20
Robos y Fraudes informáticos MIRIAM ARIAS LOPEZ

Robos y fraudes informáticos

Embed Size (px)

Citation preview

Page 1: Robos y fraudes informáticos

Robos y Fraudes informáticos

MIRIAM ARIAS LOPEZ

Page 2: Robos y fraudes informáticos

• Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.

Fraude

• Delito que se comete apoderándose con ánimo de lucro de una cosa mueble ajena, empleándose violencia o intimidación sobre las personas.

Robo

Definiciones

MIRIAM ARIAS LOPEZ

Page 3: Robos y fraudes informáticos

Fraude

informátic

o

•Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático.

Robo informátic

o

•Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos.

Definiciones

MIRIAM ARIAS LOPEZ

Page 4: Robos y fraudes informáticos

Victimas

Empresas y Clientes

El único sistema que está seguro es el que se encuentra debidamente apagado

¿Cuánto pagaría la competencia por su información confidencial?

MIRIAM ARIAS LOPEZ

Page 5: Robos y fraudes informáticos

Según el tipo de persona:

Clasificación de atacantes

Personal internoEx-empleadosTimadoresVándalosMercenariosCuriosos

MIRIAM ARIAS LOPEZ

Page 6: Robos y fraudes informáticos

Según el tipo de ataque:

Clasificación de atacantes

HackerCrackerCrasherPhreackerPhishersSniffers

MIRIAM ARIAS LOPEZ

Page 7: Robos y fraudes informáticos

Software utilizado por atacantesHacker: persona que modifica fuertemente el software o hardware de su sistema computacional.

Phreacker: es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos.

Crasher: condición en la cual una aplicación informática, ya sea un programa o parte o la totalidad del sistema operativo dejan de funcionar de la forma esperada y dejan de responder a otras partes del sistema.

Cracker: es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software.

Phishers: delito encuadrado dentro del ámbito de las estafas cibernéticas.

Sniffers: tienen diversos usos como monitorear redes para detectar y analizar fallos o ingeniería inversa de protocolos de red.

MIRIAM ARIAS LOPEZ

Page 8: Robos y fraudes informáticos

Según el objetivo del ataque:

Clasificación de atacantes

Según el objetivo del ataque:DineroInformación confidencialBeneficios personalesDañoAccidente

MIRIAM ARIAS LOPEZ

Page 9: Robos y fraudes informáticos

Tipos de ataques más comunes

Errores de conexión

Ataquesorganizativos

Datos restringidos

Infracciones accidentalesde la seguridad

Hackers

Virus Troyanos y gusanos

Denegación de servicio (DoS)

DoS

MIRIAM ARIAS LOPEZ

Page 10: Robos y fraudes informáticos

Software utilizado por atacantesSoftware malintencionado o “malware”: término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.

Tipos de malware

Definición Clásica Virus Gusanos Troyanos Bombas lógicas

evolución evolución

Ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits

MIRIAM ARIAS LOPEZ

Page 11: Robos y fraudes informáticos

Software utilizado por atacantesSpyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario.

Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario.

Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.

Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima.

RootKits: tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro.

Exploit: secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad.

MIRIAM ARIAS LOPEZ

Page 12: Robos y fraudes informáticos

Técnicas utilizadas por atacantesPhishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico

Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red.

Skimming: Robo de la información que contiene una tarjera de crédito

Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.

Spam: correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido.

Redirectors: proporciona los mecanismos para localizar, abrir, leer, escribir y borrar archivos y enviar trabajos de impresión.

Spoofing: suplantación de identidad.

MIRIAM ARIAS LOPEZ

Page 13: Robos y fraudes informáticos

Ingeniería SocialEl arte o ciencia de hacer que la gente haga lo que queremos

(GENERAR CONFIANZA)Es la forma de fraude informático más altoEl deseo natural del hombre de ayudar lo hace vulnerable

Nunca pude pensar en una

buena contraseña. ¿Qué utiliza

usted?

Ah, también ejecuto una red. ¿Cómo configura sus firewalls?

Diseñado para bloquear el acceso no autorizado

MIRIAM ARIAS LOPEZ

Page 14: Robos y fraudes informáticos

Phishing

Envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’:

Nueva modalidad: Phishing por teléfono o SMS

MIRIAM ARIAS LOPEZ

Page 15: Robos y fraudes informáticos

¿Cómo funciona el PhishingPhisher se prepara para atacar

Phisher envía mail fraudulento a victimas

Víctima sigue indicaciones de phisher

Víctima compromete información confidencial

Información confidencial es enviada al Phisher

Phisher utiliza la información para suplantar a la víctima

MIRIAM ARIAS LOPEZ

Page 16: Robos y fraudes informáticos

Impacto de ataques informáticos

Pérdida de ingresos

Reputación dañada

Pérdida de datos o riesgo de los

mismos

Daño a la confianza de los

inversionistas

Consecuencias legales

Interrupción de los procesos

empresariales

Daño a la confianza de los

clientes

MIRIAM ARIAS LOPEZ

Page 17: Robos y fraudes informáticos

Técnicas para evitar ataquesSer precavido con los mensajes de correo electrónico en los que se piden que indicar los datos personales.

Leer con atención los mensajes de correo electrónico que parezcan sospechosos.

Proteger la contraseña del correo.

Tomar medidas precavidas al momento de realizar diferentes acciones.

Ayudar a identificar nuevos fraudes.

MIRIAM ARIAS LOPEZ

Page 18: Robos y fraudes informáticos

Modelo de defensaAumentar la detección de riesgo de un agresorReduce la posibilidad de éxito de un agresor

Políticas, procedimientos y conciencia

Fortalecer el sistema operativo.

Oficina principal, oficina sucursal, socio de negocios. Protecciones, seguros, dispositivos de seguimiento.

Marketing, Ventas, Finanzas, encriptar datos de red.

Seguridad de programas y servicios.

Encriptación.

Documentos de seguridad, educación del usuario.

Perímetro

Red interna

Host

Aplicación

Datos

Seguridad física

MIRIAM ARIAS LOPEZ

Page 19: Robos y fraudes informáticos

Políticas, procedimientos y concienciaFormar al usuario

Cultura de seguridad

Formatos potencialmente peligrosos

No abrir archivos no solicitados

No utilizar fuentes no confiables

Navegación segura

Política de passwords

Copias de seguridad

MIRIAM ARIAS LOPEZ

Page 20: Robos y fraudes informáticos

Seguridad física

Todos los activos dentro de la infraestructura de informática de una empresa deben estar

seguros físicamente

Instalar código malicioso Daño al hardware

Ver, cambiar, copiar o eliminar archivos

Agregar o quitar hardware

MIRIAM ARIAS LOPEZ