SlideShare una empresa de Scribd logo
1 de 19
SEGURIDAD INFORMATICA EN
LAS ENTIDADES BANCARIAS
// MDPV01
// Investigación Científica
// Profesor: Lcdo. Ramón Guzmán
// Integrantes: Carranza Ingrid Mabel
López Rhoddy Adrián
Maldonado Rommel Aarón
Núñez Félix Jesús
Rangel María Laura
Rivera Angie Lisseth
Torres Saúl Isaac
Problemática de Seguridad Informática en bancos
◈ Este es un tema de preocupación permanente tanto para las
instituciones financieras como para los depositantes y usuarios en
general, como consecuencias el robo de tarjetas de crédito, datos de
tu número de cuentas o incluso chantajes pueden ser mal utilizados
por intrusiones no autorizadas, las cuales en la mayoría de los casos
registrados han ocasionado perdida de dinero, compras en línea,
financiamiento de deudas a nombre del titular de la tarjeta entre
muchos otros. Nosotros queremos descubrir y continuar
implementando una serie de medidas para prevenir y evitar que se
desarrollen hechos que atenten contra la seguridad bancaria.
◈ Uno de los métodos más eficaces para la seguridad bancaria que
ideamos es la biométrica una tecnología basado en características
físicas incluye identificación de huella digitales y reconocimiento
facial.
◈ La seguridad bancaria es un tema que incluye a varios actores
relacionados con la actividad, como los prestadores de servicios
financieros, usuarios, instituciones del orden público y entidades de
control. Solamente atendiendo el problema de una manera integral y
coordinada se podrá vencer a la delincuencia común y organizada.
¿El robo del siglo?
Los encargados de la investigación aseguran que es el mayor robo cibernético del siglo. La policía británica llevó a cabo varios arrestos después
de que la infección de 50 máquinas dispensadoras de efectivo de Reino Unido con software malicioso permitiera robar US$2,5 millones.
Asimismo, las autoridades de Japón informaron que en los primeros seis meses del 2014 cibercriminal robaron un total de US$16 millones de
cuentas bancarias de ciudadanos del país nipón. Y un año antes, en 2013, ocho neoyorquinos fueron juzgados y condenados por robar US$45
millones de cuentas de bancos con sede en los Emiratos Árabes Unidos y Omán tras robar datos de forma electrónica y eliminar los límites para
retirar dinero en cajeros de los clientes.
Mientras, algunos bancos, instituciones financieras y otras compañías están tomando sus propias medidas, al contratar a los profesionales que
mejor conoces está cada vez más sofisticada actividad: los propios hackers.
"Los bancos están incorporando prácticas para garantizar la seguridad”, Alert Logic, una empresa de seguridad en la red con base en Houston,
Estados Unidos. Pero desgraciadamente la proliferación de ataques cibernéticos exitosos contra instituciones financieras deja claro que es
necesaria una mayor inversión en ese sentido.
El experto cree que los bancos necesitan volver a reforzar la manera supervisar su propia compañía. Si contratar servicios externos no es lo mejor,
deberían crear un centro de operación interno que esté activo las 24 horas del día.
El servicio de seguridad de un banco de Europa occidental advirtió a la empresa de antivirus que una máquina dispensadora en
la capital ucraniana, Kiev, había sido hackeada.
Los robos cibernéticos encienden las alertas en Ecuador
Las advertencias llegaron a la Policía y a la Fiscalía. Ciudadanos denunciaron haber sido víctimas de robos cibernéticos. Las
investigaciones muestran que una misma organización delictiva operaba desde Quito, Babahoyo y Santo Domingo.
Varios agentes desplegaron un operativo en esas ciudades y capturaron a seis personas. En la audiencia, el fiscal del caso
relató que esta red delictiva enviaba enlaces maliciosos a través de páginas de comercio electrónico. Cuando los afectados
ingresaban al sitio web, un virus informático robaba sus datos personales o financieros. Con esta información, los
sospechosos ‘hackeaban’ cuentas bancarias y sustraían fondos.
Investigaciones policiales advierten que durante la pandemia los ciberdelincuentes se han activado para cometer robos
cibernéticos, pues se elevó el uso de Internet para ejecutar transferencias bancarias, por ejemplo; El caso de Óscar
Chamorro reposa en las oficinas judiciales. En la denuncia recibió un correo con una oferta para acceder a un crédito.
Cuenta que para obtener más información tuvo que registrar su usuario y contraseña bancaria a través de un ‘link’. Al día
siguiente comprobó que su cuenta estaba vacía. Un desconocido sustrajo USD 2 500.
