Download - DELITO Y FRAUDE INFORMÁTICO
Delito y Fraude Delito y Fraude InformáticoInformático
DefinicionesDefiniciones
Víctimas Víctimas
Persona Jurídicas Persona Natural
Clasificación de atacantesClasificación de atacantes
Personal internoPersonal interno
Ex-empleadosEx-empleados
TimadoresTimadores
Personas de la competenciaPersonas de la competencia
Clasificación de atacantesClasificación de atacantes
HackerHacker
CrackerCracker
Crasher Crasher
PheackerPheacker
Phishers(Pescadores)Phishers(Pescadores)
Pharmers(Granjeros)Pharmers(Granjeros)
SniffersSniffers
EtcEtc….….
Escenario del Crimen-Escenario del Crimen-InternetInternet
Comercialización y crecimiento masivoComercialización y crecimiento masivoArena de actividad económica que involucra Arena de actividad económica que involucra a millones de usuarios anónimosa millones de usuarios anónimosAnonimato y alcance globalAnonimato y alcance globalActividad y riqueza almacenada en Actividad y riqueza almacenada en informacióninformaciónBanca y comercio electrónicosBanca y comercio electrónicosBajo riesgo y alto rendimiento para el Bajo riesgo y alto rendimiento para el crimencrimen
ObjetivosObjetivos
Los diversos atacantes que hemos visto buscan Los diversos atacantes que hemos visto buscan algunos de estos objetivos al realizar sus ataques, ya algunos de estos objetivos al realizar sus ataques, ya sean personas naturales o jurídicas:sean personas naturales o jurídicas:
FraudeFraude
Beneficios personalesBeneficios personales
Ocasionar DañoOcasionar Daño
Suplantación de IdentidadSuplantación de Identidad
Captación de personas,etc.Captación de personas,etc.
Tipos de ataques más Tipos de ataques más comunescomunes
Errores de conexiónErrores de conexión
AtaquesAtaquesorganizativosorganizativos
Datos restringidos
Infracciones Infracciones accidentalesaccidentales
de la seguridadde la seguridad
AtaquesAtaquesautomatizadosautomatizados
HackersHackers
Virus, Virus, caballos de caballos de
Troya Troya y gusanosy gusanos
Denegación Denegación de de
servicio servicio (DoS)(DoS)
DoSDoS
Software utilizado por Software utilizado por atacantesatacantes
El Software malintencionado o “malware” es el término que se usa para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.
El Software malintencionado o “malware” es el término que se usa para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.
Clásico Virus Gusanos Troyanos Bombas lógicas
Clásico Virus Gusanos Troyanos Bombas lógicas
Ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits,etc
Ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits,etc
evoluciónevolución
Tipos de malwareTipos de malware
Software utilizado por Software utilizado por atacantesatacantes
Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.
Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario
Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario
Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas..Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas..
Adware: muestra anuncios o abre páginas webs no solicitadas.Adware: muestra anuncios o abre páginas webs no solicitadas.
Exploit, Scanners, Rootkits, etc…Exploit, Scanners, Rootkits, etc…
Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.
Zombie: Computadora ejecutando programas que dan el control a alguien distinto del usuario.Zombie: Computadora ejecutando programas que dan el control a alguien distinto del usuario.
Fraude InformáticoFraude Informático
Fraude InformáticoFraude Informático
Puede ser definido como engaño, Puede ser definido como engaño, acción contraria a la verdad o a la acción contraria a la verdad o a la rectitud con el objetivo de conseguir rectitud con el objetivo de conseguir beneficios propios u ocasionar daño a beneficios propios u ocasionar daño a personas e instituciones con el uso de personas e instituciones con el uso de herramientas informáticas como el herramientas informáticas como el Internet.Internet.
Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la redSniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red
Spam, Redirectors, Trashing, Spoofing, etc… Spam, Redirectors, Trashing, Spoofing, etc…
Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.
Técnicas utilizadas por Técnicas utilizadas por atacantesatacantes
Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremosIngeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos
Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónicoPhishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico
Skimming: Robo de la información que contiene una tarjera de créditoSkimming: Robo de la información que contiene una tarjera de crédito
Ingeniería SocialIngeniería Social
El arte o ciencia de hacer que la gente haga El arte o ciencia de hacer que la gente haga lo que queremos , en otra palabras el lo que queremos , en otra palabras el generar confianza.generar confianza.
