La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Atribución-No Comercial-No Derivadas 2.5 México Eres libre de: copiar, distribuir y comunicar públicamente la obra Bajo las condiciones siguientes: Atribución.

Presentaciones similares


Presentación del tema: "Atribución-No Comercial-No Derivadas 2.5 México Eres libre de: copiar, distribuir y comunicar públicamente la obra Bajo las condiciones siguientes: Atribución."— Transcripción de la presentación:

1 Atribución-No Comercial-No Derivadas 2.5 México Eres libre de: copiar, distribuir y comunicar públicamente la obra Bajo las condiciones siguientes: Atribución. Debes reconocer la autoría de la obra en los términos especificados por el propio autor o licenciante. No comercial. No puedes utilizar esta obra para fines comerciales. No Derivadas. No está permitido que alteres, transformes o generes una obra derivada a partir de esta obra. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor

2 Seguridad en el Sector Financiero Carlos Lang Merino

3 TEMAS A TRATAR Problemas con el manejo de Identidad/Información Legalidad y Facilidad de medios electrónicos para cometer delitos. Soluciones Implementadas en México

4 El Problema La globalización del sistema financiero ha creado un Entorno Perpetuo donde el dinero electrónico (Megabyte Money) puede moverse en cualquier lugar en cualquier momento con gran facilidad. Mientras más se adentra el dinero sucio en el Sistema Bancario Internacional, más difícil será identificar su origen.

5 Circular Única CNBV Artículo Las Instituciones que convengan la celebración de sus operaciones y la prestación de servicios bancarios con el público, mediante el uso de Medios Electrónicos, deberán contar con medidas de seguridad para que la información transmitida, almacenada o procesada a través de dichos medios únicamente pueda ser accedida por parte de los Usuarios, así como por aquellas personas expresamente autorizadas por la propia Institución en función de las actividades que realizan

6 Las herramientas disponibles en Internet como Troyanos, Keyloggers, Mouseloggers, Hacking tools etc hacen que el robo de passwords sea muy sencillo. Percepción de los usuarios hacia la banca

7 Percepción de los usuarios hacia la banca

8 Noticias acerca del fraude por Internet

9 Noticias acerca del fraude por Internet

10 Banco -DoSDenegacion de Servicio) -Robo de Datos del Servidor Sniffing -Virus -Backdoor. Trojan horse Cracker Security Hole User Servidor Seguro Firewall, IDS Secure Protocol (SSL, SET) Canal SeguroUsuario PC Segura? Antivirus Firewall Cracker El Problema ¿Donde se encuentra la vulnerabilidad?

11 Dimensión del Problema 2 Millones de Cuentas en Estados Unidos en 2004 Robo promedio de US$ 1, US$ 2,400000,000 Al ser muy pequeñas las cantidades, es un robo muy costoso de investigar, por lo que la mayoría de las veces se queda impune.

12 Dimensión del Problema en Latinoamérica País México14 MDD50 MDD 200 MDD Brasil50 MDD220 MDD? El crecimiento de los fraudes en Internet es exponencial. Las siguientes cifras son un aproximado de los montos reportados por los bancos a las instituciones policiales.

13 Virus: Programa que se auto reproduce Troyano: Programa con intenciones ocultas que no necesariamente se reproduce Phishing: Técnica de obtención de datos por medio de ingeniería social Spyware: Programa Intruso para monitorear actividades que para reproducirse utiliza al ser humano Definiciones generales

14 Como se hacen los Fraudes Tecnológicos en México? Phishing Keyloggers Man in the Middle BHO Ingeniería Social

15 Phishing

16 Phishing Este correo, a pesar de venir de una cuenta de yahoo, fue enviado por HSBC a sus clientes, pasando por alto medidas mínimas de seguridad.

17 Phishing Este otro, en cambio, es un Phishing, elaborado con mayor precaución que el anterior.

18 Phishing. Páginas elaboradas por la misma persona

19 Portales clonados

20 Keyloggers El Perfect Keyloger es una herramienta comúnmente utilizada para robar las identidades. No es detectada por ningún antivirus ya que es una herramienta comercial.