Un jefe policial indicó que las bandas que roban dinero a través de medios electrónicos obtienen mensualmente entre USD 6
000 y 9 000 de ganancia por sus actos delictivos.
Policías realizaron un allanamiento en el sur de Guayaquil y detuvieron a tres personas. En el inmueble hallaron USD 7 000
en efectivo. Según las pesquisas, los aprehendidos vulneraban las cuentas bancarias y se apropiaban del dinero de forma
ilegal. La Policía sabe que las bandas operan con expertos informáticos, que se apropian de datos con programas especiales
que vulneran seguridades. Otros suplantan las identidades y perpetran estafas.
◈ Desarrollo
◈ Objetivo:
◈ Buscamos el fortalecimiento constante de la lucha contra la delincuencia común y organizada
que pueda poner en riesgo la seguridad de nuestros clientes e instituciones. Un elemento
fundamental de la seguridad bancaria es la prevención e información que los bancos brindan a
acerca de los servicios y la manera que deben utilizarlos para no poner en riesgo su seguridad.
¿Cuáles han sido las principales iniciativas para mejorar la seguridad
bancaria?
Procuramos una cultura de prevención, es así que hemos implementado ideas como crear un sistema para evitar la mitigación de riesgo, como
también, hemos indagado sobre la biométrica que sería una mejor manera e infraestructura necesaria a la prevención de riesgos puros que
atienden las operaciones en:
seguridad física, electrónica, de la información y fraudes.
¿QUE ES LA SEGURIDAD INFORMATICA?
Lo primero que se debe mencionar es que en muchos casos se suelen confundir dos conceptos la seguridad informática y la seguridad de la
información, aunque suenen muy parecidos tienen puntos clave que hacen una diferencia.
La seguridad informática se encarga de la seguridad del medio informático, según varios autores la informática es la ciencia encargada de los
procesos, técnicas y Lo primero que se debe mencionar es que en muchos casos se suelen confundir dos conceptos la seguridad informática y la
seguridad de la información, aunque suenen muy parecidos tienen puntos clave que hacen una diferencia. La información no se preocupa sólo
por el medio informático, se preocupa por todo aquello que pueda contener información, en resumen, esto quiere decir que se preocupa por casi
todo, lo que conlleva a afirmar que existen varias diferencias, pero lo más relevante es el universo que manejan cada uno de los conceptos en el
medio informático.
Según Aguilera (2011), se puede definir a la seguridad informática como la disciplina encargada de plantear y diseñar las normas,
procedimientos, métodos y técnicas con el fin de obtener que un sistema de información sea seguro, confiable y sobre todo que tenga
disponibilidad.
¿POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD
INFORMÁTICA?
Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados
con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día
dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos.
VESTAJAS Y DESVENTAJAS DE LA SEGURIDAD INFORMATICA.
Ventajas
▪ Asegura la integridad y privacidad de la información de un sistema informático y sus
usuarios.
▪ Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
▪ Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos
de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información
y uso de contraseñas protegiendo información y equipos de los usuarios.
▪ Capacita a la población general, sobre las nuevas tecnologías y amenazas que
puedan traer.
Desventajas
▪ La seguridad absoluta es imposible y la seguridad
informática es un conjunto de técnicas encaminadas a
obtener altos niveles de seguridad en los sistemas
informáticos.
▪ En los equipos de cómputo más desactualizados un
antivirus realmente efectivo puede ser muy pesad,
puede hacerlos más lentos y ocupar mucho espacio en
memoria.
▪ Los requisitos para la creación de contraseñas son
cada vez más complejos, la mayoría de los sitios web
requieren inicio de sesión, y el cambio de contraseñas
con frecuencia se ha vuelto obligatorio en muchos
lugares de trabajo, recordarlas en ocasiones es muy
difícil.
MEDIDAS PARA EL MANTENIMIENTO DE LA
SEGURIDAD INFORMÁTICA Y LA PREVENCIÓN DE
INTRUSIONES
▪ Asegurar la instalación de software legalmente adquirido: por lo
general el software legal está libre de troyanos o virus.
▪ Suites antivirus: con las reglas de configuración y del sistema
adecuadamente definidos.
▪ Hardware y software cortafuegos: los firewalls ayudan con el
bloqueo de usuarios no autorizados que intentan acceder a tu
computadora o tu red.
▪ Uso de contraseñas complejas y grandes: las contraseñas deben
constar de varios caracteres especiales, números y letras. Esto ayuda
en gran medida a que un hacker pueda romperla fácilmente.
▪ Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que
pueden utilizar para realizar ataques.
▪ Criptografía, especialmente la encriptación: juega un papel
importante en mantener nuestra información sensible, segura y
secreta.
