Robos Y Fraudes Informáticos

30
Robos y Fraudes Robos y Fraudes informáticos informáticos Córdova Rubina, Sonia Córdova Rubina, Sonia Matilde Matilde Piminchumo Huari, Raúl Piminchumo Huari, Raúl Alberto Alberto Quilca Vilcapoma, Jose Quilca Vilcapoma, Jose Gustavo Gustavo Vilchez Fuentes Rivera, Vilchez Fuentes Rivera, Jennifer Lisset Jennifer Lisset Grupo Grupo N°16 N°16 20079022 20079022 20077093 20077093 20072229 20072229 20079008 20079008

description

Presentación PowerPoint del tema Robos y Fraudes informáticos

Transcript of Robos Y Fraudes Informáticos

Page 1: Robos Y Fraudes Informáticos

Robos y Fraudes Robos y Fraudes informáticosinformáticos

Córdova Rubina, Sonia MatildeCórdova Rubina, Sonia Matilde

Piminchumo Huari, Raúl AlbertoPiminchumo Huari, Raúl Alberto

Quilca Vilcapoma, Jose GustavoQuilca Vilcapoma, Jose Gustavo

Vilchez Fuentes Rivera, Jennifer Vilchez Fuentes Rivera, Jennifer LissetLisset

Grupo Grupo N°16N°16

2007902220079022

2007709320077093

2007222920072229

2007900820079008

Page 2: Robos Y Fraudes Informáticos

Fraudes y robos Fraudes y robos informáticosinformáticos

““Piratas informáticos robaron información Piratas informáticos robaron información confidencial de los ordenadores de Obama confidencial de los ordenadores de Obama y McCainy McCain””

““La Casa Blanca, asaltada por La Casa Blanca, asaltada por 'piratas' informáticos chinos”'piratas' informáticos chinos”

““Aumentan las pérdidas de datos Aumentan las pérdidas de datos confidencialesconfidenciales””

““Troyano 'indetectable' roba Troyano 'indetectable' roba 500,000 cuentas bancarias virtual500,000 cuentas bancarias virtual””

Page 3: Robos Y Fraudes Informáticos

DefinicionesDefiniciones

Page 4: Robos Y Fraudes Informáticos

DefinicionesDefiniciones

Page 5: Robos Y Fraudes Informáticos

VíctimasVíctimas

Empresas y clientesEmpresas y clientes

El único sistema que está seguro es el El único sistema que está seguro es el que se encuentra debidamente que se encuentra debidamente apagado y dentro de una caja ignifuga apagado y dentro de una caja ignifuga (Gene Spafford)

¿Cuánto pagaría la competencia por ¿Cuánto pagaría la competencia por su información confidencial?su información confidencial?

Page 6: Robos Y Fraudes Informáticos

Clasificación de atacantesClasificación de atacantes

Personal internoPersonal interno

Ex-empleadosEx-empleados

TimadoresTimadores

VándalosVándalos

MercenariosMercenarios

CuriososCuriosos

Según el tipo de persona:Según el tipo de persona:

Page 7: Robos Y Fraudes Informáticos

Clasificación de atacantesClasificación de atacantes

HackerHacker

CrackerCracker

Crasher Crasher

PheackerPheacker

PhishersPhishers

SniffersSniffers

Etc….Etc….

Según el tipo de ataque:Según el tipo de ataque:

Page 8: Robos Y Fraudes Informáticos

Clasificación de atacantesClasificación de atacantes

Según el objetivo del ataque:Según el objetivo del ataque:

DineroDinero

Información confidencialInformación confidencial

Beneficios personalesBeneficios personales

DañoDaño

AccidenteAccidente

Según el objetivo del ataque:Según el objetivo del ataque:

Page 9: Robos Y Fraudes Informáticos

Tipos de ataques más Tipos de ataques más comunescomunes

Errores de conexiónErrores de conexión

AtaquesAtaquesorganizativosorganizativos

Datos restringidos

Infracciones Infracciones accidentalesaccidentales

de la seguridadde la seguridad

AtaquesAtaquesautomatizadosautomatizados

HackersHackers

Virus, Virus, caballos de caballos de

Troya Troya y gusanosy gusanos

Denegación Denegación de de

servicio servicio (DoS)(DoS)

DoSDoS

Page 10: Robos Y Fraudes Informáticos

Software utilizado por Software utilizado por atacantesatacantes

Software malintencionado o “malware” (malicious software): término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.

