Atribución-No Comercial-No Derivadas 2.5 México

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

NORTON ANTIVIRUS.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Venda sus productos por Internet
RED BOTNET.
PREVENIR LOS “CIBER ATAQUES”
Seguridad tecnológica en el comercio electrónico (CE)
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Delitos informáticos reconocidos en México
MERCADO DE DINERO UNIDAD 6: Agosto 2013
Virus y Antivirus Aimé Dondi Buera.
Delitos Informáticos o
Seguridad del protocolo HTTP
COMERCIO ELECTRONICO NATALIA TABARES GARCIA MARCELA VALENCIA PATIÑO INFORMATICA Y HERRAMIENTAS CORPORACIÓN UNIVERSITARIA REMINGTON MEDELLÍN
PROTECCIÓN DEL ORDENADOR
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
EL COMERCIO ELECTRÓNICO
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Lesson three: The Internet Lección tres: El Internet What is the Internet and how does it work? What can I do on the Internet? How can I view the Internet?
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
RESUMEN CAPITULO 6.
Nombre de equipo: abaddon Camilo ramos rojas Grupo :6 Pista # 2 Traductor y motor de búsqueda : google Miércoles 1 de septiembre 2010 Pagina de respuesta.
DELITOS INFORMÁTICOS CHILE
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
Seguridad del protocolo HTTP:
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
INSTITUTO TECNOLÓGICO DE CONKAL
DELITOS INFORMATICOS.
Licenciatura en Contaduría
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
E-Commerce (Comercio Electrónico) Internet esta: Transformando la economía mundial Cambiando la forma en que la gente vive, aprende, trabaja, juega y consume.
International institute of cyber securty USB thief Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática.
Transcripción de la presentación:

Atribución-No Comercial-No Derivadas 2.5 México                                        Atribución-No Comercial-No Derivadas 2.5 México Eres libre de: copiar, distribuir y comunicar públicamente la obra Bajo las condiciones siguientes:                  Atribución. Debes reconocer la autoría de la obra en los términos especificados por el propio autor o licenciante. No comercial. No puedes utilizar esta obra para fines comerciales. No Derivadas. No está permitido que alteres, transformes o generes una obra derivada a partir de esta obra. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor

Seguridad en el Sector Financiero Carlos Lang Merino

TEMAS A TRATAR Problemas con el manejo de Identidad/Información Legalidad y Facilidad de medios electrónicos para cometer delitos. Soluciones Implementadas en México

El Problema La globalización del sistema financiero ha creado un “Entorno Perpetuo” donde el dinero electrónico (Megabyte Money) puede moverse en cualquier lugar en cualquier momento con gran facilidad. Mientras más se adentra el “dinero sucio” en el Sistema Bancario Internacional, más difícil será identificar su origen.

Circular Única CNBV Artículo 307.- Las Instituciones que convengan la celebración de sus operaciones y la prestación de servicios bancarios con el público, mediante el uso de Medios Electrónicos, deberán contar con medidas de seguridad para que la información transmitida, almacenada o procesada a través de dichos medios únicamente pueda ser accedida por parte de los Usuarios, así como por aquellas personas expresamente autorizadas por la propia Institución en función de las actividades que realizan

Percepción de los usuarios hacia la banca Las herramientas disponibles en Internet como Troyanos, Keyloggers, Mouseloggers, Hacking tools etc hacen que el robo de passwords sea muy sencillo.

Percepción de los usuarios hacia la banca

Noticias acerca del fraude por Internet

Noticias acerca del fraude por Internet

El Problema ¿Donde se encuentra la vulnerabilidad? Banco Security Hole User DoSDenegacion de Servicio) Robo de Datos del Servidor Backdoor. Trojan horse Virus Sniffing Cracker Cracker Servidor Seguro Firewall, IDS Secure Protocol (SSL, SET) Canal Seguro Usuario PC Segura? Antivirus Firewall

US$ 2,400’000,000 Dimensión del Problema 2 Millones de Cuentas en Estados Unidos en 2004 Robo promedio de US$ 1,200.00 US$ 2,400’000,000 Al ser muy pequeñas las cantidades, es un robo muy costoso de investigar, por lo que la mayoría de las veces se queda impune.

País 2004 2005 2006 México 14 MDD 50 MDD  200 MDD Brasil 220 MDD ? Dimensión del Problema en Latinoamérica El crecimiento de los fraudes en Internet es exponencial. Las siguientes cifras son un aproximado de los montos reportados por los bancos a las instituciones policiales. País 2004 2005 2006 México 14 MDD 50 MDD  200 MDD Brasil 220 MDD ?

Virus: Programa que se auto reproduce Definiciones generales Virus: Programa que se auto reproduce Troyano: Programa con intenciones ocultas que no necesariamente se reproduce Phishing: Técnica de obtención de datos por medio de ingeniería social Spyware: Programa Intruso para monitorear actividades que para reproducirse utiliza al ser humano

Como se hacen los Fraudes Tecnológicos en México? Phishing Keyloggers Man in the Middle BHO Ingeniería Social

Phishing

Phishing Este correo, a pesar de venir de una cuenta de yahoo, fue enviado por HSBC a sus clientes, pasando por alto medidas mínimas de seguridad.