MARCO LEGAL
Marco legal y jurídico de la Seguridad Informática
❖ Ley 11/2007 de Acceso Electrónico a los Servicios Públicos
• RDL 1/1996 Ley de Propiedad Intelectual
• Respeta los derechos de los clientes y proveedores.
• Reconoce el derecho de los ciudadanos y regula la utilización de las tecnologías de la información entre administraciones publicas y los
ciudadanos con las mismas
• Nos protege de amenazas externas.
• El autor tiene derecho a la explotación de su obra expresada en cualquier medio
❖ Ley 59/2003 de Firma Electrónica
• Evita infracciones involuntarias.
• Regula la eficacia jurídica y la prestación de servicios de certificación
• Protege el uso de las tecnologías, el intercambio y tratamiento de la información a través de estas.
❖ Leyes
❖ Ley 32/2003 General de Comunicaciones
• Regula la explotación de las redes y servicios electrónicos
• Fomenta la competencia y defiende los intereses de los ciudadanos
• Se presenta una legislación vigente en España, para implantar y certificar un SGSI.
❖ Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI)
• Regula el funcionamiento de prestadores de servicio por vía electrónica
❖ Ley 17/2001 de Propiedad Industrial
• Protege los signos distintivos de las organizaciones
❖ Ley Orgánica 15/99 de Protección de Datos de Carácter Personal (LOPD)
• Protege datos personales
• Es todo aquel que implique la utilización de cualquier medio informático contra la intimidad vinculada
con la protección de programas de ordenador, bases de datos y derechos de autor.
Ejemplo: piratería informática
Ejemplo: venta de datos personales
❖ Relativos al contenido
• Económicos
Ejemplos: fraudes, sabotaje o falsificación
Ejemplo: Marcas y nombres comerciales
❖ Delito informático
• La firma electrónica es un conjunto de datos asociados que identifica a una persona
¿Qué es la biometría?
La identificación biométrica es una tecnología que identifica y autentica individuos basado en características físicas. Un sistema de identificación
biométrica incluye identificación de huellas digitales, iris y retina, reconocimiento facial, forma de caminar o voz. El mercado de la biometría está
creciendo ya que está siendo aclamada como la nueva generación de defensa contra hackers. Se espera que el mercado biométrico valga $32.7
billones de dólares para 2022.
Los beneficios de esta tecnología incluyen lo siguiente:
∙ Es más rápido y más conveniente para los usuarios (no es necesario memorizarse contraseñas)
∙ Autenticación confiable ya que las características biológicas son distintas
∙ Elimina la fricción asociada con las medidas de seguridad tradicionales
∙ Los servidores biométricos normalmente requieren menos memoria en la base de datos
◈ 1. La biometría no es privada
La biometría parece segura en la superficie. Después de todo, solo usted tiene sus oídos, ojos y huellas digitales. Sin embargo, no significa que sea
más seguro que las contraseñas. Inherentemente, una contraseña es privada porque usted es la única persona que la conoce. Por supuesto, los
hackers pueden adquirirla por medio de ataques de fuerza bruta o phishing, pero en general, las personas no podrán obtenerla. En lo contrario, sus
datos biométricos son inherentemente públicos.
◈ 2. La biometría es hackeable
Una vez que el hacker adquiera una imagen de la oreja, ojo o dedo de alguien, podrá acceder fácilmente sus cuentas. Mientras que el Touch ID de
Apple fue aceptado como un avance biométrico, el famoso hacker Jan Krissler pudo vencer la tecnología después de tan solo un día de su
lanzamiento. De manera similar, investigadores del Chaos Computer Club crearon huellas clonadas para desbloquear iPhone.
◈ 3. Los hacks biométricos pueden tener mayores consecuencias
Dado que un biométrico revela parte de la identidad de una persona, si es robada, puede ser utilizada para falsificar documentos legales, pasaportes
o antecedentes penales, lo que puede causar efectos más dañinos que los de una tarjeta de crédito robada.
Las cuatro brechas de seguridad de la biometría
❖ La biometría no es un sistema inequívoco. A diferencia de la identificación con contraseña, pueden existir casos dudosos. Con una
contraseña, o bien la sabes o no la sabes, no existe duda alguna. Sin embargo, al crear un patrón de una huella digital o de los rasgos de
un rostro, puede que la imagen captada coincida en gran medida con ellos, pero no sea del todo idéntica. En estos casos hay que
poner un umbral a ese patrón que se crea que puede generar problemas.