Es la forma de fraude informático más altoEs la forma de fraude informático más alto
El deseo natural del hombre de ayudarEl deseo natural del hombre de ayudarlo hace vulnerablelo hace vulnerable
Nunca pude pensar en una buena contraseña. ¿Qué utiliza usted?
Ah, también ejecuto una red. ¿Cómo configura sus firewalls?
PhishingPhishing
Consiste en el envío de mensajes Consiste en el envío de mensajes electrónicos que fingen ser notificaciones electrónicos que fingen ser notificaciones oficiales con el fin de obtener información oficiales con el fin de obtener información personal de los usuarios para hacerse pasar personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’por ellos en diversas operaciones ‘on line’
Nueva modalidad: Phishing por teléfono o SMSNueva modalidad: Phishing por teléfono o SMS
Phisher se prepara para atacarPhisher se prepara para atacar
¿Cómo funciona el ¿Cómo funciona el Phishing?Phishing?
Phisher envía mail fraudulento a victimasPhisher envía mail fraudulento a victimas
Víctima sigue indicaciones de phisherVíctima sigue indicaciones de phisher
Víctima compromete información confidencialVíctima compromete información confidencial
Información confidencial es enviada al PhisherInformación confidencial es enviada al Phisher
Phisher utiliza la información para suplantar a víctima
Phisher utiliza la información para suplantar a víctima
Phishing-Link a Pagina Phishing-Link a Pagina FalsaFalsa
PharmingPharming
Manipulan las maneras en las que un Manipulan las maneras en las que un usuario ubica y se conecta con un usuario ubica y se conecta con un servidor de nombre (DNS) conocido, servidor de nombre (DNS) conocido, mediante la modificación del proceso mediante la modificación del proceso de traducción de los nombres a de traducción de los nombres a domicilios IP.domicilios IP.
Su propósito es obtener información Su propósito es obtener información personal del usuario del cliente.personal del usuario del cliente.
¿Cómo funciona el ¿Cómo funciona el Pharming?Pharming?
La persona ingresa a un sitioWeb, como mybank.com
El programador hack cambiala dirección IP de dicha página
El servidor de dominio direccionaa la persona a este IP fraudulento
La persona ingresa a esta nueva dirección IP (falsa)
Sin darse cuenta, la personaenvía información confidencialal criminal.
PastoresPastores
Lo primero que hacen es infiltrar una Lo primero que hacen es infiltrar una computadora grande y colocar un computadora grande y colocar un programa servidor de IRC programa servidor de IRC Luego infiltran muchas otras Luego infiltran muchas otras computadoras pequeñas y grandes y computadoras pequeñas y grandes y colocan un cliente IRC en cada una colocan un cliente IRC en cada una Finalmente crean su rebaño, regresando Finalmente crean su rebaño, regresando al programa servidor y suscribiendo a al programa servidor y suscribiendo a todas las otras computadoras , y a la todas las otras computadoras , y a la suya propia, a la red IRC suya propia, a la red IRC De esta manera se pueden comunicar De esta manera se pueden comunicar con su rebaño y enviarles instrucciones a con su rebaño y enviarles instrucciones a las computadoras infiltradaslas computadoras infiltradas
Uso de los RebañosUso de los Rebaños
Envío masivo de mensajes de correo Envío masivo de mensajes de correo electrónicoelectrónico
Apoyar el trabajo de los pescadores Apoyar el trabajo de los pescadores
Llevar a cabo ataques distribuidos de Llevar a cabo ataques distribuidos de denegación de servicio denegación de servicio
Obtención de información contenida Obtención de información contenida en computadoras selectas.en computadoras selectas.
