La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Atribución-No Comercial-No Derivadas 2.5 México

Presentaciones similares


Presentación del tema: "Atribución-No Comercial-No Derivadas 2.5 México"— Transcripción de la presentación:

1 Atribución-No Comercial-No Derivadas 2.5 México
                                       Atribución-No Comercial-No Derivadas 2.5 México Eres libre de: copiar, distribuir y comunicar públicamente la obra Bajo las condiciones siguientes:                  Atribución. Debes reconocer la autoría de la obra en los términos especificados por el propio autor o licenciante. No comercial. No puedes utilizar esta obra para fines comerciales. No Derivadas. No está permitido que alteres, transformes o generes una obra derivada a partir de esta obra. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor

2 Seguridad en el Sector Financiero
Carlos Lang Merino

3 TEMAS A TRATAR Problemas con el manejo de Identidad/Información
Legalidad y Facilidad de medios electrónicos para cometer delitos. Soluciones Implementadas en México

4 El Problema La globalización del sistema financiero ha creado un “Entorno Perpetuo” donde el dinero electrónico (Megabyte Money) puede moverse en cualquier lugar en cualquier momento con gran facilidad. Mientras más se adentra el “dinero sucio” en el Sistema Bancario Internacional, más difícil será identificar su origen.

5 Circular Única CNBV Artículo Las Instituciones que convengan la celebración de sus operaciones y la prestación de servicios bancarios con el público, mediante el uso de Medios Electrónicos, deberán contar con medidas de seguridad para que la información transmitida, almacenada o procesada a través de dichos medios únicamente pueda ser accedida por parte de los Usuarios, así como por aquellas personas expresamente autorizadas por la propia Institución en función de las actividades que realizan

6 Percepción de los usuarios hacia la banca
Las herramientas disponibles en Internet como Troyanos, Keyloggers, Mouseloggers, Hacking tools etc hacen que el robo de passwords sea muy sencillo.

7 Percepción de los usuarios hacia la banca

8 Noticias acerca del fraude por Internet

9 Noticias acerca del fraude por Internet

10 El Problema ¿Donde se encuentra la vulnerabilidad? Banco Security Hole
User DoSDenegacion de Servicio) Robo de Datos del Servidor Backdoor. Trojan horse Virus Sniffing Cracker Cracker Servidor Seguro Firewall, IDS Secure Protocol (SSL, SET) Canal Seguro Usuario PC Segura? Antivirus Firewall

11 US$ 2,400’000,000 Dimensión del Problema
2 Millones de Cuentas en Estados Unidos en 2004 Robo promedio de US$ 1,200.00 US$ 2,400’000,000 Al ser muy pequeñas las cantidades, es un robo muy costoso de investigar, por lo que la mayoría de las veces se queda impune.

12 País 2004 2005 2006 México 14 MDD 50 MDD  200 MDD Brasil 220 MDD ?
Dimensión del Problema en Latinoamérica El crecimiento de los fraudes en Internet es exponencial. Las siguientes cifras son un aproximado de los montos reportados por los bancos a las instituciones policiales. País 2004 2005 2006 México 14 MDD 50 MDD  200 MDD Brasil 220 MDD ?

13 Virus: Programa que se auto reproduce
Definiciones generales Virus: Programa que se auto reproduce Troyano: Programa con intenciones ocultas que no necesariamente se reproduce Phishing: Técnica de obtención de datos por medio de ingeniería social Spyware: Programa Intruso para monitorear actividades que para reproducirse utiliza al ser humano

14 Como se hacen los Fraudes Tecnológicos en México?
Phishing Keyloggers Man in the Middle BHO Ingeniería Social

15 Phishing

16 Phishing Este correo, a pesar de venir de una cuenta de yahoo, fue enviado por HSBC a sus clientes, pasando por alto medidas mínimas de seguridad.

17 Phishing Este otro, en cambio, es un Phishing, elaborado con mayor precaución que el anterior.

18 Phishing. Páginas elaboradas por la misma persona

19 Portales clonados

20 Keyloggers El Perfect Keyloger es una herramienta comúnmente utilizada para robar las identidades. No es detectada por ningún antivirus ya que es una herramienta comercial.