❖ Los datos biométricos están más expuestos, ya que nos movemos por el espacio público y compartimos nuestras fotografías en
espacios digitales. Incluso la huella digital se podría obtener a partir de imágenes, tal como ya consiguieron los hackers de Chaos Computer
en 2013 cuando crearon una copia de la huella dactilar de la entonces ministra de Defensa de Alemania, a partir de una fotografía en alta
definición.
❖ Los rasgos físicos identificativos no pueden modificarse. Nuestra huella dactilar o nuestro iris tienen unas características permanentes,
que no podemos cambiar. Esto representa un problema si alguien consigue nuestros datos biométricos para hacer un uso fraudulento
de ellos, puesto que, a diferencia de la contraseña, si un atacante puede conseguirlos, después no podemos modificarlos. Los
sistemas deberían prever la opción de que podamos revocar, por ejemplo, una huella, de forma que si ha existido un problema de
seguridad podamos activar el sistema con la imagen de otro dedo.
❖ El uso de datos biométricos puede generar problemas de privacidad por la trazabilidad. Si se extiende el uso de los datos biométricos
y, por ejemplo, se usa la huella en muchos entornos, una persona con la plantilla de esta huella podría hacer consultas en varias bases
de datos donde se haya registrado y saber dónde hemos estado. Sin embargo, para que nos pudieran trazar los movimientos, sería
necesario, además del dato biométrico, que las otras bases de datos fueran accesibles a todos y solo pidieran este factor de autenticación.
VARIABLE DEFINICIÓN
CONCEPTUAL
Biometría
Las huellas dactilares, la retina, el iris,
los patrones faciales, de venas de
la mano o la geometría de la palma de la
mano, representan ejemplos de
características físicas (estáticas),
mientras que entre los ejemplos de
características del comportamiento se
incluye la firma, el paso y el tecleo
(dinámicas). Algunos rasgos
biométricos, como la voz, comparten
aspectos físicos y del comportamiento.
Seguridad Informática
La seguridad informática también se
refiere a la práctica de defender de
ataques maliciosos, a las computadoras
y los servidores, a los dispositivos
móviles, a los sistemas electrónicos, a
las redes y los datos, etc.
La seguridad en un ambiente de red es
la habilidad de identificar y eliminar
vulnerabilidades. Una definición general
de seguridad debe también poner
atención a la necesidad de salvaguardar
la ventaja organizacional, incluyendo
información y equipos físicos, tales
como los mismos computadores.
VARIABLE DEFINICIÓN
OPERACIONAL
Biometría
Uno de los beneficios que otorga la
tecnología biométrica es que hace
que no sea necesario llevar una
tarjeta o llave para acceder a un
edificio. Las infraestructuras de
grandes redes empresariales, las
identificaciones en el gobierno, las
transacciones bancarias seguras, y
los servicios sociales y de salud, entre
otros ámbitos, ya se benefician del
uso de este tipo de verificaciones.
Seguridad Informática
La seguridad informática debe
establecer normas que minimicen los
riesgos a la información.
Estas normas incluyen horarios de
funcionamiento, autorizaciones,
perfiles de usuario, planes de
emergencia, protocolos y todo lo
necesario que permita un buen nivel
de seguridad informática minimizando
el impacto en el desempeño de
los trabajadores y de la organización
en general y como principal
contribuyente al uso de programas
realizados por programadores.
40%
30%
10%
20%
ALGUNA VEZ FUE VICTIMA DE
ALGUN ATAQUE CIBERNETICO A
SU CUENTA
SI NO FAMILIARES CONOCIDOS
25%
19%
19%
31%
6%
QUE TIPO DE SEGURIDAD LE
GUSTARIA TENER EN LA CUENTA
IDENTIFICACION FACIAL ESCANEO DE IRIS
MANTENER CLAVES HUELLA DIGITAL
NINGUNA
23%
46%
8%
23%
METODOS DE ATAQUES
CIBERNETICOS MAS USADOS
CORREOS FALSOS LLAMADAS FALSAS
ATAQUES BACKDOOR ATAQUES A CAJEROS
CONCLUSION DE LAS ENCUESTAS
◈ Según los dato recolectados en las encuestas de la totalidad hubo un resultado de
40% de personas que han sido victimas de ataques bancarios por los métodos mas
usados que son llamadas telefónicas de transacciones o compras falsas y por medio
de correos electrónicos.
◈ Con respecto a la propuesta fue apoyada por muchas personas que si les gustaría
tener una identificación biométrica para cada movimiento de dinero que se
realizara, lo cual beneficia al proyecto ya que aparte de implementar la seguridad
para que los clientes se sientan seguros este medio proporcionara una verdadera
seguridad de un 99% a sus cuentas ya que suponiendo que los atacantes obtengan
el numero de tarjeta si el usuario tiene una clave biométrica nunca podrán hacer
algo a la cuenta, ya que como se sabe cada dato biométrico es único y no se repite.
