1<br />
¬ RIESGOS¬ AMENAZA¬ VULNERABILIDADES¬ IMPACTO¬ PROBABILIDAD DE   OCURRENCIA<br /><ul><li>LAYME VELASQUEZ, Rubén Darío
PEÑA MANRIQUE, José Luis
 QUIÑONES, Miguel</li></ul>2<br />
INTRODUCCIÓN<br />Desde que las empresas comenzaron a utilizar tecnología para el desarrollo de sus actividades, sobre tod...
CASO: SKYPE<br />4<br />
<ul><li>AMENAZA</li></ul>PHISHING Y ROGUE A TRAVÉS DE SKYPE<br />Los usuarios de Skype reportaron llamadas no identificada...
CASO: PODER JUDICIAL CHILE<br />6<br />
<ul><li>VULNERABILIDADES</li></ul>VIRUS INFORMÁTICO AFECTÓ AL SISTEMA DEL PODER JUDICIAL - CHILE<br />Un virus informático...
CASO: MYDOOM<br />8<br />
<ul><li>VULNERABILIDADES</li></ul>MYDOOM, EL VIRUS MÁS RÁPIDO DE LA HISTORIA<br />Mydoom llega en un mensaje de correo ele...
CASO: CITIBANK <br />10<br />
<ul><li>IMPACTO</li></ul>CITIBANK ADMITE HABER SUFRIDO UN ROBO DE DATOS DE CLIENTES<br />El incidente se descubrió en una ...
CASO: INTECO <br />12<br />
<ul><li>IMPACTO</li></ul>INTECO INFORMA SOBRE EL ROBO DE DATOS DE SU PLATAFORMA DE FORMACIÓN ONLINE<br />El director gener...
COMPARACIÓN DE IMPACTO<br />14<br />
15<br />
16<br />CRONOLOGÍA DE LOS HECHOS Y DE LA RESPUESTA DE INTECO<br />
17<br /><ul><li>NOTA DE PRENSA</li></li></ul><li>CASOS: IMPACTO DE LOS DELITOS INFORMÁTICOS<br />18<br />
<ul><li>IMPACTO</li></ul>Zinn, Herbert, Shadowhack<br />Fue el primer sentenciado bajo el cargo de Fraude Computacional y ...
<ul><li>IMPACTO</li></ul>Poulsen Kevin, Dark Dante<br />Un pirata infame que alguna vez utilizo el alias de “Dark Dante” e...
CONCLUSIONES<br />21<br />
RECOMENDACIONES<br />22<br />
Próxima SlideShare
Cargando en…5
×

Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final

1.845 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.845
En SlideShare
0
De insertados
0
Número de insertados
34
Acciones
Compartido
0
Descargas
17
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final

