Robos y Fraudes informáticos Córdova Rubina, Sonia Matilde Piminchumo Huari, Raúl Alberto Quilca Vilcapoma, Jose Gustavo Vilchez Fuentes Rivera, Jennifer Lisset Grupo  N°16 20079022 20077093 20072229 20079008
Fraudes y robos informáticos “ Piratas informáticos robaron información confidencial de los ordenadores de Obama y McCain ” “ La Casa Blanca, asaltada por 'piratas' informáticos chinos” “ Aumentan las pérdidas de datos confidenciales ” “ Troyano 'indetectable' roba 500,000 cuentas bancarias virtual ”
Definiciones
Definiciones
Víctimas Empresas y clientes El único sistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga  (Gene Spafford) ¿Cuánto pagaría la competencia por su información confidencial?
Clasificación de atacantes Personal interno Ex-empleados Timadores Vándalos Mercenarios Curiosos Según el tipo de persona:
Clasificación de atacantes Hacker Cracker Crasher  Pheacker Phishers Sniffers Etc…. Según el tipo de ataque:
Clasificación de atacantes Según el objetivo del ataque: Dinero Información confidencial Beneficios personales Daño Accidente Según el objetivo del ataque:
Tipos de ataques más comunes Errores de conexión Ataques organizativos Datos   restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus,  caballos de Troya  y gusanos Denegación de  servicio (DoS) DoS
Software utilizado por atacantes Software   malintencionado o “malware” (malicious software):  término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.  definición clásica Virus Gusanos Troyanos Bombas lógicas ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits … evolución Tipos de malware
Software utilizado por atacantes Spyware:  recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario. Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.. Adware: muestra anuncios o abre páginas webs no solicitadas. Exploit, Scanners, Rootkits, etc… Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.
Técnicas utilizadas por atacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc…  Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada. Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Skimming: Robo de la información que contiene una tarjera de crédito
Ingeniería Social El arte o ciencia de hacer que la gente haga lo que queremos (GENERAR CONFIANZA) Es la forma de fraude informático más alto El deseo natural del hombre de ayudar lo hace vulnerable Nunca  pude pensar en una buena contraseña. ¿Qué utiliza usted? Ah, también ejecuto una red. ¿Cómo configura sus firewalls?
Phishing Envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’ Nueva modalidad: Phishing por teléfono o SMS
¿Cómo funciona el Phishing? Phisher se prepara para atacar Phisher envía mail fraudulento a victimas Víctima sigue indicaciones de phisher Víctima compromete información confidencial Información confidencial es enviada al Phisher Phisher utiliza la información para suplantar a víctima
Demo
Impacto de ataques informáticos Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la confianza de los inversionistas Consecuencias legales Interrupción de los procesos empresariales Daño a la confianza de los clientes
Impacto de ataques informáticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perdido aproximadamente el 2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero:  $ 21,124,750
Técnicas para evitar ataques
El modelo de defensa Políticas, procedimientos y conciencia Seguridad física Fortalecer el sistema operativo, autenticación Oficina principal, oficina sucursal, socio de negocios. Firewall Protecciones, seguros, dispositivos de seguimiento Marketing, Ventas, Finanzas, encriptar datos de red Seguridad de programas y servicios Encriptación Documentos de seguridad, educación del usuario Perímetro Red interna Host Aplicación Datos Aumentar la detección de riesgo de un agresor  Reduce la posibilidad de éxito de un agresor
Políticas, procedimientos y conciencia Educar  / Formar al usuario
Seguridad física Todos los activos dentro de la infraestructura de informática de una empresa deben estar seguros físicamente Instalar código malicioso Daño al hardware Ver, cambiar, copiar o eliminar archivos Agregar o quitar hardware
Empresas dedicadas a seguridad Empresas en el mundo dedicadas a la Seguridad informática
Empresas en el Perú Empresa Fundada  en 2004, dedicada a proveer de soluciones TI y a la consultaría en seguridad de información; ofrece el servicio (en este rubro) de:  Auditoria Diseño Implantación Reforzamiento
Empresas en el Perú Reconocida con el l premio  “Empresa Peruana  del  año” 2007 Distribuidora de fabricantes de  lideres de tecnología en seguridad informática Empresa proveedora de soluciones y servicios  de seguridad informática, fundada en 2002
Instituciones C omputer  E mergency  R esponse  T eam  (CERT)  o denominados también  C omputer  S ecurity  I ncident  R esponse  T eam  (CSIRT) Grupos y organizaciones dedicados a: Estudio de  problemas de seguridad informática Difundir información Dar alertas de seguridad Revisar y responder a un reporte de incidente de seguridad
Instituciones Creado en 1990 para compartir  información y optimizar los objetivos de los diferente CERTs
Instituciones en el Perú Telmex - Noviembre 2001 Telefónica - Noviembre 2005 Universidad Nacional de Ingeniería - Noviembre 2006 CSIRT en el Perú
Instituciones en el Perú PNP:  División de Investigación de Delitos de Alta Tecnología  Creada en el año 2005 con la misión de  investigar , denunciar y combatir:  Delitos Contra el Patrimonio Delitos Informáticos Delito contra la libertad – Ofensa al pudor publico
Preguntas y respuestas

Robos Y Fraudes Informáticos

  • 1.