◈ https://cybermap.kaspersky.com/es/stats#country=213&type=OAS&period=w
OBSERVACION CIENTIFICA
◈ Según algunos análisis realizados en sitios de seguridad informática se ha logrado
apreciar que esta va disminuyendo gracias a las nuevas tecnologías y herramientas,
cabe recalcar que la amenaza de los ataques también aumenta de nuevo ya que
todos los días salen nuevas técnicas y malware los cuales también son
contrarrestados por los antivirus o en cierto casos dificulta el ataque lo que nos
permite tomar acción inmediata contra el mismo.
◈ ¿Pero qué tiene que ver eso con el proyecto ?
Ya que los nuevos métodos de los firewall ayudan a proteger los equipos y cuentas de
ataques un nuevo método de seguridad adicional que no tomara ni segundos
ayudaría a llegar al 99% de seguridad y en ciertos ambientes hasta al 100%

Más contenido relacionado

Similar a Seguridad bancaria y ciberdelitos

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasketi
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticosMaría C. Plata
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticosMaría C. Plata
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016Nancy
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 

Similar a Seguridad bancaria y ciberdelitos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Computacion
ComputacionComputacion
Computacion
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticos
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 

Seguridad bancaria y ciberdelitos

  • 1. SEGURIDAD INFORMATICA EN LAS ENTIDADES BANCARIAS // MDPV01 // Investigación Científica // Profesor: Lcdo. Ramón Guzmán // Integrantes: Carranza Ingrid Mabel López Rhoddy Adrián Maldonado Rommel Aarón Núñez Félix Jesús Rangel María Laura Rivera Angie Lisseth Torres Saúl Isaac
  • 2. Problemática de Seguridad Informática en bancos ◈ Este es un tema de preocupación permanente tanto para las instituciones financieras como para los depositantes y usuarios en general, como consecuencias el robo de tarjetas de crédito, datos de tu número de cuentas o incluso chantajes pueden ser mal utilizados por intrusiones no autorizadas, las cuales en la mayoría de los casos registrados han ocasionado perdida de dinero, compras en línea, financiamiento de deudas a nombre del titular de la tarjeta entre muchos otros. Nosotros queremos descubrir y continuar implementando una serie de medidas para prevenir y evitar que se desarrollen hechos que atenten contra la seguridad bancaria. ◈ Uno de los métodos más eficaces para la seguridad bancaria que ideamos es la biométrica una tecnología basado en características físicas incluye identificación de huella digitales y reconocimiento facial. ◈ La seguridad bancaria es un tema que incluye a varios actores relacionados con la actividad, como los prestadores de servicios financieros, usuarios, instituciones del orden público y entidades de control. Solamente atendiendo el problema de una manera integral y coordinada se podrá vencer a la delincuencia común y organizada.
  • 3. ¿El robo del siglo? Los encargados de la investigación aseguran que es el mayor robo cibernético del siglo. La policía británica llevó a cabo varios arrestos después de que la infección de 50 máquinas dispensadoras de efectivo de Reino Unido con software malicioso permitiera robar US$2,5 millones. Asimismo, las autoridades de Japón informaron que en los primeros seis meses del 2014 cibercriminal robaron un total de US$16 millones de cuentas bancarias de ciudadanos del país nipón. Y un año antes, en 2013, ocho neoyorquinos fueron juzgados y condenados por robar US$45 millones de cuentas de bancos con sede en los Emiratos Árabes Unidos y Omán tras robar datos de forma electrónica y eliminar los límites para retirar dinero en cajeros de los clientes. Mientras, algunos bancos, instituciones financieras y otras compañías están tomando sus propias medidas, al contratar a los profesionales que mejor conoces está cada vez más sofisticada actividad: los propios hackers. "Los bancos están incorporando prácticas para garantizar la seguridad”, Alert Logic, una empresa de seguridad en la red con base en Houston, Estados Unidos. Pero desgraciadamente la proliferación de ataques cibernéticos exitosos contra instituciones financieras deja claro que es necesaria una mayor inversión en ese sentido. El experto cree que los bancos necesitan volver a reforzar la manera supervisar su propia compañía. Si contratar servicios externos no es lo mejor, deberían crear un centro de operación interno que esté activo las 24 horas del día. El servicio de seguridad de un banco de Europa occidental advirtió a la empresa de antivirus que una máquina dispensadora en la capital ucraniana, Kiev, había sido hackeada.