  1. 1. 1<br />
  2. 2. ¬ RIESGOS¬ AMENAZA¬ VULNERABILIDADES¬ IMPACTO¬ PROBABILIDAD DE OCURRENCIA<br /><ul><li>LAYME VELASQUEZ, Rubén Darío
  3. 3. PEÑA MANRIQUE, José Luis
  4. 4. QUIÑONES, Miguel</li></ul>2<br />
  5. 5. INTRODUCCIÓN<br />Desde que las empresas comenzaron a utilizar tecnología para el desarrollo de sus actividades, sobre todo para el tratamiento y gestión de su información; y luego con la propagación y estandarización de esta nueva forma de uso (que facilita y agiliza estos procesos). Se ha presentado también, conjuntamente el fenómeno conocido como “riesgos informáticos”.<br />Este fenómeno, que hasta algún tiempo atrás, no se aceptaba del todo. Actualmente ya cobra la seriedad y preocupación del caso. Las organizaciones vienen presentando incidencias comunes, así como también nuevas incidencias relacionadas a ataques, intrusiones, denegaciones de servicio, infecciones virales (informáticas), entre otros; que buscan en la mayoría de los casos perjudicar a la empresa aprovechándose de sus vulnerabilidades y por consiguiente generar un impacto negativo en la gestión normal de la empresa.<br />3<br />
  6. 6. CASO: SKYPE<br />4<br />
  7. 7. <ul><li>AMENAZA</li></ul>PHISHING Y ROGUE A TRAVÉS DE SKYPE<br />Los usuarios de Skype reportaron llamadas no identificadas informando que su equipo había sido atacado por un malware y debían visitar una página web para desinfectar el sistema. Pero en realidad, se trataba de una amenaza denominada vishing, una modalidad de phishing combinada con telefonía de voz sobre IP (VoIP) que hace uso de la Ingeniería Social con el fin de obtener información sensible del usuario, como puede ser número de tarjeta de crédito, PIN, etc.<br />5<br />
  8. 8. CASO: PODER JUDICIAL CHILE<br />6<br />
  9. 9. <ul><li>VULNERABILIDADES</li></ul>VIRUS INFORMÁTICO AFECTÓ AL SISTEMA DEL PODER JUDICIAL - CHILE<br />Un virus informático atacó al sistema del Poder Judicial, lo cual provocó que todas las audiencias del país fueran suspendidas. El origen de la amenaza habría sido la actualización de un programa para contrarrestar este tipo de dificultades. <br />El incidente, cuyo origen habría sido la actualización de un programa antivirus, provocó la suspensión de todas las audiencias a nivel nacional.<br />7<br />
  10. 10. CASO: MYDOOM<br />8<br />
  11. 11. <ul><li>VULNERABILIDADES</li></ul>MYDOOM, EL VIRUS MÁS RÁPIDO DE LA HISTORIA<br />Mydoom llega en un mensaje de correo electrónico que tiene un fichero adjunto. Al igual que los últimos protagonistas de grandes epidemias, utiliza las técnicas de ingeniería social para engañar al usuario y hacer que abra dicho mensaje. Al hacerlo, no sólo infecta al equipo que lo ha recibido, sino que se reenvía por sí solo a todos los contactos de la libreta de direcciones.<br />Además, abre el puerto TCP 3127 del ordenador afectado, permitiendo el control del equipo desde el exterior, lo que quiere decir que cualquier hacker malicioso podría introducirse en él y robar, manipular o destruir todo tipo de información contenida en el equipo. <br />9<br />
  12. 12. CASO: CITIBANK <br />10<br />
  13. 13. <ul><li>IMPACTO</li></ul>CITIBANK ADMITE HABER SUFRIDO UN ROBO DE DATOS DE CLIENTES<br />El incidente se descubrió en una revisión rutinaria de seguridad. Según el banco, únicamente el 1% de sus clientes en EEUU se han visto afectados. Pero dado que tiene unos 21 millones de clientes, esto supone unos nada despreciables 200.000 afectados.<br />También asegura que los ladones no se llevaron los datos más sensibles de los clientes, como números de la Seguridad Social o los códigos de seguridad de las tarjetas. Pero sí se hicieron con los nombres, teléfonos, direcciones de correo y postal y números de tarjeta. Todos los afectados recibirán tarjetas nuevas<br />11<br />
  14. 14. CASO: INTECO <br />12<br />
  15. 15. <ul><li>IMPACTO</li></ul>INTECO INFORMA SOBRE EL ROBO DE DATOS DE SU PLATAFORMA DE FORMACIÓN ONLINE<br />El director general ha informado del ataque informático del que el Instituto ha sido víctima y ha detallado el alcance de los daños y la cronología de los hechos. Asimismo ha informado de las actuaciones llevadas a cabo por INTECO y de aquellas otras están en curso en colaboración con la Policía Nacional. Asimismo, el director general ha asegurado que mientras no concluyan el análisis forense y las investigaciones policiales, no es prudente especular sobre la autoría del robo de datos. Por otra parte, considera que “si se pretendía perjudicar al Instituto, la divulgación en la Red de los datos personales de ciudadanos era un daño innecesario”.<br />13<br />
  16. 16. COMPARACIÓN DE IMPACTO<br />14<br />
  17. 17. 15<br />
  18. 18. 16<br />CRONOLOGÍA DE LOS HECHOS Y DE LA RESPUESTA DE INTECO<br />
  19. 19. 17<br /><ul><li>NOTA DE PRENSA</li></li></ul><li>CASOS: IMPACTO DE LOS DELITOS INFORMÁTICOS<br />18<br />
  20. 20. <ul><li>IMPACTO</li></ul>Zinn, Herbert, Shadowhack<br />Fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales.<br />Smith, David.-<br />Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, “Melissa”. Entre los cargos presentados contra él, figuran el de “bloquear las comunicaciones publicas” y de “dañar los sistemas informáticos”. <br />Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith esta en libertad bajo fianza de 10.000 dólares. Melissa en su “corta vida” había conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq. <br />19<br />
  21. 21. <ul><li>IMPACTO</li></ul>Poulsen Kevin, Dark Dante<br />Un pirata infame que alguna vez utilizo el alias de “Dark Dante” en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel.<br />Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a “ganar” un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue. <br />Murphy Ian, CaptainZap.-<br />Un muchacho de 23 años que se autodenominaba “CaptainZap”, gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum. <br />Mostró la necesidad de hacer mas clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y tenía acceso a órdenes de mercancías, archivos y documentos del gobierno. “El violar accesos nos resultaba muy divertido». <br />20<br />
  22. 22. CONCLUSIONES<br />21<br />
  23. 23. RECOMENDACIONES<br />22<br />
  24. 24. 23<br />GRACIAS.<br />

×