Download - DELITO Y FRAUDE INFORMÁTICO

Transcript
Page 1: DELITO Y FRAUDE INFORMÁTICO

Delito y Fraude Delito y Fraude InformáticoInformático

Page 2: DELITO Y FRAUDE INFORMÁTICO

DefinicionesDefiniciones

Page 3: DELITO Y FRAUDE INFORMÁTICO

Víctimas Víctimas

Persona Jurídicas Persona Natural

Page 4: DELITO Y FRAUDE INFORMÁTICO

Clasificación de atacantesClasificación de atacantes

Personal internoPersonal interno

Ex-empleadosEx-empleados

TimadoresTimadores

Personas de la competenciaPersonas de la competencia

Page 5: DELITO Y FRAUDE INFORMÁTICO

Clasificación de atacantesClasificación de atacantes

HackerHacker

CrackerCracker

Crasher Crasher

PheackerPheacker

Phishers(Pescadores)Phishers(Pescadores)

Pharmers(Granjeros)Pharmers(Granjeros)

SniffersSniffers

EtcEtc….….

Page 6: DELITO Y FRAUDE INFORMÁTICO

Escenario del Crimen-Escenario del Crimen-InternetInternet

Comercialización y crecimiento masivoComercialización y crecimiento masivoArena de actividad económica que involucra Arena de actividad económica que involucra a millones de usuarios anónimosa millones de usuarios anónimosAnonimato y alcance globalAnonimato y alcance globalActividad y riqueza almacenada en Actividad y riqueza almacenada en informacióninformaciónBanca y comercio electrónicosBanca y comercio electrónicosBajo riesgo y alto rendimiento para el Bajo riesgo y alto rendimiento para el crimencrimen

Page 7: DELITO Y FRAUDE INFORMÁTICO

ObjetivosObjetivos

Los diversos atacantes que hemos visto buscan Los diversos atacantes que hemos visto buscan algunos de estos objetivos al realizar sus ataques, ya algunos de estos objetivos al realizar sus ataques, ya sean personas naturales o jurídicas:sean personas naturales o jurídicas:

FraudeFraude

Beneficios personalesBeneficios personales

Ocasionar DañoOcasionar Daño

Suplantación de IdentidadSuplantación de Identidad

Captación de personas,etc.Captación de personas,etc.

Page 8: DELITO Y FRAUDE INFORMÁTICO

Tipos de ataques más Tipos de ataques más comunescomunes

Errores de conexiónErrores de conexión

AtaquesAtaquesorganizativosorganizativos

Datos restringidos

Infracciones Infracciones accidentalesaccidentales

de la seguridadde la seguridad

AtaquesAtaquesautomatizadosautomatizados

HackersHackers

Virus, Virus, caballos de caballos de

Troya Troya y gusanosy gusanos

Denegación Denegación de de

servicio servicio (DoS)(DoS)

DoSDoS

Page 9: DELITO Y FRAUDE INFORMÁTICO

Software utilizado por Software utilizado por atacantesatacantes

El Software malintencionado o “malware” es el término que se usa para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.

El Software malintencionado o “malware” es el término que se usa para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.

Clásico Virus Gusanos Troyanos Bombas lógicas

Clásico Virus Gusanos Troyanos Bombas lógicas

Ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits,etc

Ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits,etc

evoluciónevolución

Tipos de malwareTipos de malware

Page 10: DELITO Y FRAUDE INFORMÁTICO

Software utilizado por Software utilizado por atacantesatacantes

Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.

Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario

Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario

Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas..Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas..

Adware: muestra anuncios o abre páginas webs no solicitadas.Adware: muestra anuncios o abre páginas webs no solicitadas.

Exploit, Scanners, Rootkits, etc…Exploit, Scanners, Rootkits, etc…

Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.

Zombie: Computadora ejecutando programas que dan el control a alguien distinto del usuario.Zombie: Computadora ejecutando programas que dan el control a alguien distinto del usuario.