  • 4. Los robos cibernéticos encienden las alertas en Ecuador Las advertencias llegaron a la Policía y a la Fiscalía. Ciudadanos denunciaron haber sido víctimas de robos cibernéticos. Las investigaciones muestran que una misma organización delictiva operaba desde Quito, Babahoyo y Santo Domingo. Varios agentes desplegaron un operativo en esas ciudades y capturaron a seis personas. En la audiencia, el fiscal del caso relató que esta red delictiva enviaba enlaces maliciosos a través de páginas de comercio electrónico. Cuando los afectados ingresaban al sitio web, un virus informático robaba sus datos personales o financieros. Con esta información, los sospechosos ‘hackeaban’ cuentas bancarias y sustraían fondos. Investigaciones policiales advierten que durante la pandemia los ciberdelincuentes se han activado para cometer robos cibernéticos, pues se elevó el uso de Internet para ejecutar transferencias bancarias, por ejemplo; El caso de Óscar Chamorro reposa en las oficinas judiciales. En la denuncia recibió un correo con una oferta para acceder a un crédito. Cuenta que para obtener más información tuvo que registrar su usuario y contraseña bancaria a través de un ‘link’. Al día siguiente comprobó que su cuenta estaba vacía. Un desconocido sustrajo USD 2 500. Un jefe policial indicó que las bandas que roban dinero a través de medios electrónicos obtienen mensualmente entre USD 6 000 y 9 000 de ganancia por sus actos delictivos. Policías realizaron un allanamiento en el sur de Guayaquil y detuvieron a tres personas. En el inmueble hallaron USD 7 000 en efectivo. Según las pesquisas, los aprehendidos vulneraban las cuentas bancarias y se apropiaban del dinero de forma ilegal. La Policía sabe que las bandas operan con expertos informáticos, que se apropian de datos con programas especiales que vulneran seguridades. Otros suplantan las identidades y perpetran estafas.
  • 5. ◈ Desarrollo ◈ Objetivo: ◈ Buscamos el fortalecimiento constante de la lucha contra la delincuencia común y organizada que pueda poner en riesgo la seguridad de nuestros clientes e instituciones. Un elemento fundamental de la seguridad bancaria es la prevención e información que los bancos brindan a acerca de los servicios y la manera que deben utilizarlos para no poner en riesgo su seguridad.
  • 6. ¿Cuáles han sido las principales iniciativas para mejorar la seguridad bancaria? Procuramos una cultura de prevención, es así que hemos implementado ideas como crear un sistema para evitar la mitigación de riesgo, como también, hemos indagado sobre la biométrica que sería una mejor manera e infraestructura necesaria a la prevención de riesgos puros que atienden las operaciones en: seguridad física, electrónica, de la información y fraudes. ¿QUE ES LA SEGURIDAD INFORMATICA? Lo primero que se debe mencionar es que en muchos casos se suelen confundir dos conceptos la seguridad informática y la seguridad de la información, aunque suenen muy parecidos tienen puntos clave que hacen una diferencia. La seguridad informática se encarga de la seguridad del medio informático, según varios autores la informática es la ciencia encargada de los procesos, técnicas y Lo primero que se debe mencionar es que en muchos casos se suelen confundir dos conceptos la seguridad informática y la seguridad de la información, aunque suenen muy parecidos tienen puntos clave que hacen una diferencia. La información no se preocupa sólo por el medio informático, se preocupa por todo aquello que pueda contener información, en resumen, esto quiere decir que se preocupa por casi todo, lo que conlleva a afirmar que existen varias diferencias, pero lo más relevante es el universo que manejan cada uno de los conceptos en el medio informático. Según Aguilera (2011), se puede definir a la seguridad informática como la disciplina encargada de plantear y diseñar las normas, procedimientos, métodos y técnicas con el fin de obtener que un sistema de información sea seguro, confiable y sobre todo que tenga disponibilidad.
  • 7. ¿POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD INFORMÁTICA? Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. VESTAJAS Y DESVENTAJAS DE LA SEGURIDAD INFORMATICA. Ventajas ▪ Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios. ▪ Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. ▪ Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de contraseñas protegiendo información y equipos de los usuarios. ▪ Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer.
  • 8. Desventajas ▪ La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. ▪ En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria. ▪ Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil. MEDIDAS PARA EL MANTENIMIENTO DE LA SEGURIDAD INFORMÁTICA Y LA PREVENCIÓN DE INTRUSIONES ▪ Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus. ▪ Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos. ▪ Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red. ▪ Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente. ▪ Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques. ▪ Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.
