Presentacion final

30
Seguridad en las Tarjetas de Crédito y Transacciones por Internet Ing. Marco A. Carranza [email protected]

description

Fraudes por Internet.

Transcript of Presentacion final

Page 1: Presentacion final

Seguridad en las Tarjetas de Crédito y Transacciones por Internet

Ing. Marco A. [email protected]

Page 2: Presentacion final

Agenda

➲ Presentación➲ Introducción al Ciber-crimen➲ Delitos más frecuentes➲ Tipos de Ataques➲ Tipos de Cyber Delincuentes➲ Sabotaje Informático – Daños Físicos➲ Sabotaje Informático – Daños Lógicos

PARTE I

Page 3: Presentacion final

Agenda

➲ Tarjetas de Crédito➲ Fraudes con Tarjeta – Cambiazo➲ Fraudes con Tarjeta – Clonación➲ Fraudes en Internet – Correo fraudulento ➲ Fraudes en Internet – Virus Troyano➲ Fraudes en Internet – Compras fraudulentas➲ Fraude Telefónico - Llamadas fraudulentas➲ Fraude Telefónico – Por Celular➲ Marcaje

PARTE II

Page 4: Presentacion final

Presentación

Page 5: Presentacion final

Introducción al Ciber-crimen

El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente.

El ámbito de los delitos informáticos es cada vez mas amplio y mientras mas avanza la tecnología existe mas incidencia de los delitos informáticos

Page 6: Presentacion final

Introducción al Ciber-crimen

La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a una ataques con fines políticos que ya han sufrido algunas regiones de la tierra.

Wikileaks ? Anonomouys ?

Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable

Botnets ?

Page 7: Presentacion final

Delitos más frecuentes

➲ Piratería de software, juegos, música o películas.➲ Estafas, transacciones fraudulentas, phishing.➲ Acoso y explotación sexual, pornografía infantil.➲ Fraudes de telecomunicaciones➲ Acceso no autorizado a sistemas informáticos.➲ Amenazas y extorsiones

Page 8: Presentacion final

Ataques más frecuentes

➲ Ataque de Denegación de Servicio (DoS)➲ Secuestro Web➲ Spam

Page 9: Presentacion final

Tipos de Cyber Delincuentes

Los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.

Page 10: Presentacion final

Tipos de Cyber Delincuentes

Hacker Blanco – (White Hat)

Por lo general el Hacker Blanco es una persona que busca los bug(errores) de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades,sin ánimo de perjudicar.

Page 11: Presentacion final

Tipos de Cyber Delincuentes

Hacker Negro – (Black Hat)

También busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal "ego" y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking

Page 12: Presentacion final

Tipos de Cyber Delincuentes

Crackers Estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.

CodersEstos se dedican hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos.

Phreaking Son persona con entendimientos de telecomunicaciones bastante amplio, clonacion de telefonos.

Page 13: Presentacion final

Tipos de Cyber Delincuentes

Lamer

Considerados los más numerosos, son los que mayor presencia tienen en la red, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo de dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas, malogrando registros o por lo general destrozando su plataforma en la que trabajan; otro resultado de la ejecución de los programas les puede resultar satisfactorios jactándose o denominándose ser hacker.

Page 14: Presentacion final

Sabotaje Informático

Relación entre todas aquellas conductas orientadas a causar daños en el hardware o en el software de un sistema. Las actividades utilizadas para causar los fallos en los sistemas informáticos son de diferente índole y han seguido evolucionando en técnicas cada vez más sofisticadas y de difícil detección.

Cada día somos más dependientes de la tecnología

Page 15: Presentacion final

Sabotaje Informático – Daño físico

Conductas destinadas a la destrucción física del hardware y el software de un sistema.

Malograr el hardware, cortar cables, etc.

Page 16: Presentacion final

Sabotaje Informático – Daño Lógico

Son técnicas informáticas, que causan destrozos lógicos, es decir, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.

