DELITO Y FRAUDE INFORMÁTICO

of 38/38
Delito y Fraude Delito y Fraude Informático Informático
  • date post

    26-May-2015
  • Category

    Education

  • view

    7.629
  • download

    3

Embed Size (px)

description

Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.

Transcript of DELITO Y FRAUDE INFORMÁTICO

  • 1. Delito y Fraude Informtico

2. Definiciones 3. VctimasPersona Jurdicas Persona Natural 4. Clasificacin de atacantes

  • Personal interno
  • Ex-empleados
  • Timadores
  • Personas de la competencia

5. Clasificacin de atacantes

  • Hacker
  • Cracker
  • Crasher
  • Pheacker
  • Phishers(Pescadores)
  • Pharmers(Granjeros)
  • Sniffers
  • Etc .

6. Escenario del Crimen-Internet

  • Comercializacin y crecimiento masivo
  • Arena de actividad econmica que involucra a millones de usuarios annimos
  • Anonimato y alcance global
  • Actividad y riqueza almacenada en informacin
  • Banca y comercio electrnicos
  • Bajo riesgo y alto rendimiento para el crimen

7. Objetivos

  • Los diversos atacantes que hemos visto buscan algunos de estos objetivos al realizar sus ataques, ya sean personas naturales o jurdicas:
  • Fraude
  • Beneficios personales
  • Ocasionar Dao
  • Suplantacin de Identidad
  • Captacin de personas,etc.

8. Tipos de ataques ms comunes Errores de conexin Ataques organizativos Datos restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus,caballos de Troyay gusanos Denegacin deservicio (DoS) DoS 9. Software utilizado por atacantes El Software malintencionado o malware esel trmino que se usa para designar un programa informtico que provoca de forma intencionada una accin daina para el sistema y/o usuario.

  • Clsico
  • Virus
  • Gusanos
  • Troyanos
  • Bombas lgicas
  • Ampliacin
  • Spyware
  • Backdoors
  • Keyloggers
  • Dialers
  • RootKits
  • Exploits,etc

evolucin Tipos de malware 10. Software utilizado por atacantes Spyware:recolecta y enva informacin privada sin el consentimiento y/o conocimiento del usuario. Dialer: realiza una llamada a travs de mdem o RDSI para conectar a Internet utilizando nmeros de tarificacin adicional sin conocimiento del usuario Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseas.. Adware: muestra anuncios o abre pginas webs no solicitadas. Exploit, Scanners, Rootkits, etc Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificacin legtima.

    • Zombie: Computadora ejecutando programas que dan el control a alguien distinto del usuario.

11. Fraude Informtico 12. Fraude Informtico

  • Puede ser definido como engao, accin contraria a la verdad o a la rectitud con el objetivo de conseguir beneficios propios u ocasionar dao a personas e instituciones con el uso de herramientas informticas como el Internet.

13. Tcnicas utilizadas por atacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etcPharming: mtodo utilizado para enviar a la victima a una pgina web que no es la original solicitada. Ingeniera Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engao diseado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrnico Skimming: Robo de la informacin que contiene una tarjera de crdito 14. Ingeniera Social

  • El arte o ciencia de hacer que la gente haga lo que queremos , en otra palabras el generar confianza.
  • Es la forma de fraude informtico ms alto
  • El deseo natural del hombre de ayudar lo hace vulnerable

Nuncapude pensar en una buena contrasea. Qu utiliza usted? Ah, tambin ejecuto una red. Cmo configura sus firewalls? 15. Phishing

  • Consiste en el envo de mensajes electrnicos que fingen ser notificaciones oficiales con el fin de obtener informacin personal de los usuarios para hacerse pasar por ellos en diversas operaciones on line

Nueva modalidad: Phishing por telfono o SMS 16. Cmo funciona el Phishing? Phisher se prepara para atacar Phisher enva mail fraudulento a victimas Vctima sigue indicaciones de phisher Vctima compromete informacin confidencial Informacin confidencial es enviada al Phisher Phisher utiliza la informacin para suplantar a vctima 17. Phishing-Link a Pagina Falsa 18. 19. 20. Pharming

  • Manipulan las maneras en las que un usuario ubica y se conecta con un servidor de nombre (DNS) conocido, mediante la modificacin del proceso de traduccin de los nombres a domicilios IP.
  • Su propsito es obtener informacin personal delusuario del cliente.