Page 11: DELITO Y FRAUDE INFORMÁTICO

Fraude InformáticoFraude Informático

Page 12: DELITO Y FRAUDE INFORMÁTICO

Fraude InformáticoFraude Informático

Puede ser definido como engaño, Puede ser definido como engaño, acción contraria a la verdad o a la acción contraria a la verdad o a la rectitud con el objetivo de conseguir rectitud con el objetivo de conseguir beneficios propios u ocasionar daño a beneficios propios u ocasionar daño a personas e instituciones con el uso de personas e instituciones con el uso de herramientas informáticas como el herramientas informáticas como el Internet.Internet.

Page 13: DELITO Y FRAUDE INFORMÁTICO

Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la redSniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red

Spam, Redirectors, Trashing, Spoofing, etc… Spam, Redirectors, Trashing, Spoofing, etc…

Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.

Técnicas utilizadas por Técnicas utilizadas por atacantesatacantes

Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremosIngeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos

Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónicoPhishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico

Skimming: Robo de la información que contiene una tarjera de créditoSkimming: Robo de la información que contiene una tarjera de crédito

Page 14: DELITO Y FRAUDE INFORMÁTICO

Ingeniería SocialIngeniería Social

El arte o ciencia de hacer que la gente haga El arte o ciencia de hacer que la gente haga lo que queremos , en otra palabras el lo que queremos , en otra palabras el generar confianza.generar confianza.

Es la forma de fraude informático más altoEs la forma de fraude informático más alto

El deseo natural del hombre de ayudarEl deseo natural del hombre de ayudarlo hace vulnerablelo hace vulnerable

Nunca pude pensar en una buena contraseña. ¿Qué utiliza usted?

Ah, también ejecuto una red. ¿Cómo configura sus firewalls?

Page 15: DELITO Y FRAUDE INFORMÁTICO

PhishingPhishing

Consiste en el envío de mensajes Consiste en el envío de mensajes electrónicos que fingen ser notificaciones electrónicos que fingen ser notificaciones oficiales con el fin de obtener información oficiales con el fin de obtener información personal de los usuarios para hacerse pasar personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’por ellos en diversas operaciones ‘on line’

Nueva modalidad: Phishing por teléfono o SMSNueva modalidad: Phishing por teléfono o SMS

Page 16: DELITO Y FRAUDE INFORMÁTICO

Phisher se prepara para atacarPhisher se prepara para atacar

¿Cómo funciona el ¿Cómo funciona el Phishing?Phishing?

Phisher envía mail fraudulento a victimasPhisher envía mail fraudulento a victimas

Víctima sigue indicaciones de phisherVíctima sigue indicaciones de phisher

Víctima compromete información confidencialVíctima compromete información confidencial

Información confidencial es enviada al PhisherInformación confidencial es enviada al Phisher

Phisher utiliza la información para suplantar a víctima

Phisher utiliza la información para suplantar a víctima

Page 17: DELITO Y FRAUDE INFORMÁTICO

Phishing-Link a Pagina Phishing-Link a Pagina FalsaFalsa

Page 18: DELITO Y FRAUDE INFORMÁTICO
Page 19: DELITO Y FRAUDE INFORMÁTICO
Page 20: DELITO Y FRAUDE INFORMÁTICO

PharmingPharming

Manipulan las maneras en las que un Manipulan las maneras en las que un usuario ubica y se conecta con un usuario ubica y se conecta con un servidor de nombre (DNS) conocido, servidor de nombre (DNS) conocido, mediante la modificación del proceso mediante la modificación del proceso de traducción de los nombres a de traducción de los nombres a domicilios IP.domicilios IP.

Su propósito es obtener información Su propósito es obtener información personal del usuario del cliente.personal del usuario del cliente.

Page 21: DELITO Y FRAUDE INFORMÁTICO

¿Cómo funciona el ¿Cómo funciona el Pharming?Pharming?