  • 9. MARCO LEGAL Marco legal y jurídico de la Seguridad Informática ❖ Ley 11/2007 de Acceso Electrónico a los Servicios Públicos • RDL 1/1996 Ley de Propiedad Intelectual • Respeta los derechos de los clientes y proveedores. • Reconoce el derecho de los ciudadanos y regula la utilización de las tecnologías de la información entre administraciones publicas y los ciudadanos con las mismas • Nos protege de amenazas externas. • El autor tiene derecho a la explotación de su obra expresada en cualquier medio ❖ Ley 59/2003 de Firma Electrónica • Evita infracciones involuntarias. • Regula la eficacia jurídica y la prestación de servicios de certificación • Protege el uso de las tecnologías, el intercambio y tratamiento de la información a través de estas. ❖ Leyes ❖ Ley 32/2003 General de Comunicaciones • Regula la explotación de las redes y servicios electrónicos • Fomenta la competencia y defiende los intereses de los ciudadanos • Se presenta una legislación vigente en España, para implantar y certificar un SGSI. ❖ Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) • Regula el funcionamiento de prestadores de servicio por vía electrónica ❖ Ley 17/2001 de Propiedad Industrial • Protege los signos distintivos de las organizaciones
  • 10. ❖ Ley Orgánica 15/99 de Protección de Datos de Carácter Personal (LOPD) • Protege datos personales • Es todo aquel que implique la utilización de cualquier medio informático contra la intimidad vinculada con la protección de programas de ordenador, bases de datos y derechos de autor. Ejemplo: piratería informática Ejemplo: venta de datos personales ❖ Relativos al contenido • Económicos Ejemplos: fraudes, sabotaje o falsificación Ejemplo: Marcas y nombres comerciales ❖ Delito informático • La firma electrónica es un conjunto de datos asociados que identifica a una persona
  • 11. ¿Qué es la biometría? La identificación biométrica es una tecnología que identifica y autentica individuos basado en características físicas. Un sistema de identificación biométrica incluye identificación de huellas digitales, iris y retina, reconocimiento facial, forma de caminar o voz. El mercado de la biometría está creciendo ya que está siendo aclamada como la nueva generación de defensa contra hackers. Se espera que el mercado biométrico valga $32.7 billones de dólares para 2022. Los beneficios de esta tecnología incluyen lo siguiente: ∙ Es más rápido y más conveniente para los usuarios (no es necesario memorizarse contraseñas) ∙ Autenticación confiable ya que las características biológicas son distintas ∙ Elimina la fricción asociada con las medidas de seguridad tradicionales ∙ Los servidores biométricos normalmente requieren menos memoria en la base de datos
  • 12. ◈ 1. La biometría no es privada La biometría parece segura en la superficie. Después de todo, solo usted tiene sus oídos, ojos y huellas digitales. Sin embargo, no significa que sea más seguro que las contraseñas. Inherentemente, una contraseña es privada porque usted es la única persona que la conoce. Por supuesto, los hackers pueden adquirirla por medio de ataques de fuerza bruta o phishing, pero en general, las personas no podrán obtenerla. En lo contrario, sus datos biométricos son inherentemente públicos. ◈ 2. La biometría es hackeable Una vez que el hacker adquiera una imagen de la oreja, ojo o dedo de alguien, podrá acceder fácilmente sus cuentas. Mientras que el Touch ID de Apple fue aceptado como un avance biométrico, el famoso hacker Jan Krissler pudo vencer la tecnología después de tan solo un día de su lanzamiento. De manera similar, investigadores del Chaos Computer Club crearon huellas clonadas para desbloquear iPhone. ◈ 3. Los hacks biométricos pueden tener mayores consecuencias Dado que un biométrico revela parte de la identidad de una persona, si es robada, puede ser utilizada para falsificar documentos legales, pasaportes o antecedentes penales, lo que puede causar efectos más dañinos que los de una tarjeta de crédito robada.