21. Cmo funciona el Pharming? La persona ingresa a un sitio Web, como mybank.com El programador hack cambia la direccin IP de dicha pgina El servidor de dominio direcciona a la persona a este IP fraudulento La persona ingresa a estanueva direccin IP (falsa) Sin darse cuenta, la persona enva informacin confidencial al criminal. 22. Pastores

  • Lo primero que hacen es infiltrar una computadora grande y colocar un programa servidor de IRC
  • Luego infiltran muchas otras computadoras pequeas y grandes y colocan un cliente IRC en cada una
  • Finalmente crean su rebao, regresando al programa servidor y suscribiendo a todas las otras computadoras , y a la suya propia, a la red IRC
  • De esta manera se pueden comunicar con su rebao y enviarles instrucciones a las computadoras infiltradas

23. 24. Uso de los Rebaos

  • Envo masivo de mensajes de correo electrnico
  • Apoyar el trabajo de los pescadores
  • Llevar a cabo ataques distribuidos de denegacin de servicio
  • Obtencin de informacin contenida en computadoras selectas.

25. Impacto de ataques informticos Prdida de ingresos Reputacin daada Prdida de datos o riesgo de los mismos Dao a la confianza de los inversionistas Consecuencias legales Interrupcin de los procesos empresariales Dao a la confianza de los clientes 26. Impacto de ataques informticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perdido aproximadamente el 2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero:$ 21,124,750 27. Tcnicas para evitar ataques 28. El modelo de defensa Polticas, procedimientos y conciencia Seguridad fsica Fortalecer el sistema operativo, autenticacin Oficina principal, oficina sucursal, socio de negocios. Firewall Protecciones, seguros, dispositivos de seguimiento Marketing, Ventas, Finanzas, encriptar datos de red Seguridad de programas y servicios Encriptacin Documentos de seguridad, educacin del usuario Permetro Red interna Host Aplicacin Datos

  • Aumentar la deteccin de riesgo de un agresor
  • Reduce la posibilidad de xito de un agresor

29. Polticas, procedimientos y conciencia Educar/ Formar al usuario 30. Seguridad fsica Todos los activos dentro de la infraestructura de informtica de una empresa deben estar seguros fsicamente Instalar cdigo malicioso Dao al hardware Ver, cambiar, copiar o eliminar archivos Agregar o quitar hardware 31. Empresas dedicadas a seguridad

  • Empresas en el mundo dedicadas a la Seguridad informtica

32. Empresas en el Per

  • Empresa Fundadaen 2004, dedicada a proveer de soluciones TI y a la consultara en seguridad de informacin; ofrece el servicio (en este rubro) de:
    • Auditoria
    • Diseo
    • Implantacin
    • Reforzamiento

33. Empresas en el Per

  • Reconocida con el l premioEmpresa Peruanadelao 2007
  • Distribuidora de fabricantes delideres de tecnologa en seguridad informtica
  • Empresa proveedora de soluciones y serviciosde seguridad informtica, fundada en 2002

34. Instituciones C omputerE mergencyR esponseT eam(CERT)o denominados tambinC omputerS ecurityI ncidentR esponseT eam(CSIRT)

  • Grupos y organizaciones dedicados a:
  • Estudio deproblemas de seguridad informtica
  • Difundir informacin
  • Dar alertas de seguridad
  • Revisar y responder a un reporte de incidente de seguridad

35. Instituciones

  • Creado en 1990 para compartirinformacin y optimizar los objetivos de los diferente CERTs

36. Instituciones en el Per

  • Telmex - Noviembre 2001
  • Telefnica - Noviembre 2005
  • Universidad Nacional de Ingeniera - Noviembre 2006

CSIRT en el Per 37. Instituciones en el Per PNP:Divisin de Investigacin de Delitos de Alta TecnologaCreada en el ao 2005 con la misin deinvestigar , denunciar y combatir:

  • Delitos Contra el Patrimonio
  • Delitos Informticos
  • Delito contra la libertad Ofensa al pudor publico

38. Gracias