Impacto de ataques Impacto de ataques informáticosinformáticos
Pérdida de ingresos
Pérdida de ingresos
Reputación dañada
Reputación dañada
Pérdida de datos o riesgo de los
mismos
Pérdida de datos o riesgo de los
mismos
Daño a la confianza de los
inversionistas
Daño a la confianza de los
inversionistas
Consecuencias legales
Consecuencias legales
Interrupción de los procesos
empresariales
Interrupción de los procesos
empresariales
Daño a la confianza de los
clientes
Daño a la confianza de los
clientes
Impacto de ataques Impacto de ataques informáticosinformáticos
CSI 2007 Computer Crime and Security SurveyCSI 2007 Computer Crime and Security Survey
Fuente: Computer Security Institute
Total perdido aproximadamente el 2007:$ 66,930,950De 194 incidentes registrados
Total perdido aproximadamente el 2007:$ 66,930,950De 194 incidentes registrados
Fraude financiero: $ 21,124,750Fraude financiero: $ 21,124,750
Técnicas para evitar Técnicas para evitar ataquesataques
El modelo de defensaEl modelo de defensa
Políticas, procedimientos y concienciaPolíticas, procedimientos y conciencia
Seguridad físicaSeguridad física
Fortalecer el sistema operativo, autenticación
Oficina principal, oficina sucursal, socio de negocios. Firewall
Protecciones, seguros, dispositivos de seguimiento
Marketing, Ventas, Finanzas, encriptar datos de red
Seguridad de programas y servicios
Encriptación
Documentos de seguridad, educación del usuario
Perímetro
Red interna
Host
Aplicación
Datos
Aumentar la detección de riesgo de un agresor Reduce la posibilidad de éxito de un agresor
Políticas, procedimientos y concienciaPolíticas, procedimientos y conciencia
Educar / Formar al usuarioEducar / Formar al usuario
Seguridad físicaSeguridad física
Todos los activos dentro de la infraestructura de informática de una empresa deben estar
seguros físicamente
Todos los activos dentro de la infraestructura de informática de una empresa deben estar
seguros físicamente
Instalar código maliciosoInstalar código malicioso Daño al hardwareDaño al hardware
Ver, cambiar, copiar o eliminar archivosVer, cambiar, copiar o eliminar archivos
Agregar o quitar hardwareAgregar o quitar hardware
Empresas dedicadas a Empresas dedicadas a seguridadseguridad
Empresas en el Empresas en el mundo dedicadas a mundo dedicadas a la Seguridad la Seguridad informáticainformática
Empresas en el PerúEmpresas en el PerúEmpresa Fundada en Empresa Fundada en 2004, dedicada a 2004, dedicada a proveer de soluciones TI proveer de soluciones TI y a la consultaría en y a la consultaría en seguridad de seguridad de información; ofrece el información; ofrece el servicio (en este rubro) servicio (en este rubro) de: de:
AuditoriaAuditoria
DiseñoDiseño
ImplantaciónImplantación
ReforzamientoReforzamiento
Empresas en el PerúEmpresas en el Perú
• Reconocida con el l premio Reconocida con el l premio “Empresa Peruana del “Empresa Peruana del año” 2007año” 2007
• Distribuidora de fabricantes de Distribuidora de fabricantes de lideres de tecnología en seguridad lideres de tecnología en seguridad informáticainformática
• Empresa proveedora de soluciones y Empresa proveedora de soluciones y servicios de seguridad informática, servicios de seguridad informática, fundada en 2002fundada en 2002
InstitucionesInstitucionesCComputer omputer EEmergency mergency RResponse esponse TTeam eam (CERT) (CERT)
o denominados también o denominados también
CComputer omputer SSecurity ecurity IIncident ncident RResponse esponse TTeam eam (CSIRT)(CSIRT)
Grupos y organizaciones dedicados Grupos y organizaciones dedicados a:a:
• Estudio de problemas de Estudio de problemas de seguridad informáticaseguridad informática
• Difundir informaciónDifundir información• Dar alertas de seguridadDar alertas de seguridad• Revisar y responder a un reporte Revisar y responder a un reporte
de incidente de seguridadde incidente de seguridad
InstitucionesInstituciones
Creado en 1990 Creado en 1990 para compartir para compartir información y información y optimizar los optimizar los objetivos de los objetivos de los diferente CERTs diferente CERTs
Instituciones en el PerúInstituciones en el Perú
• Telmex - Noviembre Telmex - Noviembre 20012001
• Telefónica - Noviembre Telefónica - Noviembre 20052005
• Universidad Nacional de Universidad Nacional de Ingeniería - Noviembre Ingeniería - Noviembre 20062006
CSIRT en el CSIRT en el PerúPerú
Instituciones en el PerúInstituciones en el Perú
PNP: PNP: División de Investigación de División de Investigación de Delitos de Alta Tecnología Delitos de Alta Tecnología
Creada en el año 2005 con la misión de Creada en el año 2005 con la misión de investigar , denunciar y combatir: investigar , denunciar y combatir:
• Delitos Contra el Delitos Contra el PatrimonioPatrimonio
• Delitos InformáticosDelitos Informáticos• Delito contra la libertad Delito contra la libertad
– Ofensa al pudor – Ofensa al pudor publico publico
GraciasGracias