SlideShare una empresa de Scribd logo
1 de 14
Ciberdelitos contra la Banca


           Raúl Diaz Parra
CISM, CEH, CHFI, ECSA, ISF ISO/IEC 27002, CEI
          www.rauldiazparra.com
Conceptos Previos
    Man-in-the-middle (MITM)
    Intercepta las comunicaciones entre dos sistemas. Por ejemplo, en una transacción
    HTTP el objetivo es la conexión TCP entre el cliente y servidor. El atacante divide la
    conexión TCP original en 2 nuevas conexiones, una entre el cliente y el atacante y el
    otro entre el atacante y el servidor. Una vez que la conexión TCP es interceptado, el
    atacante actúa como proxy pudiendo leer, insertar y modificar los datos en
    la comunicación interceptada.




2
Conceptos Previos
    Man-in-the-browser (MITB)
    Tiene mismo enfoque que el Man-in-the-middle, pero en este caso se utiliza
    un troyano para interceptar y manipular las llamadas entre el ejecutable de
    la aplicación (por ejemplo: el navegador o browser) y sus librerías.




3
Objetivo de MITB
    Causar el fraude financiero mediante la manipulación de las transacciones de los
    sistemas de Banca por Internet, incluso cuando se cuentan con otros factores de
    autenticación (token).




4
Anatomía de Ataque
                             a transacciones bancarias
     El computador es infectado con un Troyano previamente.
     El troyano utiliza la técnica MITB para actuar como proxy entre el
      navegador y sus librerías para modificar las transacciones que se
      inician en él.
     El explorador sigue mostrando las transacción originales del
      usuario sin que se de cuenta del fraude que se va a generar.
     La presencia de SSL ni autenticación de doble factor importan
      para este tipo de ataque, ya que la generación de la transacción es
      legítima.

    Uno de los troyanos más peligrosos de este tipo de ataques es ZEUS
    Trojan



5
Zeus Control Panel




6
Backdoor Sofisticado




7
Lista de Comandos




8
Escenario de Ataque
     El usuario quiere transferir 5000 USD de la cuenta “A” a la cuenta
      “B”
     El troyano altera la solicitud para modificarlo a una cantidad
      diferente y cuenta diferente.




9
Escenario de Ataque
      La aplicación bancaria solicita al usuario para confirmar la transacción
       después de validarla.
      El troyano altera la respuesta del banco y refleja los detalles
       originales, aparecen los datos legítimos al usuario final quien confirma
       la transacción.




10
Noticias de Robos en el Perú
                 van en aumento




11
Ciberdelitos Bancarios en el Perú
      Según DIVINDAT se reportaron 420 denuncias en el
       2010 y 800 denuncias en el 2011
      Según ASBANC el monto robado por esta modalidad
       en el 2010 y 2011 asciende a 4'862,000 nuevos soles y
       208,000 USD




12
Países objetivo de
          ciberataques




                   Fuente RSA




13
Contacto

 Correo:
  raulosj@gmail.com, rdiaz@enhacke.com
 Twitter: @rauldiazp
 Linkedin:
  http://pe.linkedin.com/in/rauldiazparra
 Cel: 994521461

Más contenido relacionado

Destacado

ORACLE: Normalization student
ORACLE: Normalization student ORACLE: Normalization student
ORACLE: Normalization student jomerson remorosa
 
Hitrust csf-assurance-program-requirements-v1 3-final
Hitrust csf-assurance-program-requirements-v1 3-finalHitrust csf-assurance-program-requirements-v1 3-final
Hitrust csf-assurance-program-requirements-v1 3-finalajcob123
 
Integrated assignment ct1 and bm aug15 (1)
Integrated assignment ct1 and bm aug15 (1)Integrated assignment ct1 and bm aug15 (1)
Integrated assignment ct1 and bm aug15 (1)KhangWei Chin
 
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)INTERNSHIP REPORT (Autosaved) (Autosaved) (2)
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)Lukonge Achilees
 
Health Insurance at a Glance in Africa
Health Insurance at a Glance in AfricaHealth Insurance at a Glance in Africa
Health Insurance at a Glance in AfricaHFG Project
 
Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101Zack Meyers
 
IRS Reporting Requirement 6055 And 6056
IRS Reporting Requirement 6055 And 6056IRS Reporting Requirement 6055 And 6056
IRS Reporting Requirement 6055 And 6056TeemWurk
 
Syphilis(Treponema pallidum)
Syphilis(Treponema pallidum)Syphilis(Treponema pallidum)
Syphilis(Treponema pallidum)heart4kurd
 
Biochemical tests for gram positive cocci
Biochemical tests for gram positive cocciBiochemical tests for gram positive cocci
Biochemical tests for gram positive cocciAman Ullah
 
Biochemical reactions
Biochemical     reactionsBiochemical     reactions
Biochemical reactionsSaumya Singh
 

Destacado (14)

ORACLE: Normalization student
ORACLE: Normalization student ORACLE: Normalization student
ORACLE: Normalization student
 
Hitrust csf-assurance-program-requirements-v1 3-final
Hitrust csf-assurance-program-requirements-v1 3-finalHitrust csf-assurance-program-requirements-v1 3-final
Hitrust csf-assurance-program-requirements-v1 3-final
 
