robos y fraudes informáticos
TRANSCRIPT
Robos y Fraudes informáticos
MIRIAM ARIAS LOPEZ
• Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.
Fraude
• Delito que se comete apoderándose con ánimo de lucro de una cosa mueble ajena, empleándose violencia o intimidación sobre las personas.
Robo
Definiciones
MIRIAM ARIAS LOPEZ
Fraude
informátic
o
•Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático.
Robo informátic
o
•Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos.
Definiciones
MIRIAM ARIAS LOPEZ
Victimas
Empresas y Clientes
El único sistema que está seguro es el que se encuentra debidamente apagado
¿Cuánto pagaría la competencia por su información confidencial?
MIRIAM ARIAS LOPEZ
Según el tipo de persona:
Clasificación de atacantes
Personal internoEx-empleadosTimadoresVándalosMercenariosCuriosos
MIRIAM ARIAS LOPEZ
Según el tipo de ataque:
Clasificación de atacantes
HackerCrackerCrasherPhreackerPhishersSniffers
MIRIAM ARIAS LOPEZ
Software utilizado por atacantesHacker: persona que modifica fuertemente el software o hardware de su sistema computacional.
Phreacker: es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos.
Crasher: condición en la cual una aplicación informática, ya sea un programa o parte o la totalidad del sistema operativo dejan de funcionar de la forma esperada y dejan de responder a otras partes del sistema.
Cracker: es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software.
Phishers: delito encuadrado dentro del ámbito de las estafas cibernéticas.
Sniffers: tienen diversos usos como monitorear redes para detectar y analizar fallos o ingeniería inversa de protocolos de red.
MIRIAM ARIAS LOPEZ
Según el objetivo del ataque:
Clasificación de atacantes
Según el objetivo del ataque:DineroInformación confidencialBeneficios personalesDañoAccidente
MIRIAM ARIAS LOPEZ
Tipos de ataques más comunes
Errores de conexión
Ataquesorganizativos
Datos restringidos
Infracciones accidentalesde la seguridad
Hackers
Virus Troyanos y gusanos
Denegación de servicio (DoS)
DoS
MIRIAM ARIAS LOPEZ
Software utilizado por atacantesSoftware malintencionado o “malware”: término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.
Tipos de malware
Definición Clásica Virus Gusanos Troyanos Bombas lógicas
evolución evolución
Ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits
MIRIAM ARIAS LOPEZ
Software utilizado por atacantesSpyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.
Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario.
Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.
Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.
RootKits: tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro.
Exploit: secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad.
MIRIAM ARIAS LOPEZ
Técnicas utilizadas por atacantesPhishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico
Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red.
Skimming: Robo de la información que contiene una tarjera de crédito
Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.
Spam: correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido.
Redirectors: proporciona los mecanismos para localizar, abrir, leer, escribir y borrar archivos y enviar trabajos de impresión.
Spoofing: suplantación de identidad.
MIRIAM ARIAS LOPEZ
Ingeniería SocialEl arte o ciencia de hacer que la gente haga lo que queremos
(GENERAR CONFIANZA)Es la forma de fraude informático más altoEl deseo natural del hombre de ayudar lo hace vulnerable
Nunca pude pensar en una
buena contraseña. ¿Qué utiliza
usted?
Ah, también ejecuto una red. ¿Cómo configura sus firewalls?
Diseñado para bloquear el acceso no autorizado
MIRIAM ARIAS LOPEZ
Phishing
Envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’:
Nueva modalidad: Phishing por teléfono o SMS
MIRIAM ARIAS LOPEZ
¿Cómo funciona el PhishingPhisher se prepara para atacar
Phisher envía mail fraudulento a victimas
Víctima sigue indicaciones de phisher
Víctima compromete información confidencial
Información confidencial es enviada al Phisher
Phisher utiliza la información para suplantar a la víctima
MIRIAM ARIAS LOPEZ
Impacto de ataques informáticos
Pérdida de ingresos
Reputación dañada
Pérdida de datos o riesgo de los
mismos
Daño a la confianza de los
inversionistas
Consecuencias legales
Interrupción de los procesos
empresariales
Daño a la confianza de los
clientes
MIRIAM ARIAS LOPEZ
Técnicas para evitar ataquesSer precavido con los mensajes de correo electrónico en los que se piden que indicar los datos personales.
Leer con atención los mensajes de correo electrónico que parezcan sospechosos.
Proteger la contraseña del correo.
Tomar medidas precavidas al momento de realizar diferentes acciones.
Ayudar a identificar nuevos fraudes.
MIRIAM ARIAS LOPEZ
Modelo de defensaAumentar la detección de riesgo de un agresorReduce la posibilidad de éxito de un agresor
Políticas, procedimientos y conciencia
Fortalecer el sistema operativo.
Oficina principal, oficina sucursal, socio de negocios. Protecciones, seguros, dispositivos de seguimiento.
Marketing, Ventas, Finanzas, encriptar datos de red.
Seguridad de programas y servicios.
Encriptación.
Documentos de seguridad, educación del usuario.
Perímetro
Red interna
Host
Aplicación
Datos
Seguridad física
MIRIAM ARIAS LOPEZ
Políticas, procedimientos y concienciaFormar al usuario
Cultura de seguridad
Formatos potencialmente peligrosos
No abrir archivos no solicitados
No utilizar fuentes no confiables
Navegación segura
Política de passwords
Copias de seguridad
MIRIAM ARIAS LOPEZ
Seguridad física
Todos los activos dentro de la infraestructura de informática de una empresa deben estar
seguros físicamente
Instalar código malicioso Daño al hardware
Ver, cambiar, copiar o eliminar archivos
Agregar o quitar hardware
MIRIAM ARIAS LOPEZ