación Denegación de de

servicio servicio (DoS)(DoS)

DoSDoS

Software utilizado por Software utilizado por atacantesatacantes

El Software malintencionado o “malware” es el término que se usa para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.

El Software malintencionado o “malware” es el término que se usa para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.

Clásico Virus Gusanos Troyanos Bombas lógicas

Clásico Virus Gusanos Troyanos Bombas lógicas

Ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits,etc

Ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits,etc

evoluciónevolución

Tipos de malwareTipos de malware

Software utilizado por Software utilizado por atacantesatacantes

Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.

Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario

Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario

Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas..Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas..

Adware: muestra anuncios o abre páginas webs no solicitadas.Adware: muestra anuncios o abre páginas webs no solicitadas.

Exploit, Scanners, Rootkits, etc…Exploit, Scanners, Rootkits, etc…

Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.

Zombie: Computadora ejecutando programas que dan el control a alguien distinto del usuario.Zombie: Computadora ejecutando programas que dan el control a alguien distinto del usuario.

Fraude InformáticoFraude Informático

Fraude InformáticoFraude Informático

Puede ser definido como engaño, Puede ser definido como engaño, acción contraria a la verdad o a la acción contraria a la verdad o a la rectitud con el objetivo de conseguir rectitud con el objetivo de conseguir beneficios propios u ocasionar daño a beneficios propios u ocasionar daño a personas e instituciones con el uso de personas e instituciones con el uso de herramientas informáticas como el herramientas informáticas como el Internet.Internet.

Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la redSniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red

Spam, Redirectors, Trashing, Spoofing, etc… Spam, Redirectors, Trashing, Spoofing, etc…

Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.

Técnicas utilizadas por Técnicas utilizadas por atacantesatacantes

Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremosIngeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos

Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónicoPhishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico

Skimming: Robo de la información que contiene una tarjera de créditoSkimming: Robo de la información que contiene una tarjera de crédito

Ingeniería SocialIngeniería Social

El arte o ciencia de hacer que la gente haga El arte o ciencia de hacer que la gente haga lo que queremos , en otra palabras el lo que queremos , en otra palabras el generar confianza.generar confianza.

Es la forma de fraude informático más altoEs la forma de fraude informático más alto

El deseo natural del hombre de ayudarEl deseo natural del hombre de ayudarlo hace vulnerablelo hace vulnerable

Nunca pude pensar en una buena contraseña. ¿Qué utiliza usted?

Ah, también ejecuto una red. ¿Cómo configura sus firewalls?

PhishingPhishing

Consiste en el envío de mensajes Consiste en el envío de mensajes electrónicos que fingen ser notificaciones electrónicos que fingen ser notificaciones oficiales con el fin de obtener información oficiales con el fin de obtener información personal de los usuarios para hacerse pasar personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’por ellos en diversas operaciones ‘on line’

Nueva modalidad: Phishing por teléfono o SMSNueva modalidad: Phishing por teléfono o SMS

Phisher se prepara para atacarPhisher se prepara para atacar

¿Cómo funciona el ¿Cómo funciona el Phishing?Phishing?

Phisher envía mail fraudulento a victimasPhisher envía mail fraudulento a victimas

Víctima sigue indicaciones de phisherVíctima sigue indicaciones de phisher

Víctima compromete información confidencialVíctima compromete información confidencial

Información confidencial es enviada al PhisherInformación confidencial es enviada al Phisher

Phisher utiliza la información para suplantar a víctima

Phisher utiliza la información para suplantar a víctima

Phishing-Link a Pagina Phishing-Link a Pagina FalsaFalsa

PharmingPharming

Manipulan las maneras en las que un Manipulan las maneras en las que un usuario ubica y se conecta con un usuario ubica y se conecta con un servidor de nombre (DNS) conocido, servidor de nombre (DNS) conocido, mediante la modificación del proceso mediante la modificación del proceso de traducción de los nombres a de traducción de los nombres a domicilios IP.domicilios IP.

Su propósito es obtener información Su propósito es obtener información personal del usuario del cliente.personal del usuario del cliente.

¿Cómo funciona el ¿Cómo funciona el Pharming?Pharming?

La persona ingresa a un sitioWeb, como mybank.com

El programador hack cambiala dirección IP de dicha página

El servidor de dominio direccionaa la persona a este IP fraudulento

La persona ingresa a esta nueva dirección IP (falsa)

Sin darse cuenta, la personaenvía información confidencialal criminal.

PastoresPastores

Lo primero que hacen es infiltrar una Lo primero que hacen es infiltrar una computadora grande y colocar un computadora grande y colocar un programa servidor de IRC programa servidor de IRC Luego infiltran muchas otras Luego infiltran muchas otras computadoras pequeñas y grandes y computadoras pequeñas y grandes y colocan un cliente IRC en cada una colocan un cliente IRC en cada una Finalmente crean su rebaño, regresando Finalmente crean su rebaño, regresando al programa servidor y suscribiendo a al programa servidor y suscribiendo a todas las otras computadoras , y a la todas las otras computadoras , y a la suya propia, a la red IRC suya propia, a la red IRC De esta manera se pueden comunicar De esta manera se pueden comunicar con su rebaño y enviarles instrucciones a con su rebaño y enviarles instrucciones a las computadoras infiltradaslas computadoras infiltradas

Uso de los RebañosUso de los Rebaños

Envío masivo de mensajes de correo Envío masivo de mensajes de correo electrónicoelectrónico

Apoyar el trabajo de los pescadores Apoyar el trabajo de los pescadores

Llevar a cabo ataques distribuidos de Llevar a cabo ataques distribuidos de denegación de servicio denegación de servicio

Obtención de información contenida Obtención de información contenida en computadoras selectas.en computadoras selectas.

