Del crimen a la Autor: Daniel Romano Ozcáriz.

Slides:



Advertisements
Presentaciones similares
Principio de Responsabilidad Demostrada y RNBD Carlos Enrique Salazar Muñoz Director de Investigación de Protección de Datos Personales Mayo de 2016.
Advertisements

TIC I: Seguridad Informática. Gestión del riesgo.
GESDOT (2005/2007) SISTEMA DE DETECCIÓN DE OPORTUNIDADES TECNOLÓGICAS Y DE GESTIÓN DE CALIDAD DE LA FUNCIÓN OTRI. Cartagena, junio de 2005.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
¿QUÉ ES? Herramienta de mejora continua de la Gestión institucional.
Conjunto de recursos necesarios para manipular la información: los ordenadores, los programas informáticos y las redes necesarias para convertirla, almacenarla,
INDICE  ConceptoConcepto  Campo de aplicaciónCampo de aplicación  Campos de acciónCampos de acción  ¿Quiénes demandan el servicio de una¿Quiénes.
USO DE LA TECNOLOGÍA EN LA PSICOLOGÍA. La utilización de las nuevas tecnologías ha experimentado un incremento importante en los últimos años. Al igual.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
Informática Empresarial Docente – Carlos Andrés Bonil Mariño INFORMATICA EMPRESARIAL  CARLOS ANDRES BONIL MARIÑO  INGENIERO DE SISTEMAS.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas.
Plan de Continuidad de las TIC
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Curso de Ingreso Clase Nro. 4
Educación nutricional y consejo dietético: estrategias y programas
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Arquitectura Empresarial y de Seguridad
ING. ÍTALO GERARDO ESPÍN RUIZ ING. DIEGO OSWALDO PULE LÓPEZ
Un universo de información
NIAS (Normas Internacionales de Auditoría)

Quito, Ecuador DISEÑO E IMPLEMENTACIÓN DE UN MODELO PARA EL CONTROL DE LAS RUTINAS DE OPERACIÓN Y MANTENIMIENTO DE ACUERDO A LAS MEJORES PRÁCTICAS ETOM,
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
Introducción a la Seguridad Informática
Generalidades ISO 14001:2004 OHSAS 18001:2007.
U.T. 11: Introducción A Las Bases De Datos
Fase 4 – Maintaining Access (Mantener Acceso)
Maestría en Evaluación y Auditoría de Sistemas
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Seguridad informática
UNIVERSIDAD "ALONSO DE OJEDA"
Seguridad Informática. Tema 3
Universo de información
Conceptos y definición básicos
Marco de ciberseguridad
Armonización MECI:2005 – SIG del SENA
LOS VIRUS IMFORMATICOS
COBIT 4.1 Monitorear y Evaluar ME3 Garantizar el Cumplimiento con Requerimientos Externos By Juan Antonio Vásquez.
Seguridad Lógica y Física
SEGURIDAD INFORMATICA
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Tendencias contemporáneas en educación
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Amenazas informáticas
Prevención y Detección
ANALISTA FUNCIONAL Proyecto Diplomatura FCE/UNC
Conformidad legal y Seguridad
El riesgo de las redes sociales y internet.
CONTROL DE ATAQUES INFORMATICOS
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
LA SEGURIDAD EN LA CADENA DE SUMINISTRO: ISO
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Mg. Diana Rocío Plata Arango
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
COMPUTADORAS.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Vicerrectoría Académica Dirección de Formación General Programa de Emprendimiento PROTOTIPOS.
NTC ISO 45001:2018. El nuevo estándar internacional para el Sistema de Gestión de Seguridad y Salud en el Trabajo.
Fundamentos del analisis de sistemas de Información Integrantes: Cavero Parraguez, Jesús Espinoza Paz, Julio Daniel Sandoval Chanamé, Kazuo Santisteban.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
Seguridad en los Dispositivos
Situación de la Ciberseguridad en Ecuador
DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.
Transcripción de la presentación:

Del crimen a la Autor: Daniel Romano Ozcáriz

Índice de contenido la seguridad El ciber-delincuente Estado legislativo nacional e internacional

LA CIBERSEGURIDAD -¿Qué es la seguridad? -Seguridad de la información -Seguridad informática -Fuentes de prueba contra el delito

La seguridad ¿Qué es?: –Implementación de técnicas de la protección de la información ¿Mediante qué?: –Tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos ¿Con qué objetivo?: –Establecer la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. Hay dos tipos de seguridad: la seguridad de la información y la seguridad informática

Tipos de Seguridad Seguridad de la información Tratamiento de la información Sistema preventivo ante: vulnerabilidades, amenazas, ataques e impactos. Componentes 1.Análisis de riesgos 2.Plan director

1. Análisis de riesgos Este análisis se divide en 2 grupos de parámetros –Sujetos intervinientes y flujo de información: información pública, sensitiva, privada y confidencial –magnitud del daño y probabilidad de ataque