La persona ingresa a un sitioWeb, como mybank.com

El programador hack cambiala dirección IP de dicha página

El servidor de dominio direccionaa la persona a este IP fraudulento

La persona ingresa a esta nueva dirección IP (falsa)

Sin darse cuenta, la personaenvía información confidencialal criminal.

Page 22: DELITO Y FRAUDE INFORMÁTICO

PastoresPastores

Lo primero que hacen es infiltrar una Lo primero que hacen es infiltrar una computadora grande y colocar un computadora grande y colocar un programa servidor de IRC programa servidor de IRC Luego infiltran muchas otras Luego infiltran muchas otras computadoras pequeñas y grandes y computadoras pequeñas y grandes y colocan un cliente IRC en cada una colocan un cliente IRC en cada una Finalmente crean su rebaño, regresando Finalmente crean su rebaño, regresando al programa servidor y suscribiendo a al programa servidor y suscribiendo a todas las otras computadoras , y a la todas las otras computadoras , y a la suya propia, a la red IRC suya propia, a la red IRC De esta manera se pueden comunicar De esta manera se pueden comunicar con su rebaño y enviarles instrucciones a con su rebaño y enviarles instrucciones a las computadoras infiltradaslas computadoras infiltradas

Page 23: DELITO Y FRAUDE INFORMÁTICO
Page 24: DELITO Y FRAUDE INFORMÁTICO

Uso de los RebañosUso de los Rebaños

Envío masivo de mensajes de correo Envío masivo de mensajes de correo electrónicoelectrónico

Apoyar el trabajo de los pescadores Apoyar el trabajo de los pescadores

Llevar a cabo ataques distribuidos de Llevar a cabo ataques distribuidos de denegación de servicio denegación de servicio

Obtención de información contenida Obtención de información contenida en computadoras selectas.en computadoras selectas.

Page 25: DELITO Y FRAUDE INFORMÁTICO

Impacto de ataques Impacto de ataques informáticosinformáticos

Pérdida de ingresos

Pérdida de ingresos

Reputación dañada

Reputación dañada

Pérdida de datos o riesgo de los

mismos

Pérdida de datos o riesgo de los

mismos

Daño a la confianza de los

inversionistas

Daño a la confianza de los

inversionistas

Consecuencias legales

Consecuencias legales

Interrupción de los procesos

empresariales

Interrupción de los procesos

empresariales

Daño a la confianza de los

clientes

Daño a la confianza de los

clientes

Page 26: DELITO Y FRAUDE INFORMÁTICO

Impacto de ataques Impacto de ataques informáticosinformáticos

CSI 2007 Computer Crime and Security SurveyCSI 2007 Computer Crime and Security Survey

Fuente: Computer Security Institute

Total perdido aproximadamente el 2007:$ 66,930,950De 194 incidentes registrados

Total perdido aproximadamente el 2007:$ 66,930,950De 194 incidentes registrados

Fraude financiero: $ 21,124,750Fraude financiero: $ 21,124,750

Page 27: DELITO Y FRAUDE INFORMÁTICO

Técnicas para evitar Técnicas para evitar ataquesataques

Page 28: DELITO Y FRAUDE INFORMÁTICO

El modelo de defensaEl modelo de defensa

Políticas, procedimientos y concienciaPolíticas, procedimientos y conciencia

Seguridad físicaSeguridad física

Fortalecer el sistema operativo, autenticación

Oficina principal, oficina sucursal, socio de negocios. Firewall

Protecciones, seguros, dispositivos de seguimiento

Marketing, Ventas, Finanzas, encriptar datos de red

Seguridad de programas y servicios

Encriptación

Documentos de seguridad, educación del usuario

Perímetro

Red interna

Host

Aplicación

Datos

Aumentar la detección de riesgo de un agresor Reduce la posibilidad de éxito de un agresor