Integrated assignment ct1 and bm aug15 (1)
Integrated assignment ct1 and bm aug15 (1)Integrated assignment ct1 and bm aug15 (1)
Integrated assignment ct1 and bm aug15 (1)
 
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)INTERNSHIP REPORT (Autosaved) (Autosaved) (2)
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)
 
Health Insurance at a Glance in Africa
Health Insurance at a Glance in AfricaHealth Insurance at a Glance in Africa
Health Insurance at a Glance in Africa
 
Solar Roadways
Solar Roadways Solar Roadways
Solar Roadways
 
Ss report1
Ss report1Ss report1
Ss report1
 
Power point (1)
Power point (1)Power point (1)
Power point (1)
 
Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101
 
IRS Reporting Requirement 6055 And 6056
IRS Reporting Requirement 6055 And 6056IRS Reporting Requirement 6055 And 6056
IRS Reporting Requirement 6055 And 6056
 
Syphilis(Treponema pallidum)
Syphilis(Treponema pallidum)Syphilis(Treponema pallidum)
Syphilis(Treponema pallidum)
 
Burp Suite Starter
Burp Suite StarterBurp Suite Starter
Burp Suite Starter
 
Biochemical tests for gram positive cocci
Biochemical tests for gram positive cocciBiochemical tests for gram positive cocci
Biochemical tests for gram positive cocci
 
Biochemical reactions
Biochemical     reactionsBiochemical     reactions
Biochemical reactions
 

Similar a Ciberdelitos contra la Banca: Anatomía de un ataque MITB

Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoinnilsonstaff
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesOscar Santos
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comercymarco
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Ciberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchainCiberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchainVictor Pacajoj
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 

Similar a Ciberdelitos contra la Banca: Anatomía de un ataque MITB (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseables
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comerc
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Ciberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchainCiberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchain
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
HACKERS
HACKERSHACKERS
HACKERS
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 

Más de Raúl Díaz

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Design thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorDesign thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorRaúl Díaz
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...Raúl Díaz
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Gestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical HackingGestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical HackingRaúl Díaz
 

Más de Raúl Díaz (10)

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Design thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorDesign thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valor
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Gestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical HackingGestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical Hacking
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Ciberdelitos contra la Banca: Anatomía de un ataque MITB

  • 1. Ciberdelitos contra la Banca Raúl Diaz Parra CISM, CEH, CHFI, ECSA, ISF ISO/IEC 27002, CEI www.rauldiazparra.com
  • 2. Conceptos Previos Man-in-the-middle (MITM) Intercepta las comunicaciones entre dos sistemas. Por ejemplo, en una transacción HTTP el objetivo es la conexión TCP entre el cliente y servidor. El atacante divide la conexión TCP original en 2 nuevas conexiones, una entre el cliente y el atacante y el otro entre el atacante y el servidor. Una vez que la conexión TCP es interceptado, el atacante actúa como proxy pudiendo leer, insertar y modificar los datos en la comunicación interceptada. 2
  • 3. Conceptos Previos Man-in-the-browser (MITB) Tiene mismo enfoque que el Man-in-the-middle, pero en este caso se utiliza un troyano para interceptar y manipular las llamadas entre el ejecutable de la aplicación (por ejemplo: el navegador o browser) y sus librerías. 3
  • 4. Objetivo de MITB Causar el fraude financiero mediante la manipulación de las transacciones de los sistemas de Banca por Internet, incluso cuando se cuentan con otros factores de autenticación (token). 4
  • 5. Anatomía de Ataque a transacciones bancarias  El computador es infectado con un Troyano previamente.  El troyano utiliza la técnica MITB para actuar como proxy entre el navegador y sus librerías para modificar las transacciones que se inician en él.  El explorador sigue mostrando las transacción originales del usuario sin que se de cuenta del fraude que se va a generar.  La presencia de SSL ni autenticación de doble factor importan para este tipo de ataque, ya que la generación de la transacción es legítima. Uno de los troyanos más peligrosos de este tipo de ataques es ZEUS Trojan 5
  • 9. Escenario de Ataque  El usuario quiere transferir 5000 USD de la cuenta “A” a la cuenta “B”  El troyano altera la solicitud para modificarlo a una cantidad diferente y cuenta diferente. 9
  • 10. Escenario de Ataque  La aplicación bancaria solicita al usuario para confirmar la transacción después de validarla.  El troyano altera la respuesta del banco y refleja los detalles originales, aparecen los datos legítimos al usuario final quien confirma la transacción. 10
  • 11. Noticias de Robos en el Perú van en aumento 11
  • 12. Ciberdelitos Bancarios en el Perú  Según DIVINDAT se reportaron 420 denuncias en el 2010 y 800 denuncias en el 2011  Según ASBANC el monto robado por esta modalidad en el 2010 y 2011 asciende a 4'862,000 nuevos soles y 208,000 USD 12
  • 13. Países objetivo de ciberataques  Fuente RSA 13
  • 14. Contacto  Correo: raulosj@gmail.com, rdiaz@enhacke.com  Twitter: @rauldiazp  Linkedin: http://pe.linkedin.com/in/rauldiazparra  Cel: 994521461