Page 17: Presentacion final

Sabotaje Informático – Daño Lógico

Bombas LógicasGusanosVirus -

Los gusanos iene la propiedad de duplicarse a sí mismo.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Page 18: Presentacion final

Sabotaje Informático – Daño Lógico

Ataque de denegación de Servicio

Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios

Page 19: Presentacion final

Sabotaje Informático – Daño Lógico

Manipulación de Programas o “Caballos de Troya” o “Troyanos”

Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Page 20: Presentacion final

Agenda

➲ Tarjetas de Crédito➲ Fraudes con Tarjeta – Cambiazo➲ Fraudes con Tarjeta – Clonación➲ Fraudes en Internet – Correo fraudulento ➲ Fraudes en Internet – Virus Troyano➲ Fraudes en Internet – Compras fraudulentas➲ Fraude Telefónico - Llamadas fraudulentas➲ Fraude Telefónico – Por Celular➲ Algunos ejemplos

PARTE II

Page 21: Presentacion final

Es un instrumento material de identificación del usuario, que puede ser una tarjeta plástica con una banda magnética, un microchip y un número en relieve. Es emitida por un banco o entidad financiera que autoriza a la persona a cuyo favor es emitida.

Tarjetas de Crédito

Page 22: Presentacion final

En un cajero automático, el estafador te ofrece ayuda y confunde logrando cambiar rápidamente tu tarjeta por otra falsa. Así, cuando intentes continuar con tu operación, alguien en complicidad observa tu clave secreta. Con tu tarjeta y tus datos, retiran el dinero de tu cuenta..

Fraudes con Tarjeta – Cambiazo

Page 23: Presentacion final

Un estafador copia la información de la banda magnética de tu tarjeta de crédito o débito a un dispositivo (Skimmer). Con ello se podrán realizar una serie de fraudes: En el caso de tarjetas de crédito, además de poder fabricar una idéntica a la tuya, podrán realizar compras a tu nombre falsificando tu firma.

Fraudes con Tarjeta – Clonación de Tarjeta

Page 24: Presentacion final

El estafador te envía un correo electrónico haciéndose pasar por el BANCO, pidiéndote bajo alguna excusa, con carácter de urgencia, que ingreses el número de tu tarjeta y clave secreta, normalmente enviando un enlace para acceder a la web falsa del banco.

Esta modalidad es conocida como "Phishing".

Fraudes por Internet – Correo Fraudulento

Page 25: Presentacion final

Programas malintencionados que pueden grabar la información que ingreses mientras navegas en Internet. De este modo, los estafadores obtienen tus datos confidenciales y pueden extraer dinero de tus cuentas.

Pueden mostras Web Falsas de los Bancos para poder robar información.

Los troyanos pueden estar dentro de programas o softwares que se descargan de Internet, así como en correos mal intencionados con archivos adjuntos.

Fraudes por Internet – Virus/ Troyano/ Gusanos

Page 26: Presentacion final

Para hacer compras con tarjeta de crédito, muchos establecimientos sólo solicitan el número de 16 dígitos de tu tarjeta, la fecha de vencimiento y el código de verificación.

Esta información está a la vista en cada transacción que el cliente realiza en cualquier establecimiento (grifos, restaurantes, supermercados, farmacias y especialmente cuando compras por delivery)

Fraudes por Internet – Compras fraudulentas

Page 27: Presentacion final

Recibes una llamada en nombre del banco con la excusa de solucionar algunos problemas con tu cuenta. Se te pide que te comuniques con un número determinado donde te solicitan información confidencial.

También podrás recibir un correo electrónico o mensaje de texto que te pide llames a un número fijo donde una grabadora te pedirá los mismos datos.

Llamadas fraudulentas

Page 28: Presentacion final

El estafador te envía un SMS haciéndose pasar por el BANCO, pidiéndote bajo alguna excusa, con carácter de urgencia, que te comuniques con algún teléfono falso, o respondas el SMS con información confidencial como el número de tu tarjeta y clave secreta.

Fraudes por Celular

Page 29: Presentacion final

Algunos Ejemplos

Page 30: Presentacion final

Muchas Gracias !

Preguntas ?