presentacion sobre delitos de alta tecnologia y ataques ciberneticos

84
Conferencia sobre Delitos de Alta Tecnolo Ataques Cibernéticos. Cibersegur idad.. Ing. Pedro Héctor Castillo Rodríguez Gerente General de TechnologyINT [email protected] Presentada en: Santo Domingo, Rep. Dom. Julio 2015.

Upload: technologyint

Post on 12-Apr-2017

323 views

Category:

Technology


3 download

TRANSCRIPT

Page 1: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Conferencia sobre Delitos de Alta Tecnología y Ataques Cibernéticos.

Ciberseguridad..

Ing. Pedro Héctor Castillo RodríguezGerente General de [email protected]

Presentada en:

Santo Domingo, Rep. Dom. Julio 2015.

Page 2: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

AGENDA1. La era de la información y del conocimiento.2. Riesgos y vulnerabilidades en la era de la información y del conocimiento.3. Ataques cibernéticos.4. Leyes locales sobre delitos de alta tecnología y organizaciones que enfrentan el ciberdelito.5. Recomendaciones y herramientas para enfrentar el ciberdelito.6. Preguntas ?

Page 3: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

1.La era de la información y del conocimiento.

Page 4: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Explosión de Internet 2008 – 2015: Número de usuarios Conectados

Page 5: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Explosión de Internet 2008 – 2014: Número de dispositivos conectados

Page 6: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

USO DEL INTERNEN EN EL MUNDO

Page 7: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 8: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 9: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 10: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 11: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Desde donde venimos y hacia donde vamos? La 4ta Revolución del siglo XXI….

Page 12: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

According to consulting firm Goldman Sachs, the Internet of Things can be broken up into five key verticals of adoption: Connected Wearable Devices, Connected Cars, Connected Homes, Connected Cities, and the Industrial Internet.

From the figure below, you can understand that IoT will be implemented in almost every industry verticals. IoT will change the traditional industries like Mining, Metal, Oil & Gas, Transportation, Chemical etc.

EL IN

TERN

ET D

E LA

S CO

SAS

Page 13: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

11 de Junio 2015

Page 15: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

2.Riesgos y vulnerabilidades en la era de la información y del conocimiento.

Page 16: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

CASO DE ATAQUE CIBERNETICO A SONY PICTURE A FINALES DEL 2014 .

Page 18: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

13 DE JUNIO DEL 2015.

Que nos dice esta noticia?

Page 19: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

14 DE JUNIO DEL 2015.

Page 20: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 21: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Hace apenas 17 dias.

Page 22: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Información presentada por Allianz. Empresa aseguradora española.Allianz es un grupo creado en 1890, con presencia en 70 países y en 5 continentesCon 144,000 empleados y con 70 millones de clientes.

Los mayores riesgos para las organizaciones al 2014.

Page 23: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Ries

go g

loba

l en

térm

inos

de

prob

abili

dad.

Ries

go g

loba

l en

térm

inos

de

impa

cto.

El Foro Económico Mundial (World Economic Forum, WEF) o también llamando Foro de Davos es una fundación sin fines de lucro con sede en Ginebra y reúne anualmente en el Monte de Davos (Suiza), conocida por su asamblea anual en Davos, Suiza. Allí se reúnen los principales líderes empresariales, los líderes políticos internacionales y periodistas e intelectuales selectos para analizar los problemas más apremiantes que enfrenta el mundo

Page 24: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 25: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

La inseguridad de INTERNET.

La red torThe Onion Router

Esta red no revela su Identidad (Dirección IP) Se dice que Pertenece a la DarkNetO Deep Web.

Page 26: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

3.Ataques Cibernéticos.

Page 27: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Los ataques cibernéticos

Page 28: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

PhishingPhishing o suplantación de identidad es un término informáticoque denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

(como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)

Video reportaje.

Page 29: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

CLONANDO UNA PAGINA WEBPARA HACER PISHING Y ROBAR TUS DATOS.

VIDEO

Page 30: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

DDoS Fundamentos: Saturar tus recursos

ATAQUE DE DENEGACIÓN DE SERVICIO (DDoS)

Ataque a su infraestructura.

Inutilizar los servicios.

Page 31: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Que es SANS?

The SANS Institute was established in 1989 as a cooperative research and education organization. Its programs now reach more than 165,000 security professionals around the world. A range of individuals from auditors and network administrators, to chief information security officers are sharing the lessons they learn and are jointly finding solutions to the challenges they face.

Computer Security Training & Certification

Page 32: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Qué motiva a los ciberdelincuentes a realizar un ataque cibernetico?

Page 34: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Realizar respaldos regulares de toda la información crítica para limitar el impacto causado por la pérdida de datos o sistemas y ayudar en el proceso de recuperación. Idealmente, estos datos deben ser almacenados en un dispositivo diferente y los respaldos no deben estar conectados a la red.

Tener un antivirus actualizado.

Actualizar el sistema operativo y otro software con los parches más recientes.

No seguir enlaces en correos no solicitados.Tener precaución al abrir archivos adjuntos en correos electrónicos,Seguir prácticas seguras al navegar en Internet.

¿Qué es el ransomware?Ransomware es un tipo de software malicioso que infecta una computadora y restringe el acceso a la misma.

Page 35: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 36: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Ataques a Cajeros Automaticos.

Ataques fisicos. Ataques logicos.

