Esta presentacion es una introduccion a los delitos de alta tecnologia y se muestran tanto los avances tecnologicos como los grandes problemas de inseguridad que nos presentan las nuevas tecnologias.
tics en la vida cotidiana prepa en linea modulo 1.pptx
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
1. Conferencia sobre Delitos de Alta Tecnología y
Ataques Cibernéticos.
Ciberseguridad
..
Ing. Pedro Héctor Castillo Rodríguez
Gerente General de TechnologyINT
pcastillo@technologyint.net
Presentada en:
Santo Domingo, Rep. Dom. Julio 2015.
2. AGENDA
1. La era de la información y del conocimiento.
2. Riesgos y vulnerabilidades en la era de la información y del conocimiento.
3. Ataques cibernéticos.
4. Leyes locales sobre delitos de alta tecnología y organizaciones
que enfrentan el ciberdelito.
5. Recomendaciones y herramientas para enfrentar el ciberdelito.
6. Preguntas ?
12. According to consulting firm Goldman Sachs,
the Internet of Things can be broken up into
five key verticals of adoption: Connected
Wearable Devices, Connected Cars,
Connected Homes, Connected Cities, and
the Industrial Internet.
From the figure below, you can understand
that IoT will be implemented in almost every
industry verticals. IoT will change the
traditional industries like Mining, Metal, Oil &
Gas, Transportation, Chemical etc.
ELINTERNETDELASCOSAS
22. Información presentada por Allianz. Empresa aseguradora española.
Allianz es un grupo creado en 1890, con presencia en 70 países y en 5 continentes
Con 144,000 empleados y con 70 millones de clientes.
Los mayores riesgos para las organizaciones al 2014.
23. Riesgoglobalentérminosdeprobabilidad.Riesgoglobalentérminosdeimpacto.
El Foro Económico
Mundial (World
Economic Forum, WEF) o
también llamando Foro
de Davos es una
fundación sin fines de
lucro con sede
en Ginebra y reúne
anualmente en el Monte
de Davos (Suiza),
conocida por su asamblea
anual en Davos, Suiza. Allí
se reúnen los principales
líderes empresariales, los
líderes políticos
internacionales y
periodistas e intelectuales
selectos para analizar los
problemas más
apremiantes que enfrenta
el mundo
24.
25. La inseguridad de INTERNET.
Laredtor
The Onion Router
Esta red no revela su
Identidad (Dirección IP)
Se dice que
Pertenece a la DarkNet
O Deep Web.
28. Phishing
Phishing o suplantación de identidad es un
término informáticoque denomina un modelo
de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas de
crédito u otra información bancaria)
Video reportaje.
30. DDoS Fundamentos: Saturar tus recursos
ATAQUE DE DENEGACIÓN DE SERVICIO (DDoS)
Ataque a su infraestructura.
Inutilizar los servicios.
31. Que es SANS?
The SANS Institute was established in 1989 as a
cooperative research and education organization.
Its programs now reach more than 165,000 security
professionals around the world. A range of
individuals from auditors and network
administrators, to chief information security officers
are sharing the lessons they learn and are jointly
finding solutions to the challenges they face.
Computer Security Training & Certification
32. Qué motiva a los ciberdelincuentes a realizar un ataque cibernetico?
34. Realizar respaldos regulares de toda la información crítica para limitar el
impacto causado por la pérdida de datos o sistemas y ayudar en el
proceso de recuperación. Idealmente, estos datos deben ser
almacenados en un dispositivo diferente y los respaldos no deben estar
conectados a la red.
Tener un antivirus actualizado.
Actualizar el sistema operativo y otro software con los parches más
recientes.
No seguir enlaces en correos no solicitados.
Tener precaución al abrir archivos adjuntos en correos electrónicos,
Seguir prácticas seguras al navegar en Internet.
¿Qué es el ransomware?
Ransomware es un tipo de software malicioso que infecta una
computadora y restringe el acceso a la misma.