21 Troyano Brasileiro contra Antivirus
La acción anterior se realiza con un troyano brasileño, al correrlo contra varios antivirus conocidos en el mercado, el resultado es que ninguno de ellos lo detecta. La razón es que son herramientas personalizadas, que al no reproducirse, no se tienen muestras para su clasificación. Antivirus Version Update Result BitDefender 7.0 - ClamWin devel eTrustAV-Inoc 4641 F-Prot 3.15 Kaspersky McAfee 4386 NOD32v2 1.846 Norman Panda Sybari Symantec 8.0 TrendMicro 7.000

22 Otros ataques. Superposición de teclados

23 Amenazas Principales amenazas
De las 10 amenazas principales, 5 son troyanos enfocados a ataques bancarios.

24 Man in the Middle En criptografía, un ataque man-in-the-middle (MitM, u hombre en el medio, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

25 MITM con BHO Browser Helper Object
From Wikipedia, the free encyclopedia A Browser Helper Object (BHO) is a DLL module designed as a plugin for Microsoft's Internet Explorer web browser to provide added functionality. BHOs were introduced in October 1997 with the release of version 4 of Internet Explorer. Most BHOs are loaded once by each new instance of Internet Explorer. However, in the case of the Windows File Explorer, a new instance is launched for each window. Some modules enable the display of different file formats not ordinarily interpretable by the browser. The Adobe Acrobat plugin that allows Internet Explorer users to read PDF files within their browser is a BHO.

26 Lavado de Dinero?

27 Facilidad para acceder al sistema financiero mundial de forma anónima

28 Mientras más se integren los servicios financieros a la supercarretera de la información, más difícil será detectar el lavado de dinero.

29 A mayor facilidad de utilizar Tarjetas de Débito, Cashcards u otros instrumentos e-Money para efectuar transacciones ilegales, mayor será la dificultad de detectar el Lavado de Dinero.                 What is an IMT Card? IMT Card is a prepaid, re-loadable and transferable debit card which is not linked to your bank account and is supported by Cirrus and Maestro worldwide. The card does not carry your name, and is therefore a "No Name" card.

30 e-Money o Dinero Real?

31 Smurfing Wikipedia.- La división de una transacción muy grande en múltiples transacciones pequeñas para evadir su escrutinio. El crecimiento del Robo de Identidad inicialmente estaba ligado a las actividades de Smurfing para encubrir grandes transacciones.

32 Robo de Identidad Delito tipificado en América Latina.
De ser un medio de traspaso de fondos ilegales se ha convertido en una fuente de financiamiento para actividades ilegales. El robo de identidad se relaciona tradicionalmente con el fraude en tarjeta de crédito, fraude hipotecario, y fraude por Internet a cuenta de cheques. Recientemente se le relaciona a: Inmigración Ilegal, Terrorismo, Narcotráfico, Espionaje y Chantaje. Las actividades ilegales pueden ser llevadas a cabo a nombre de un inocente e involucrarlo directamente con el delito. México, primer país en Latinoamérica que Regula, persigue y “soluciona” el robo de identidad.

33 Fraude en Bolsa

34 Hackers Bursatiles Federal regulators cited recent cases in which hackers gained access to customer accounts at several large online brokers and used the customers' funds to buy certain stocks. The hackers appeared to be trying to drive up share prices so they could sell those stocks at a profit, regulators said. "The unwitting victim opens the account in the morning and finds he or she owns thousands of shares in a microcap company that they have never heard of," Stark said. The scams typically begin with a hacker obtaining customer passwords and user names, experts said. One way is by placing keystroke-monitoring software on any public computer in a library, hotel business center or airport. With the software, all keystrokes entered on the computer can be recorded and ed anywhere in the world.

35 Medidas en México

36 Las instituciones reguladores así como las financieras ya reconocen que el problema es más operacional y menos analítico, y esto se refleja en la forma actual de operación de los Bancos Con la visible integración de las operaciones globales a la regulación nacional, ha sido más fácil la detección del lavado de dinero. Lejano al esfuerzo de integración, los ¨Bancos no Bancos¨ que operan fuera de las normas son el foco rojo a cuidar.

37 Gracias


Descargar ppt "Atribución-No Comercial-No Derivadas 2.5 México"

Presentaciones similares


Anuncios Google