Page 37: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Vulnerabilidades en las aplicaciones Web

Sql Injection

Page 38: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

DELITOS DE ALTA TECNOLOGIA

Page 39: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

EL HACKIVISMOHackivismo y ataques DDoS: ¿Herramientas de protesta social o delitos informáticos?

Page 41: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Ataque cibernético al sector financiero de Estados Unidos JPMorgan

Ataque a cibernético a Home Depot

Ataque a Target 1

Ataque a Target 2

Arrestan dos personas por nexos con fraudes a tarjetas en Target

Precauciones ante los robos de datos

Ataque a Sony Pictures

Page 42: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Consecuencias del Robo de Datos

Robo de Identidad

Page 44: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

4.Leyes locales sobre delitos de alta tecnología y organizaciones que luchan contra los ciberdelitos.

LEY 53-07 SOBRE DELITOS DE ALTA TECNOLOGIA.

Page 45: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 46: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 47: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 48: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 49: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 50: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 51: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 52: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 53: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 54: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 55: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Organismos Internacionales, regionales y locales que luchanContra los Delitos de Alta Tecnologia.

La Unión Internacional de Telecomunicaciones (UIT) es el organismo especializado de Telecomunicaciones de la Organización de las Naciones Unidas encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras.

Page 56: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Cibercriminalidad del Consejo de Europa.

Page 57: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Lic. Licurgo Yunes Pérez,Comandante Departamento Investigación de Crímenes de Alta Tecnología, Policía Nacional, Rep. Dom.

Coronel, P.N

El DICAT (Departamento de Investigación de Crímenes y Delitos de Alta Tecnologia.)

Page 58: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Objetivos de los robos.-Robo de numeros de cedulas-Robo de domicilios y numeros de teléfonos-Fechas de nacimientos de los clientes-Robo de Correos Electrónicos-Robo de Números de cuentas corrientes y de ahorros mas sus contraseñas de acceso.-Robo de contraseñas cifradas-Copias de certificados de títulos inmobiliarios-Copias de certificados financieros-Robo de cuentas corrientes-Robo de Información confidencial-Secretos comerciales-Robo de códigos de activación de software-Robo de fotos-Robo de películas-Robo de planos-Robo de estrategias de negocios y marketting

Page 59: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

5. Herramientas para enfrentar los ciberdelitos

Page 60: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Perfil del Especialista en Informática Forense:

Cisco Certified Internetwork Expert Cisco Certified Network AssociateCisco Certified Network Professional

Certificación en Gestión de Seguridad de la Información.

Gobernanza y las mejores prácticas en TI.

The ACE credential demonstrates your proficiency with Forensic Toolkit technology.

GIAC Certified UNIX Security Administrator (GCUX)

Page 61: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

El Laboratorio Forense. Herramienta indispensable para enfrentar el Cibercrimen.

1) Talento humano2) Hardware y Software Forense(Equipos para procesar casos de delitos)3) Metodologías, Buenas Prácticas y Estrategias.

Page 62: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 63: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

La Unión Europea abre un Laboratorio Forense el cual funcionara como centro que perseguirá a criminales que operen en la RED.

El Centro Europeo contra el Cibercrimen, EC3, puesto en marcha por Europol, contribuirá a reducir los delitos online prestando apoyo a los Estados Miembro e instituciones de la UE. Recientemente inaugurado, lleva operando desde principios de año, tiempo en el que ya se han llevado a cabo diversas operaciones.

Page 64: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Casos de Hackeos.Caso del robo de datos de Target

Ataque mediante ingeniería social, como Spam con Wathsapp

Robo de US$45millones de dólares por ciberdelincuentes Dominicanos

Ciberdelincuentes roban 15mil millones de pesos a cuentahabientes

Clonación de correos electrónicos

Page 66: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Donde los delincuentes informáticos obtienen los programas?

Page 67: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Page 68: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Bast

a co

n es

crib

ir En

you

tube

Tro

yano

s 201

4

Page 69: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Recomendaciones para prevenir ataques

•Asegúrese de tener todo el software de su PC actualizado.

Page 70: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•Asegúrese de que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes.

Page 71: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•Mantenga activado el firewall de su equipo.

Page 72: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•Proteja su WI-FI con password.

Page 73: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos.

Page 74: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•Compre en sitios reconocidos.

Page 75: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•Haga periódicamente copias de seguridad de sus archivos.

Page 76: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•Utilice un anti-- virus y ‐anti-- malware que ‐intente detener Ransomware.

Page 77: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•Si es una organización fortalezca el departamento de seguridad informtatica e informática forense.

Page 78: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•Certifique y actualice los conocimientos del personal de seguridad TI

Page 79: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•El estado debe incentivar la investigación y desarrollo de tecnologías para prevenir los ataques cibernéticos.

Page 80: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•Las Universidades y centros de estudios tecnológicos deben incrementar los programas de seguridad y ciberseguridad.

Page 81: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

•Los centros de estudios universitarios deberían contar con laboratorios forenses que permitan a los estudiantes e investigadores conocer las herramientas de hardware y software que existen para contrarrestar los delitos de alta tecnología.

Page 82: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Nosotros y nuestros hábitoses nuestro mejor antivirus

Page 83: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Cada quien elije de que lado quiere estar.

Page 84: Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Ing. Pedro Héctor Castillo RodríguezGerente General de [email protected]