Presentacion final

Post on 13-Jun-2015

489 views 0 download

description

Fraudes por Internet.

Transcript of Presentacion final

Seguridad en las Tarjetas de Crédito y Transacciones por Internet

Ing. Marco A. Carranzam.carranza@udl.edu.pe

Agenda

➲ Presentación➲ Introducción al Ciber-crimen➲ Delitos más frecuentes➲ Tipos de Ataques➲ Tipos de Cyber Delincuentes➲ Sabotaje Informático – Daños Físicos➲ Sabotaje Informático – Daños Lógicos

PARTE I

Agenda

➲ Tarjetas de Crédito➲ Fraudes con Tarjeta – Cambiazo➲ Fraudes con Tarjeta – Clonación➲ Fraudes en Internet – Correo fraudulento ➲ Fraudes en Internet – Virus Troyano➲ Fraudes en Internet – Compras fraudulentas➲ Fraude Telefónico - Llamadas fraudulentas➲ Fraude Telefónico – Por Celular➲ Marcaje

PARTE II

Presentación

Introducción al Ciber-crimen

El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente.

El ámbito de los delitos informáticos es cada vez mas amplio y mientras mas avanza la tecnología existe mas incidencia de los delitos informáticos

Introducción al Ciber-crimen

La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a una ataques con fines políticos que ya han sufrido algunas regiones de la tierra.

Wikileaks ? Anonomouys ?

Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable

Botnets ?

Delitos más frecuentes

➲ Piratería de software, juegos, música o películas.➲ Estafas, transacciones fraudulentas, phishing.➲ Acoso y explotación sexual, pornografía infantil.➲ Fraudes de telecomunicaciones➲ Acceso no autorizado a sistemas informáticos.➲ Amenazas y extorsiones

Ataques más frecuentes

➲ Ataque de Denegación de Servicio (DoS)➲ Secuestro Web➲ Spam

Tipos de Cyber Delincuentes

Los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.

Tipos de Cyber Delincuentes

Hacker Blanco – (White Hat)

Por lo general el Hacker Blanco es una persona que busca los bug(errores) de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades,sin ánimo de perjudicar.

Tipos de Cyber Delincuentes

Hacker Negro – (Black Hat)

También busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal "ego" y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking

Tipos de Cyber Delincuentes

Crackers Estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.

CodersEstos se dedican hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos.

Phreaking Son persona con entendimientos de telecomunicaciones bastante amplio, clonacion de telefonos.

Tipos de Cyber Delincuentes

Lamer

Considerados los más numerosos, son los que mayor presencia tienen en la red, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo de dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas, malogrando registros o por lo general destrozando su plataforma en la que trabajan; otro resultado de la ejecución de los programas les puede resultar satisfactorios jactándose o denominándose ser hacker.

Sabotaje Informático

Relación entre todas aquellas conductas orientadas a causar daños en el hardware o en el software de un sistema. Las actividades utilizadas para causar los fallos en los sistemas informáticos son de diferente índole y han seguido evolucionando en técnicas cada vez más sofisticadas y de difícil detección.

Cada día somos más dependientes de la tecnología

Sabotaje Informático – Daño físico

Conductas destinadas a la destrucción física del hardware y el software de un sistema.

Malograr el hardware, cortar cables, etc.

Sabotaje Informático – Daño Lógico

Son técnicas informáticas, que causan destrozos lógicos, es decir, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.

Sabotaje Informático – Daño Lógico

Bombas LógicasGusanosVirus -

Los gusanos iene la propiedad de duplicarse a sí mismo.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Sabotaje Informático – Daño Lógico

Ataque de denegación de Servicio

Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios

Sabotaje Informático – Daño Lógico

Manipulación de Programas o “Caballos de Troya” o “Troyanos”

Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Agenda

➲ Tarjetas de Crédito➲ Fraudes con Tarjeta – Cambiazo➲ Fraudes con Tarjeta – Clonación➲ Fraudes en Internet – Correo fraudulento ➲ Fraudes en Internet – Virus Troyano➲ Fraudes en Internet – Compras fraudulentas➲ Fraude Telefónico - Llamadas fraudulentas➲ Fraude Telefónico – Por Celular➲ Algunos ejemplos

PARTE II

Es un instrumento material de identificación del usuario, que puede ser una tarjeta plástica con una banda magnética, un microchip y un número en relieve. Es emitida por un banco o entidad financiera que autoriza a la persona a cuyo favor es emitida.

Tarjetas de Crédito

En un cajero automático, el estafador te ofrece ayuda y confunde logrando cambiar rápidamente tu tarjeta por otra falsa. Así, cuando intentes continuar con tu operación, alguien en complicidad observa tu clave secreta. Con tu tarjeta y tus datos, retiran el dinero de tu cuenta..

Fraudes con Tarjeta – Cambiazo

Un estafador copia la información de la banda magnética de tu tarjeta de crédito o débito a un dispositivo (Skimmer). Con ello se podrán realizar una serie de fraudes: En el caso de tarjetas de crédito, además de poder fabricar una idéntica a la tuya, podrán realizar compras a tu nombre falsificando tu firma.

Fraudes con Tarjeta – Clonación de Tarjeta

El estafador te envía un correo electrónico haciéndose pasar por el BANCO, pidiéndote bajo alguna excusa, con carácter de urgencia, que ingreses el número de tu tarjeta y clave secreta, normalmente enviando un enlace para acceder a la web falsa del banco.

Esta modalidad es conocida como "Phishing".

Fraudes por Internet – Correo Fraudulento

Programas malintencionados que pueden grabar la información que ingreses mientras navegas en Internet. De este modo, los estafadores obtienen tus datos confidenciales y pueden extraer dinero de tus cuentas.

Pueden mostras Web Falsas de los Bancos para poder robar información.

Los troyanos pueden estar dentro de programas o softwares que se descargan de Internet, así como en correos mal intencionados con archivos adjuntos.

Fraudes por Internet – Virus/ Troyano/ Gusanos

Para hacer compras con tarjeta de crédito, muchos establecimientos sólo solicitan el número de 16 dígitos de tu tarjeta, la fecha de vencimiento y el código de verificación.

Esta información está a la vista en cada transacción que el cliente realiza en cualquier establecimiento (grifos, restaurantes, supermercados, farmacias y especialmente cuando compras por delivery)

Fraudes por Internet – Compras fraudulentas

Recibes una llamada en nombre del banco con la excusa de solucionar algunos problemas con tu cuenta. Se te pide que te comuniques con un número determinado donde te solicitan información confidencial.

También podrás recibir un correo electrónico o mensaje de texto que te pide llames a un número fijo donde una grabadora te pedirá los mismos datos.

Llamadas fraudulentas

El estafador te envía un SMS haciéndose pasar por el BANCO, pidiéndote bajo alguna excusa, con carácter de urgencia, que te comuniques con algún teléfono falso, o respondas el SMS con información confidencial como el número de tu tarjeta y clave secreta.

Fraudes por Celular

Algunos Ejemplos

Muchas Gracias !

Preguntas ?