Software malintencionado o “malware” (malicious software): término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.

definición clásica Virus Gusanos Troyanos Bombas lógicas

definición clásica Virus Gusanos Troyanos Bombas lógicas

ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits …

ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits …

evoluciónevolución

Tipos de malwareTipos de malware

Page 11: Robos Y Fraudes Informáticos

Software utilizado por Software utilizado por atacantesatacantes

Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.

Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario

Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario

Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas..Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas..

Adware: muestra anuncios o abre páginas webs no solicitadas.Adware: muestra anuncios o abre páginas webs no solicitadas.

Exploit, Scanners, Rootkits, etc…Exploit, Scanners, Rootkits, etc…

Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.

Page 12: Robos Y Fraudes Informáticos

Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la redSniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red

Spam, Redirectors, Trashing, Spoofing, etc… Spam, Redirectors, Trashing, Spoofing, etc…

Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.

Técnicas utilizadas por Técnicas utilizadas por atacantesatacantes

Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremosIngeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos

Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónicoPhishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico

Skimming: Robo de la información que contiene una tarjera de créditoSkimming: Robo de la información que contiene una tarjera de crédito

Page 13: Robos Y Fraudes Informáticos

Ingeniería SocialIngeniería Social

El arte o ciencia de hacer que la gente haga El arte o ciencia de hacer que la gente haga lo que queremos (GENERAR CONFIANZA)lo que queremos (GENERAR CONFIANZA)

Es la forma de fraude informático más altoEs la forma de fraude informático más alto

El deseo natural del hombre de ayudarEl deseo natural del hombre de ayudarlo hace vulnerablelo hace vulnerable

Nunca pude pensar en una buena contraseña. ¿Qué utiliza usted?

Ah, también ejecuto una red. ¿Cómo configura sus firewalls?

Page 14: Robos Y Fraudes Informáticos

PhishingPhishing

Envío de mensajes electrónicos que Envío de mensajes electrónicos que fingen ser notificaciones oficiales con fingen ser notificaciones oficiales con el fin de obtener información personal el fin de obtener información personal de los usuarios para hacerse pasar de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on por ellos en diversas operaciones ‘on line’line’

Nueva modalidad: Phishing por teléfono o SMSNueva modalidad: Phishing por teléfono o SMS

Page 15: Robos Y Fraudes Informáticos

Phisher se prepara para atacarPhisher se prepara para atacar

¿Cómo funciona el ¿Cómo funciona el Phishing?Phishing?

Phisher envía mail fraudulento a victimasPhisher envía mail fraudulento a victimas

Víctima sigue indicaciones de phisherVíctima sigue indicaciones de phisher

Víctima compromete información confidencialVíctima compromete información confidencial

Información confidencial es enviada al PhisherInformación confidencial es enviada al Phisher

Phisher utiliza la información para suplantar a víctima

Phisher utiliza la información para suplantar a víctima

Page 16: Robos Y Fraudes Informáticos

DemoDemo

Page 17: Robos Y Fraudes Informáticos

Impacto de ataques Impacto de ataques informáticosinformáticos

Pérdida de ingresos

Pérdida de ingresos

Reputación dañada

Reputación dañada

Pérdida de datos o riesgo de los

mismos

Pérdida de datos o riesgo de los

mismos

Daño a la confianza de los

inversionistas

Daño a la confianza de los

inversionistas

Consecuencias legales

Consecuencias legales

Interrupción de los procesos

empresariales

Interrupción de los procesos

empresariales

Daño a la confianza de los

clientes

Daño a la confianza de los

clientes

Page 18: Robos Y Fraudes Informáticos

Impacto de ataques Impacto de ataques informáticosinformáticos

CSI 2007 Computer Crime and Security SurveyCSI 2007 Computer Crime and Security Survey

Fuente: Computer Security Institute

Total perdido aproximadamente el 2007:$ 66,930,950De 194 incidentes registrados

Total perdido aproximadamente el 2007:$ 66,930,950De 194 incidentes registrados

Fraude financiero: $ 21,124,750Fraude financiero: $ 21,124,750

Page 19: Robos Y Fraudes Informáticos

Técnicas para evitar Técnicas para evitar ataquesataques

Page 20: Robos Y Fraudes Informáticos

El modelo de defensaEl modelo de defensa

Políticas, procedimientos y concienciaPolíticas, procedimientos y conciencia

Seguridad físicaSeguridad física

Fortalecer el sistema operativo, autenticación

Oficina principal, oficina sucursal, socio de negocios. Firewall

Protecciones, seguros, dispositivos de seguimiento

Marketing, Ventas, Finanzas, encriptar datos de red

Seguridad de programas y servicios

Encriptación

Documentos de seguridad, educación del usuario

Perímetro

Red interna

Host

Aplicación

Datos

Aumentar la detección de riesgo de un agresor Reduce la posibilidad de éxito de un agresor

