Vous êtes sur la page 1sur 30

Robos y Fraudes

informticos
Crdova Rubina, Sonia Matilde
Piminchumo Huari, Ral Alberto
Quilca Vilcapoma, Jose Gustavo
Vilchez Fuentes Rivera, Jennifer
Lisset
Grupo N16
20079022
20077093
20072229
20079008
Fraudes y robos informticos
Piratas informticos robaron informacin
confidencial de los ordenadores de Obama
y McCain
La Casa Blanca, asaltada por
'piratas' informticos chinos
Aumentan las prdidas de datos
confidenciales
Troyano 'indetectable' roba
500,000 cuentas bancarias virtual
Definiciones

Accin contraria a la
verdad y a la rectitud,
que perjudica a la
persona contra quien
se comete
Fraude
Delito que se comete
apoderndose con
nimo de lucro de una
cosa mueble ajena,
emplendose violencia
o intimidacin sobre las
personas, o fuerza en
las cosas
Robo
Definiciones
Fraude
informtico
Cualquier cambio no autorizado y
malicioso de datos o informaciones
contenidos en un sistema
informtico
Robo
informtico
Delito contra el patrimonio,
consistente en el apoderamiento
de bienes ajenos usando sistemas
informticos
Vctimas
Empresas y clientes

El nico sistema que est seguro es el que
se encuentra debidamente apagado y
dentro de una caja ignifuga (Gene Spafford)

Cunto pagara la competencia por su
informacin confidencial?
Clasificacin de atacantes
Personal interno
Ex-empleados
Timadores
Vndalos
Mercenarios
Curiosos
Segn el tipo de persona:
Clasificacin de atacantes
Hacker
Cracker
Crasher
Pheacker
Phishers
Sniffers
Etc.
Segn el tipo de ataque:
Clasificacin de atacantes
Segn el objetivo del ataque:
Dinero
Informacin confidencial
Beneficios personales
Dao
Accidente
Segn el objetivo del ataque:
Tipos de ataques ms comunes
Errores de conexin
Ataques
organizativos
Datos restringidos
Infracciones
accidentales
de la seguridad
Ataques
automatizados
Hackers
Virus,
caballos de
Troya
y gusanos
Denegacin
de
servicio (DoS)
DoS
Software utilizado por atacantes
Software malintencionado o malware (malicious software):
trmino para designar un programa informtico que provoca de
forma intencionada una accin daina para el sistema y/o usuario.
definicin clsica
Virus
Gusanos
Troyanos
Bombas lgicas
ampliacin
Spyware
Backdoors
Keyloggers
Dialers
RootKits
Exploits

evolucin
Tipos de malware
Software utilizado por atacantes
Spyware: recolecta y enva informacin privada sin el
consentimiento y/o conocimiento del usuario.
Dialer: realiza una llamada a travs de mdem o RDSI para
conectar a Internet utilizando nmeros de tarificacin adicional sin
conocimiento del usuario
Keylogger: captura las teclas pulsadas por el usuario, permitiendo
obtener datos sensibles como contraseas..
Adware: muestra anuncios o abre pginas webs no solicitadas.
Exploit, Scanners, Rootkits, etc
Backdoor: o puerta trasera, permite acceso y control remoto del
sistema sin una autentificacin legtima.
Sniffing: la habilidad de un agresor de escuchar a escondidas las
comunicaciones entre los hosts de la red
Spam, Redirectors, Trashing, Spoofing, etc
Pharming: mtodo utilizado para enviar a la victima a una pgina
web que no es la original solicitada.
Tcnicas utilizadas por
atacantes
Ingeniera Social: El arte o ciencia de hacer que la gente haga lo
que queremos
Phishing: tipo de engao diseado con la finalidad de robar la
identidad al usuario, generalmente se utiliza el correo electrnico
Skimming: Robo de la informacin que contiene una tarjera de
crdito
Ingeniera Social
El arte o ciencia de hacer que la gente
haga lo que queremos (GENERAR
CONFIANZA)
Es la forma de fraude informtico ms alto
El deseo natural del hombre de ayudar
lo hace vulnerable
Nunca pude
pensar en
una buena
contrasea.
Qu utiliza
usted?
Ah, tambin
ejecuto una red.
Cmo configura
sus firewalls?
Phishing
Envo de mensajes electrnicos que fingen
ser notificaciones oficiales con el fin de
obtener informacin personal de los
usuarios para hacerse pasar por ellos en
diversas operaciones on line