Page 29: DELITO Y FRAUDE INFORMÁTICO

Políticas, procedimientos y concienciaPolíticas, procedimientos y conciencia

Educar / Formar al usuarioEducar / Formar al usuario

Page 30: DELITO Y FRAUDE INFORMÁTICO

Seguridad físicaSeguridad física

Todos los activos dentro de la infraestructura de informática de una empresa deben estar

seguros físicamente

Todos los activos dentro de la infraestructura de informática de una empresa deben estar

seguros físicamente

Instalar código maliciosoInstalar código malicioso Daño al hardwareDaño al hardware

Ver, cambiar, copiar o eliminar archivosVer, cambiar, copiar o eliminar archivos

Agregar o quitar hardwareAgregar o quitar hardware

Page 31: DELITO Y FRAUDE INFORMÁTICO

Empresas dedicadas a Empresas dedicadas a seguridadseguridad

Empresas en el Empresas en el mundo dedicadas a mundo dedicadas a la Seguridad la Seguridad informáticainformática

Page 32: DELITO Y FRAUDE INFORMÁTICO

Empresas en el PerúEmpresas en el PerúEmpresa Fundada en Empresa Fundada en 2004, dedicada a 2004, dedicada a proveer de soluciones TI proveer de soluciones TI y a la consultaría en y a la consultaría en seguridad de seguridad de información; ofrece el información; ofrece el servicio (en este rubro) servicio (en este rubro) de: de:

AuditoriaAuditoria

DiseñoDiseño

ImplantaciónImplantación

ReforzamientoReforzamiento

Page 33: DELITO Y FRAUDE INFORMÁTICO

Empresas en el PerúEmpresas en el Perú

• Reconocida con el l premio Reconocida con el l premio “Empresa Peruana del “Empresa Peruana del año” 2007año” 2007

• Distribuidora de fabricantes de Distribuidora de fabricantes de lideres de tecnología en seguridad lideres de tecnología en seguridad informáticainformática

• Empresa proveedora de soluciones y Empresa proveedora de soluciones y servicios de seguridad informática, servicios de seguridad informática, fundada en 2002fundada en 2002

Page 34: DELITO Y FRAUDE INFORMÁTICO

InstitucionesInstitucionesCComputer omputer EEmergency mergency RResponse esponse TTeam eam (CERT) (CERT)

o denominados también o denominados también

CComputer omputer SSecurity ecurity IIncident ncident RResponse esponse TTeam eam (CSIRT)(CSIRT)

Grupos y organizaciones dedicados Grupos y organizaciones dedicados a:a:

• Estudio de problemas de Estudio de problemas de seguridad informáticaseguridad informática

• Difundir informaciónDifundir información• Dar alertas de seguridadDar alertas de seguridad• Revisar y responder a un reporte Revisar y responder a un reporte

de incidente de seguridadde incidente de seguridad

Page 35: DELITO Y FRAUDE INFORMÁTICO

InstitucionesInstituciones

Creado en 1990 Creado en 1990 para compartir para compartir información y información y optimizar los optimizar los objetivos de los objetivos de los diferente CERTs diferente CERTs

Page 36: DELITO Y FRAUDE INFORMÁTICO

Instituciones en el PerúInstituciones en el Perú

• Telmex - Noviembre Telmex - Noviembre 20012001

• Telefónica - Noviembre Telefónica - Noviembre 20052005

• Universidad Nacional de Universidad Nacional de Ingeniería - Noviembre Ingeniería - Noviembre 20062006

CSIRT en el CSIRT en el PerúPerú

Page 37: DELITO Y FRAUDE INFORMÁTICO

Instituciones en el PerúInstituciones en el Perú

PNP: PNP: División de Investigación de División de Investigación de Delitos de Alta Tecnología Delitos de Alta Tecnología

Creada en el año 2005 con la misión de Creada en el año 2005 con la misión de investigar , denunciar y combatir: investigar , denunciar y combatir:

• Delitos Contra el Delitos Contra el PatrimonioPatrimonio

• Delitos InformáticosDelitos Informáticos• Delito contra la libertad Delito contra la libertad

– Ofensa al pudor – Ofensa al pudor publico publico

Page 38: DELITO Y FRAUDE INFORMÁTICO

GraciasGracias