21 Antivirus VersionUpdateResult BitDefender ClamWindevel eTrustAV-Inoc F-Prot Kaspersky McAfee NOD32v Norman Panda Sybari Symantec TrendMicro Troyano Brasileiro contra Antivirus La acción anterior se realiza con un troyano brasileño, al correrlo contra varios antivirus conocidos en el mercado, el resultado es que ninguno de ellos lo detecta. La razón es que son herramientas personalizadas, que al no reproducirse, no se tienen muestras para su clasificación.

22 Otros ataques. Superposición de teclados

23 Amenazas Principales amenazas De las 10 amenazas principales, 5 son troyanos enfocados a ataques bancarios.

24 Man in the Middle En criptografía, un ataque man-in-the-middle (MitM, u hombre en el medio, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.Diffie-Hellman

25 MITM con BHO Browser Helper Object From Wikipedia, the free encyclopedia A Browser Helper Object (BHO) is a DLL module designed as a plugin for Microsoft's Internet Explorer web browser to provide added functionality. BHOs were introduced in October 1997 with the release of version 4 of Internet Explorer. Most BHOs are loaded once by each new instance of Internet Explorer. However, in the case of the Windows File Explorer, a new instance is launched for each window.pluginMicrosoft web browser Some modules enable the display of different file formats not ordinarily interpretable by the browser. The Adobe Acrobat plugin that allows Internet Explorer users to read PDF files within their browser is a BHO.

26 Lavado de Dinero?

27 Facilidad para acceder al sistema financiero mundial de forma anónima

28 Mientras más se integren los servicios financieros a la supercarretera de la información, más difícil será detectar el lavado de dinero.

29 What is an IMT Card? IMT Card is a prepaid, re-loadable and transferable debit card which is not linked to your bank account and is supported by Cirrus and Maestro worldwide. The card does not carry your name, and is therefore a "No Name" card. A mayor facilidad de utilizar Tarjetas de Débito, Cashcards u otros instrumentos e-Money para efectuar transacciones ilegales, mayor será la dificultad de detectar el Lavado de Dinero.

30 e-Money o Dinero Real?

31 Smurfing Wikipedia.- La división de una transacción muy grande en múltiples transacciones pequeñas para evadir su escrutinio. El crecimiento del Robo de Identidad inicialmente estaba ligado a las actividades de Smurfing para encubrir grandes transacciones.

32 Robo de Identidad Delito tipificado en América Latina. De ser un medio de traspaso de fondos ilegales se ha convertido en una fuente de financiamiento para actividades ilegales. El robo de identidad se relaciona tradicionalmente con el fraude en tarjeta de crédito, fraude hipotecario, y fraude por Internet a cuenta de cheques. Recientemente se le relaciona a: Inmigración Ilegal, Terrorismo, Narcotráfico, Espionaje y Chantaje. Las actividades ilegales pueden ser llevadas a cabo a nombre de un inocente e involucrarlo directamente con el delito. México, primer país en Latinoamérica que Regula, persigue y soluciona el robo de identidad.

33 Fraude en Bolsa

34 Federal regulators cited recent cases in which hackers gained access to customer accounts at several large online brokers and used the customers' funds to buy certain stocks. The hackers appeared to be trying to drive up share prices so they could sell those stocks at a profit, regulators said. The scams typically begin with a hacker obtaining customer passwords and user names, experts said. One way is by placing keystroke-monitoring software on any public computer in a library, hotel business center or airport. With the software, all keystrokes entered on the computer can be recorded and ed anywhere in the world. "The unwitting victim opens the account in the morning and finds he or she owns thousands of shares in a microcap company that they have never heard of," Stark said. Hackers Bursatiles

35 Medidas en México

36 Con la visible integración de las operaciones globales a la regulación nacional, ha sido más fácil la detección del lavado de dinero. Lejano al esfuerzo de integración, los ¨Bancos no Bancos¨ que operan fuera de las normas son el foco rojo a cuidar. Las instituciones reguladores así como las financieras ya reconocen que el problema es más operacional y menos analítico, y esto se refleja en la forma actual de operación de los Bancos

37 Gracias


Descargar ppt "Atribución-No Comercial-No Derivadas 2.5 México Eres libre de: copiar, distribuir y comunicar públicamente la obra Bajo las condiciones siguientes: Atribución."

Presentaciones similares


Anuncios Google