Nueva modalidad: Phishing por telfono o SMS
Phisher se prepara
para atacar
Cmo funciona el Phishing?
Phisher enva mail
fraudulento a victimas
Vctima sigue
indicaciones de phisher
Vctima compromete
informacin confidencial
Informacin confidencial
es enviada al Phisher
Phisher utiliza la
informacin para suplantar
a vctima
Demo
Impacto de ataques
informticos
Prdida de
ingresos
Reputacin
daada
Prdida de datos o
riesgo de los
mismos
Dao a la
confianza de los
inversionistas
Consecuencias
legales
Interrupcin de los
procesos
empresariales
Dao a la
confianza de los
clientes
Impacto de ataques
informticos
CSI 2007 Computer Crime and Security Survey
Fuente: Computer Security Institute
Total perdido aproximadamente el 2007:
$ 66,930,950
De 194 incidentes registrados
Fraude financiero: $ 21,124,750
Tcnicas para evitar ataques
S precavido con los mensajes de correo
electrnico en los que se te pide que indiques
tus datos personales
Lee con atencin los mensajes de correo
electrnico que parezcan sospechosos.
Protege la contrasea de su correo.
Toma medidas.
Ayuda a identificar nuevos fraudes.
El modelo de defensa













Polticas, procedimientos y
conciencia
Seguridad fsica
Fortalecer el sistema operativo,
autenticacin
Oficina principal, oficina sucursal,
socio de negocios. Firewall
Protecciones, seguros,
dispositivos de seguimiento
Marketing, Ventas, Finanzas,
encriptar datos de red
Seguridad de programas y
servicios
Encriptacin
Documentos de seguridad,
educacin del usuario
Permetro
Red interna
Host
Aplicacin
Datos
Aumentar la deteccin de riesgo de un agresor
Reduce la posibilidad de xito de un agresor
Polticas, procedimientos y conciencia
Educar / Formar al usuario
Cultura de seguridad
Formatos potencialmente peligrosos
No abrir archivos no solicitados
No utilizar fuentes no confiables
Navegacin segura
Poltica de passwords
Copias de seguridad
Seguridad fsica
Todos los activos dentro de la
infraestructura de informtica
de una empresa deben estar
seguros fsicamente
Instalar cdigo malicioso
Dao al hardware
Ver, cambiar, copiar o
eliminar archivos
Agregar o quitar
hardware
Empresas dedicadas a
seguridad
Empresas en el mundo
dedicadas a la
Seguridad informtica

Empresas en el Per
Empresa Fundada en
2004, dedicada a proveer
de soluciones TI y a la
consultara en seguridad
de informacin; ofrece el
servicio (en este rubro) de:
Auditoria
Diseo
Implantacin
Reforzamiento



Empresas en el Per
Reconocida con el l premio
Empresa Peruana del ao
2007
Distribuidora de fabricantes de lideres de
tecnologa en seguridad informtica
Empresa proveedora de soluciones y
servicios de seguridad informtica,
fundada en 2002
Instituciones
Computer Emergency Response Team
(CERT)
o denominados tambin
Computer Security Incident Response Team
(CSIRT)
Grupos y organizaciones dedicados a:
Estudio de problemas de seguridad
informtica
Difundir informacin
Dar alertas de seguridad
Revisar y responder a un reporte de
incidente de seguridad
Instituciones
Creado en 1990
para compartir
informacin y
optimizar los
objetivos de los
diferente CERTs
Instituciones en el Per
Telmex - Noviembre
2001
Telefnica - Noviembre
2005
Universidad Nacional de
Ingeniera - Noviembre
2006
CSIRT en el
Per
Instituciones en el Per
PNP: Divisin de Investigacin de Delitos de
Alta Tecnologa
Creada en el ao 2005 con la misin de
investigar , denunciar y combatir:
Delitos Contra el
Patrimonio
Delitos Informticos
Delito contra la libertad
Ofensa al pudor publico
Preguntas y respuestas

Vous aimerez peut-être aussi