Impacto de ataques Impacto de ataques informáticosinformáticos

Pérdida de ingresos

Pérdida de ingresos

Reputación dañada

Reputación dañada

Pérdida de datos o riesgo de los

mismos

Pérdida de datos o riesgo de los

mismos

Daño a la confianza de los

inversionistas

Daño a la confianza de los

inversionistas

Consecuencias legales

Consecuencias legales

Interrupción de los procesos

empresariales

Interrupción de los procesos

empresariales

Daño a la confianza de los

clientes

Daño a la confianza de los

clientes

Impacto de ataques Impacto de ataques informáticosinformáticos

CSI 2007 Computer Crime and Security SurveyCSI 2007 Computer Crime and Security Survey

Fuente: Computer Security Institute

Total perdido aproximadamente el 2007:$ 66,930,950De 194 incidentes registrados

Total perdido aproximadamente el 2007:$ 66,930,950De 194 incidentes registrados

Fraude financiero: $ 21,124,750Fraude financiero: $ 21,124,750

Técnicas para evitar Técnicas para evitar ataquesataques

El modelo de defensaEl modelo de defensa

Políticas, procedimientos y concienciaPolíticas, procedimientos y conciencia

Seguridad físicaSeguridad física

Fortalecer el sistema operativo, autenticación

Oficina principal, oficina sucursal, socio de negocios. Firewall

Protecciones, seguros, dispositivos de seguimiento

Marketing, Ventas, Finanzas, encriptar datos de red

Seguridad de programas y servicios

Encriptación

Documentos de seguridad, educación del usuario

Perímetro

Red interna

Host

Aplicación

Datos

Aumentar la detección de riesgo de un agresor Reduce la posibilidad de éxito de un agresor

Políticas, procedimientos y concienciaPolíticas, procedimientos y conciencia

Educar / Formar al usuarioEducar / Formar al usuario

Seguridad físicaSeguridad física

Todos los activos dentro de la infraestructura de informática de una empresa deben estar

seguros físicamente

Todos los activos dentro de la infraestructura de informática de una empresa deben estar

seguros físicamente

Instalar código maliciosoInstalar código malicioso Daño al hardwareDaño al hardware

Ver, cambiar, copiar o eliminar archivosVer, cambiar, copiar o eliminar archivos

Agregar o quitar hardwareAgregar o quitar hardware

Empresas dedicadas a Empresas dedicadas a seguridadseguridad

Empresas en el Empresas en el mundo dedicadas a mundo dedicadas a la Seguridad la Seguridad informáticainformática

Empresas en el PerúEmpresas en el PerúEmpresa Fundada en Empresa Fundada en 2004, dedicada a 2004, dedicada a proveer de soluciones TI proveer de soluciones TI y a la consultaría en y a la consultaría en seguridad de seguridad de información; ofrece el información; ofrece el servicio (en este rubro) servicio (en este rubro) de: de:

AuditoriaAuditoria

DiseñoDiseño

ImplantaciónImplantación

ReforzamientoReforzamiento

Empresas en el PerúEmpresas en el Perú

• Reconocida con el l premio Reconocida con el l premio “Empresa Peruana del “Empresa Peruana del año” 2007año” 2007

• Distribuidora de fabricantes de Distribuidora de fabricantes de lideres de tecnología en seguridad lideres de tecnología en seguridad informáticainformática

• Empresa proveedora de soluciones y Empresa proveedora de soluciones y servicios de seguridad informática, servicios de seguridad informática, fundada en 2002fundada en 2002

InstitucionesInstitucionesCComputer omputer EEmergency mergency RResponse esponse TTeam eam (CERT) (CERT)

o denominados también o denominados también

CComputer omputer SSecurity ecurity IIncident ncident RResponse esponse TTeam eam (CSIRT)(CSIRT)

Grupos y organizaciones dedicados Grupos y organizaciones dedicados a:a:

• Estudio de problemas de Estudio de problemas de seguridad informáticaseguridad informática

• Difundir informaciónDifundir información• Dar alertas de seguridadDar alertas de seguridad• Revisar y responder a un reporte Revisar y responder a un reporte

de incidente de seguridadde incidente de seguridad

InstitucionesInstituciones

Creado en 1990 Creado en 1990 para compartir para compartir información y información y optimizar los optimizar los objetivos de los objetivos de los diferente CERTs diferente CERTs

Instituciones en el PerúInstituciones en el Perú

• Telmex - Noviembre Telmex - Noviembre 20012001

• Telefónica - Noviembre Telefónica - Noviembre 20052005

• Universidad Nacional de Universidad Nacional de Ingeniería - Noviembre Ingeniería - Noviembre 20062006

CSIRT en el CSIRT en el PerúPerú

Instituciones en el PerúInstituciones en el Perú

PNP: PNP: División de Investigación de División de Investigación de Delitos de Alta Tecnología Delitos de Alta Tecnología

Creada en el año 2005 con la misión de Creada en el año 2005 con la misión de investigar , denunciar y combatir: investigar , denunciar y combatir:

• Delitos Contra el Delitos Contra el PatrimonioPatrimonio

• Delitos InformáticosDelitos Informáticos• Delito contra la libertad Delito contra la libertad

– Ofensa al pudor – Ofensa al pudor publico publico

GraciasGracias

top related