Page 21: Robos Y Fraudes Informáticos

Políticas, procedimientos y concienciaPolíticas, procedimientos y conciencia

Educar / Formar al usuarioEducar / Formar al usuario

Page 22: Robos Y Fraudes Informáticos

Seguridad físicaSeguridad física

Todos los activos dentro de la infraestructura de informática de una empresa deben estar

seguros físicamente

Todos los activos dentro de la infraestructura de informática de una empresa deben estar

seguros físicamente

Instalar código maliciosoInstalar código malicioso Daño al hardwareDaño al hardware

Ver, cambiar, copiar o eliminar archivosVer, cambiar, copiar o eliminar archivos

Agregar o quitar hardwareAgregar o quitar hardware

Page 23: Robos Y Fraudes Informáticos

Empresas dedicadas a Empresas dedicadas a seguridadseguridad

Empresas en el Empresas en el mundo dedicadas a mundo dedicadas a la Seguridad la Seguridad informáticainformática

Page 24: Robos Y Fraudes Informáticos

Empresas en el PerúEmpresas en el PerúEmpresa Fundada en Empresa Fundada en 2004, dedicada a 2004, dedicada a proveer de soluciones TI proveer de soluciones TI y a la consultaría en y a la consultaría en seguridad de seguridad de información; ofrece el información; ofrece el servicio (en este rubro) servicio (en este rubro) de: de:

AuditoriaAuditoria

DiseñoDiseño

ImplantaciónImplantación

ReforzamientoReforzamiento

Page 25: Robos Y Fraudes Informáticos

Empresas en el PerúEmpresas en el Perú

• Reconocida con el l premio Reconocida con el l premio “Empresa Peruana del “Empresa Peruana del año” 2007año” 2007

• Distribuidora de fabricantes de Distribuidora de fabricantes de lideres de tecnología en seguridad lideres de tecnología en seguridad informáticainformática

• Empresa proveedora de soluciones y Empresa proveedora de soluciones y servicios de seguridad informática, servicios de seguridad informática, fundada en 2002fundada en 2002

Page 26: Robos Y Fraudes Informáticos

InstitucionesInstitucionesCComputer omputer EEmergency mergency RResponse esponse TTeam eam (CERT) (CERT)

o denominados también o denominados también

CComputer omputer SSecurity ecurity IIncident ncident RResponse esponse TTeam eam (CSIRT)(CSIRT)

Grupos y organizaciones dedicados Grupos y organizaciones dedicados a:a:

• Estudio de problemas de Estudio de problemas de seguridad informáticaseguridad informática

• Difundir informaciónDifundir información• Dar alertas de seguridadDar alertas de seguridad• Revisar y responder a un reporte Revisar y responder a un reporte

de incidente de seguridadde incidente de seguridad

Page 27: Robos Y Fraudes Informáticos

InstitucionesInstituciones

Creado en 1990 Creado en 1990 para compartir para compartir información y información y optimizar los optimizar los objetivos de los objetivos de los diferente CERTs diferente CERTs

Page 28: Robos Y Fraudes Informáticos

Instituciones en el PerúInstituciones en el Perú

• Telmex - Noviembre Telmex - Noviembre 20012001

• Telefónica - Noviembre Telefónica - Noviembre 20052005

• Universidad Nacional de Universidad Nacional de Ingeniería - Noviembre Ingeniería - Noviembre 20062006

CSIRT en el CSIRT en el PerúPerú

Page 29: Robos Y Fraudes Informáticos

Instituciones en el PerúInstituciones en el Perú

PNP: PNP: División de Investigación de División de Investigación de Delitos de Alta Tecnología Delitos de Alta Tecnología

Creada en el año 2005 con la misión de Creada en el año 2005 con la misión de investigar , denunciar y combatir: investigar , denunciar y combatir:

• Delitos Contra el Delitos Contra el PatrimonioPatrimonio

• Delitos InformáticosDelitos Informáticos• Delito contra la libertad Delito contra la libertad

– Ofensa al pudor – Ofensa al pudor publico publico

Page 30: Robos Y Fraudes Informáticos

Preguntas y respuestasPreguntas y respuestas