40. Ataques ciberneticos a infraestructuras (PLC) SCADAS
Ataque cibernetico Ebay
Ataque cibernetico a Apple
Ataques cibernetico a sitio Bitstam, Bitcoin, utopia (drogas y armas)
41. Ataque cibernético al sector financiero de Estados Unidos JPMorgan
Ataque a cibernético a Home Depot
Ataque a Target 1
Ataque a Target 2
Arrestan dos personas por nexos con fraudes a tarjetas en Target
Precauciones ante los robos de datos
Ataque a Sony Pictures
44. 4.Leyes locales sobre delitos de alta
tecnología y organizaciones que
luchan contra los ciberdelitos.
LEY 53-07 SOBRE DELITOS DE ALTA TECNOLOGIA.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55. Organismos Internacionales, regionales y locales que luchan
Contra los Delitos de Alta Tecnologia.
La Unión Internacional de Telecomunicaciones (UIT) es el
organismo especializado de Telecomunicaciones de la
Organización de las Naciones Unidas encargado de regular las
telecomunicaciones a nivel internacional entre las distintas
administraciones y empresas operadoras.
57. Lic. Licurgo Yunes Pérez,
Comandante Departamento Investigación de Crímenes de Alta Tecnología, Policía Nacional, Rep. Dom.
Coronel, P.N
El DICAT (Departamento de Investigación de Crímenes y Delitos de Alta Tecnologia.)
58. Objetivos de los robos.
-Robo de numeros de cedulas
-Robo de domicilios y numeros de teléfonos
-Fechas de nacimientos de los clientes
-Robo de Correos Electrónicos
-Robo de Números de cuentas corrientes y de ahorros
mas sus contraseñas de acceso.
-Robo de contraseñas cifradas
-Copias de certificados de títulos inmobiliarios
-Copias de certificados financieros
-Robo de cuentas corrientes
-Robo de Información confidencial
-Secretos comerciales
-Robo de códigos de activación de software
-Robo de fotos
-Robo de películas
-Robo de planos
-Robo de estrategias de negocios y marketting
60. Perfil del Especialista en Informática Forense:
Cisco Certified Internetwork Expert
Cisco Certified Network Associate
Cisco Certified Network Professional
Certificación en Gestión de Seguridad de la Información.
Gobernanza y las mejores prácticas en TI.
The ACE credential demonstrates your proficiency with Forensic Toolkit technology.
GIAC Certified UNIX Security Administrator (GCUX)
61. El Laboratorio Forense.
Herramienta indispensable para enfrentar el Cibercrimen.
1) Talento humano
2) Hardware y Software Forense(Equipos para procesar casos de delitos)
3) Metodologías, Buenas Prácticas y Estrategias.
62.
63. La Unión Europea abre un Laboratorio Forense el cual
funcionara como centro que perseguirá a criminales que
operen en la RED.
El Centro Europeo contra el
Cibercrimen, EC3, puesto en
marcha por Europol,
contribuirá a reducir los delitos
online prestando apoyo a los
Estados Miembro e
instituciones de la UE.
Recientemente inaugurado,
lleva operando desde
principios de año, tiempo en el
que ya se han llevado a cabo
diversas operaciones.
64. Casos de Hackeos.
Caso del robo de datos de Target
Ataque mediante ingeniería social, como Spam con Wathsapp
Robo de US$45millones de dólares por ciberdelincuentes Dominicanos
Ciberdelincuentes roban 15mil millones de pesos a cuentahabientes
Clonación de correos electrónicos
65. Veamos en vivo Ataques Ciberneticos
Ataques Norse
Informe del Pentagono
Robo de identidad
79. •El estado debe incentivar la
investigación y desarrollo de
tecnologías para prevenir los
ataques cibernéticos.
80. •Las Universidades y centros de
estudios tecnológicos deben
incrementar los programas de
seguridad y ciberseguridad.
81. •Los centros de estudios
universitarios deberían contar con
laboratorios forenses que permitan a
los estudiantes e investigadores
conocer las herramientas de
hardware y software que existen
para contrarrestar los delitos de alta
tecnología.