Phishing Este otro, en cambio, es un Phishing, elaborado con mayor precaución que el anterior.

Phishing. Páginas elaboradas por la misma persona

Portales clonados

Keyloggers El Perfect Keyloger es una herramienta comúnmente utilizada para robar las identidades. No es detectada por ningún antivirus ya que es una herramienta comercial.

Troyano Brasileiro contra Antivirus La acción anterior se realiza con un troyano brasileño, al correrlo contra varios antivirus conocidos en el mercado, el resultado es que ninguno de ellos lo detecta. La razón es que son herramientas personalizadas, que al no reproducirse, no se tienen muestras para su clasificación. Antivirus Version Update Result BitDefender 7.0 08.17.2004 - ClamWin devel-20040727 08.17.200 eTrustAV-Inoc 4641 07.28.2004 F-Prot 3.15 Kaspersky 4.0.2.24 McAfee 4386 08.16.2004 NOD32v2 1.846 Norman 5.70.10 Panda 7.02.00 Sybari 7.5.1314 Symantec 8.0 TrendMicro 7.000

Otros ataques. Superposición de teclados

Amenazas Principales amenazas De las 10 amenazas principales, 5 son troyanos enfocados a ataques bancarios.

Man in the Middle En criptografía, un ataque man-in-the-middle (MitM, u hombre en el medio, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

MITM con BHO Browser Helper Object From Wikipedia, the free encyclopedia A Browser Helper Object (BHO) is a DLL module designed as a plugin for Microsoft's Internet Explorer web browser to provide added functionality. BHOs were introduced in October 1997 with the release of version 4 of Internet Explorer. Most BHOs are loaded once by each new instance of Internet Explorer. However, in the case of the Windows File Explorer, a new instance is launched for each window. Some modules enable the display of different file formats not ordinarily interpretable by the browser. The Adobe Acrobat plugin that allows Internet Explorer users to read PDF files within their browser is a BHO.

Lavado de Dinero?

Facilidad para acceder al sistema financiero mundial de forma anónima

Mientras más se integren los servicios financieros a la supercarretera de la información, más difícil será detectar el lavado de dinero.

A mayor facilidad de utilizar Tarjetas de Débito, Cashcards u otros instrumentos e-Money para efectuar transacciones ilegales, mayor será la dificultad de detectar el Lavado de Dinero.                 What is an IMT Card? IMT Card is a prepaid, re-loadable and transferable debit card which is not linked to your bank account and is supported by Cirrus and Maestro worldwide. The card does not carry your name, and is therefore a "No Name" card.

e-Money o Dinero Real?

Smurfing Wikipedia.- La división de una transacción muy grande en múltiples transacciones pequeñas para evadir su escrutinio. El crecimiento del Robo de Identidad inicialmente estaba ligado a las actividades de Smurfing para encubrir grandes transacciones.

Robo de Identidad Delito tipificado en América Latina. De ser un medio de traspaso de fondos ilegales se ha convertido en una fuente de financiamiento para actividades ilegales. El robo de identidad se relaciona tradicionalmente con el fraude en tarjeta de crédito, fraude hipotecario, y fraude por Internet a cuenta de cheques. Recientemente se le relaciona a: Inmigración Ilegal, Terrorismo, Narcotráfico, Espionaje y Chantaje. Las actividades ilegales pueden ser llevadas a cabo a nombre de un inocente e involucrarlo directamente con el delito. México, primer país en Latinoamérica que Regula, persigue y “soluciona” el robo de identidad.

Fraude en Bolsa

Hackers Bursatiles Federal regulators cited recent cases in which hackers gained access to customer accounts at several large online brokers and used the customers' funds to buy certain stocks. The hackers appeared to be trying to drive up share prices so they could sell those stocks at a profit, regulators said. "The unwitting victim opens the account in the morning and finds he or she owns thousands of shares in a microcap company that they have never heard of," Stark said. The scams typically begin with a hacker obtaining customer passwords and user names, experts said. One way is by placing keystroke-monitoring software on any public computer in a library, hotel business center or airport. With the software, all keystrokes entered on the computer can be recorded and e-mailed anywhere in the world.

Medidas en México

Las instituciones reguladores así como las financieras ya reconocen que el problema es más operacional y menos analítico, y esto se refleja en la forma actual de operación de los Bancos Con la visible integración de las operaciones globales a la regulación nacional, ha sido más fácil la detección del lavado de dinero. Lejano al esfuerzo de integración, los ¨Bancos no Bancos¨ que operan fuera de las normas son el foco rojo a cuidar.

Gracias clang@cdd.com.mx www.damagecontrol.com.mx