    Robos y Fraudesinformáticos Córdova Rubina, Sonia Matilde Piminchumo Huari, Raúl Alberto Quilca Vilcapoma, Jose Gustavo Vilchez Fuentes Rivera, Jennifer Lisset Grupo N°16 20079022 20077093 20072229 20079008
  • 2.
    Fraudes y robosinformáticos “ Piratas informáticos robaron información confidencial de los ordenadores de Obama y McCain ” “ La Casa Blanca, asaltada por 'piratas' informáticos chinos” “ Aumentan las pérdidas de datos confidenciales ” “ Troyano 'indetectable' roba 500,000 cuentas bancarias virtual ”
  • 3.
  • 4.
  • 5.
    Víctimas Empresas yclientes El único sistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga (Gene Spafford) ¿Cuánto pagaría la competencia por su información confidencial?
  • 6.
    Clasificación de atacantesPersonal interno Ex-empleados Timadores Vándalos Mercenarios Curiosos Según el tipo de persona:
  • 7.
    Clasificación de atacantesHacker Cracker Crasher Pheacker Phishers Sniffers Etc…. Según el tipo de ataque:
  • 8.
    Clasificación de atacantesSegún el objetivo del ataque: Dinero Información confidencial Beneficios personales Daño Accidente Según el objetivo del ataque:
  • 9.
    Tipos de ataquesmás comunes Errores de conexión Ataques organizativos Datos restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus, caballos de Troya y gusanos Denegación de servicio (DoS) DoS
  • 10.
    Software utilizado poratacantes Software malintencionado o “malware” (malicious software): término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario. definición clásica Virus Gusanos Troyanos Bombas lógicas ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits … evolución Tipos de malware
  • 11.
    Software utilizado poratacantes Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario. Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.. Adware: muestra anuncios o abre páginas webs no solicitadas. Exploit, Scanners, Rootkits, etc… Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.
  • 12.
    Técnicas utilizadas poratacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc… Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada. Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Skimming: Robo de la información que contiene una tarjera de crédito
  • 13.
    Ingeniería Social Elarte o ciencia de hacer que la gente haga lo que queremos (GENERAR CONFIANZA) Es la forma de fraude informático más alto El deseo natural del hombre de ayudar lo hace vulnerable Nunca pude pensar en una buena contraseña. ¿Qué utiliza usted? Ah, también ejecuto una red. ¿Cómo configura sus firewalls?
  • 14.
    Phishing Envío demensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’ Nueva modalidad: Phishing por teléfono o SMS
  • 15.
    ¿Cómo funciona elPhishing? Phisher se prepara para atacar Phisher envía mail fraudulento a victimas Víctima sigue indicaciones de phisher Víctima compromete información confidencial Información confidencial es enviada al Phisher Phisher utiliza la información para suplantar a víctima
  • 16.
  • 17.
    Impacto de ataquesinformáticos Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la confianza de los inversionistas Consecuencias legales Interrupción de los procesos empresariales Daño a la confianza de los clientes
  • 18.
    Impacto de ataquesinformáticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perdido aproximadamente el 2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero: $ 21,124,750
  • 19.
  • 20.
    El modelo dedefensa Políticas, procedimientos y conciencia Seguridad física Fortalecer el sistema operativo, autenticación Oficina principal, oficina sucursal, socio de negocios. Firewall Protecciones, seguros, dispositivos de seguimiento Marketing, Ventas, Finanzas, encriptar datos de red Seguridad de programas y servicios Encriptación Documentos de seguridad, educación del usuario Perímetro Red interna Host Aplicación Datos Aumentar la detección de riesgo de un agresor Reduce la posibilidad de éxito de un agresor
  • 21.
    Políticas, procedimientos yconciencia Educar / Formar al usuario
  • 22.
    Seguridad física Todoslos activos dentro de la infraestructura de informática de una empresa deben estar seguros físicamente Instalar código malicioso Daño al hardware Ver, cambiar, copiar o eliminar archivos Agregar o quitar hardware
  • 23.
    Empresas dedicadas aseguridad Empresas en el mundo dedicadas a la Seguridad informática
  • 24.
    Empresas en elPerú Empresa Fundada en 2004, dedicada a proveer de soluciones TI y a la consultaría en seguridad de información; ofrece el servicio (en este rubro) de: Auditoria Diseño Implantación Reforzamiento
  • 25.
    Empresas en elPerú Reconocida con el l premio “Empresa Peruana del año” 2007 Distribuidora de fabricantes de lideres de tecnología en seguridad informática Empresa proveedora de soluciones y servicios de seguridad informática, fundada en 2002
  • 26.
    Instituciones C omputer E mergency R esponse T eam (CERT) o denominados también C omputer S ecurity I ncident R esponse T eam (CSIRT) Grupos y organizaciones dedicados a: Estudio de problemas de seguridad informática Difundir información Dar alertas de seguridad Revisar y responder a un reporte de incidente de seguridad
  • 27.
    Instituciones Creado en1990 para compartir información y optimizar los objetivos de los diferente CERTs
  • 28.
    Instituciones en elPerú Telmex - Noviembre 2001 Telefónica - Noviembre 2005 Universidad Nacional de Ingeniería - Noviembre 2006 CSIRT en el Perú
  • 29.
    Instituciones en elPerú PNP: División de Investigación de Delitos de Alta Tecnología Creada en el año 2005 con la misión de investigar , denunciar y combatir: Delitos Contra el Patrimonio Delitos Informáticos Delito contra la libertad – Ofensa al pudor publico
  • 30.