  • 13. Las cuatro brechas de seguridad de la biometría ❖ La biometría no es un sistema inequívoco. A diferencia de la identificación con contraseña, pueden existir casos dudosos. Con una contraseña, o bien la sabes o no la sabes, no existe duda alguna. Sin embargo, al crear un patrón de una huella digital o de los rasgos de un rostro, puede que la imagen captada coincida en gran medida con ellos, pero no sea del todo idéntica. En estos casos hay que poner un umbral a ese patrón que se crea que puede generar problemas. ❖ Los datos biométricos están más expuestos, ya que nos movemos por el espacio público y compartimos nuestras fotografías en espacios digitales. Incluso la huella digital se podría obtener a partir de imágenes, tal como ya consiguieron los hackers de Chaos Computer en 2013 cuando crearon una copia de la huella dactilar de la entonces ministra de Defensa de Alemania, a partir de una fotografía en alta definición. ❖ Los rasgos físicos identificativos no pueden modificarse. Nuestra huella dactilar o nuestro iris tienen unas características permanentes, que no podemos cambiar. Esto representa un problema si alguien consigue nuestros datos biométricos para hacer un uso fraudulento de ellos, puesto que, a diferencia de la contraseña, si un atacante puede conseguirlos, después no podemos modificarlos. Los sistemas deberían prever la opción de que podamos revocar, por ejemplo, una huella, de forma que si ha existido un problema de seguridad podamos activar el sistema con la imagen de otro dedo. ❖ El uso de datos biométricos puede generar problemas de privacidad por la trazabilidad. Si se extiende el uso de los datos biométricos y, por ejemplo, se usa la huella en muchos entornos, una persona con la plantilla de esta huella podría hacer consultas en varias bases de datos donde se haya registrado y saber dónde hemos estado. Sin embargo, para que nos pudieran trazar los movimientos, sería necesario, además del dato biométrico, que las otras bases de datos fueran accesibles a todos y solo pidieran este factor de autenticación.
  • 14. VARIABLE DEFINICIÓN CONCEPTUAL Biometría Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). Algunos rasgos biométricos, como la voz, comparten aspectos físicos y del comportamiento. Seguridad Informática La seguridad informática también se refiere a la práctica de defender de ataques maliciosos, a las computadoras y los servidores, a los dispositivos móviles, a los sistemas electrónicos, a las redes y los datos, etc. La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. VARIABLE DEFINICIÓN OPERACIONAL Biometría Uno de los beneficios que otorga la tecnología biométrica es que hace que no sea necesario llevar una tarjeta o llave para acceder a un edificio. Las infraestructuras de grandes redes empresariales, las identificaciones en el gobierno, las transacciones bancarias seguras, y los servicios sociales y de salud, entre otros ámbitos, ya se benefician del uso de este tipo de verificaciones. Seguridad Informática La seguridad informática debe establecer normas que minimicen los riesgos a la información. Estas normas incluyen horarios de funcionamiento, autorizaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 15.
  • 16. 40% 30% 10% 20% ALGUNA VEZ FUE VICTIMA DE ALGUN ATAQUE CIBERNETICO A SU CUENTA SI NO FAMILIARES CONOCIDOS 25% 19% 19% 31% 6% QUE TIPO DE SEGURIDAD LE GUSTARIA TENER EN LA CUENTA IDENTIFICACION FACIAL ESCANEO DE IRIS MANTENER CLAVES HUELLA DIGITAL NINGUNA 23% 46% 8% 23% METODOS DE ATAQUES CIBERNETICOS MAS USADOS CORREOS FALSOS LLAMADAS FALSAS ATAQUES BACKDOOR ATAQUES A CAJEROS
  • 17. CONCLUSION DE LAS ENCUESTAS ◈ Según los dato recolectados en las encuestas de la totalidad hubo un resultado de 40% de personas que han sido victimas de ataques bancarios por los métodos mas usados que son llamadas telefónicas de transacciones o compras falsas y por medio de correos electrónicos. ◈ Con respecto a la propuesta fue apoyada por muchas personas que si les gustaría tener una identificación biométrica para cada movimiento de dinero que se realizara, lo cual beneficia al proyecto ya que aparte de implementar la seguridad para que los clientes se sientan seguros este medio proporcionara una verdadera seguridad de un 99% a sus cuentas ya que suponiendo que los atacantes obtengan el numero de tarjeta si el usuario tiene una clave biométrica nunca podrán hacer algo a la cuenta, ya que como se sabe cada dato biométrico es único y no se repite. ◈ https://cybermap.kaspersky.com/es/stats#country=213&type=OAS&period=w
  • 18.
  • 19. OBSERVACION CIENTIFICA ◈ Según algunos análisis realizados en sitios de seguridad informática se ha logrado apreciar que esta va disminuyendo gracias a las nuevas tecnologías y herramientas, cabe recalcar que la amenaza de los ataques también aumenta de nuevo ya que todos los días salen nuevas técnicas y malware los cuales también son contrarrestados por los antivirus o en cierto casos dificulta el ataque lo que nos permite tomar acción inmediata contra el mismo. ◈ ¿Pero qué tiene que ver eso con el proyecto ? Ya que los nuevos métodos de los firewall ayudan a proteger los equipos y cuentas de ataques un nuevo método de seguridad adicional que no tomara ni segundos ayudaría a llegar al 99% de seguridad y en ciertos ambientes hasta al 100%