2. Plan Director Guía maestra de líneas de actuación a seguir en pos de mejorar la seguridad ConocimientoComunicaciónProcedimientoSeguimiento 0- Inexistente No se conocen 1- inicial Se conocen los riesgos Comunicación esporádica Ad hoc 2- Intuitiva Conocimiento de la importancia de la seguridad Comunicación general Se realizan algunos procesos Monitorización aislada 3- Definida Necesidad de actuación Formación informal Estandarización y documentación Monitorización global esporádica 4- Gestionada Conocimiento de los requisitos Plan de formación consistente Asignación de responsables Análisis de causas parcial 5- Optimizada Previsión y planificación Best Practices Uso optimizado de la tecnología Monitorización global y total

Tipos de seguridad Seguridad Informática Defensa ante ataques inminentes Sistema protector Componentes 1.La configuración segura 2.Sistemas de protección 3.Auditorías

1. La configuración segura Es la organización protectora de la estructura de la información dentro del equipo. Limpiar el sistema de usuarios que no tengan contacto con el equipo, aplicaciones que no estén en uso o que hayan sido desfasados por otro programa similar más eficiente…

2. Sistemas de Protección Sistemas de antispyware, antimalware… que avisan ante cualquier anomalía en el normal funcionamiento del sistema. Cada tipo de amenaza tiene su sistema de protección, no hay uno con una configuración protectora general

3. Auditorías Son análisis exhaustivos y completos realizados por personal externo a la empresa o al sujeto Se busca un informe sobre las posibles vulnerabilidades que existen en el sistema Posibilidad de obtener una certificación de seguridad tipo ISO y COBIT Múltiples tipos de auditorías, según el área de análisis

Fuentes de prueba en la delincuencia informática Intervención de las comunicaciones telemáticas Las redes sociales Los correos electrónicos Los dispositivos electrónicos Las IP (Internet Protocol) dinámicas y estáticas

EL CIBERDELINCUENTE -La figura del hacker -Características habituales de un hacker -Tipos de ataque informático

Los Hackers ¿Qué son los hackers? –persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos Símbolo de la cultura hacker

Tipos de Hackers White Hat Hackers Black Hat Hackers Grey Hat Hackers

Características de los hackers actuales Alta profesionalización Organización Innovación en la figura delictiva Dominio de técnicas de ingeniería social

Características de los hackers actuales La concreción de los objetivos Convergencia entre el delito y el cibercrimen Objetivos más allá del dinero

Tipos especializados de hackers Phreakers Son aquellos que están especializados en la destrucción de los sistemas de seguridad de dispositivos, generalmente teléfonos móviles (phone crackers  phreakers)

Wizards Son verdaderos expertos en un programa o sistema en concreto, a quienes se acude si se tiene alguna duda técnica o de procedimiento. Su peligro radica en el potencial destructivo del dominio del programa, y de la propagación del mismo a otros hackers

Programador Vodoo Se trata de iniciados en el mundo hacker, sin dominio o control sobre la materia, que usan ataques o trucos que ha leído o visto en algun foro, aunque no comprenda la mecánica ni el procedimiento interno del mismo.

Bucaneros Son aquellos que se dedican a la compraventa de información privada, con ánimo de lucro. Podrían considerarse los traficantes del mundo cibernético

Crackers Se trata de aquellos hackers que se dedican a «romper» los diversos sistemas de seguridad de un programa o sistema concreto

Insiders Se trata de un grupo muy específico de hackers que, gracias a ser parte de un grupo, filtra información privilegiada a competidores o a bucaneros, a cambio de dinero u otro tipo de información

Thrashers Mediante la búsqueda de números de cuenta bancaria en las papeleras (Trashes) de las sucursales, son capaces de introducirse en la cuenta, burlando el sistema de seguridad del banco

Tipos de ataques informáticos Variedad de ataques y objetivos Miles de millones en pérdidas, información sensible publicada…

Tipos de ataques según la estructura atacada Hacking industrial –Ataques contra estructuras industriales primarias –Con carácter político o terrorista Hacking empresarial –Ataques contra la información de la empresa –Con carácter económico Hacking a nivel personal

ESTADO LEGISLATIVO DEL HACKING - Situación legislativa internacional - Situación legislativa nacional

Situación legislativa internacional Directiva NIS y Empresas CERT Convenio de Oslo Convenio de Budapest Agencia Europea para la Seguridad de las Redes y de la Información (ENISA) Centro Europeo Contra la Ciberdelincuencia (EC3)

Situación legislativa nacional Derecho Constitucional interviniente LO 10/1995, del 23 de noviembre, del Código Penal, con sus modificaciones LO 15/1999, Ley de protección de Datos Instituto Nacional de Ciberseguridad (INCIBE)

Conclusiones Aunque haya casos dañinos, las generalizaciones no son positivas Aún queda mucho por hacer en el terreno normativo y formativo para que el mal triunfe, solo se necesita que los hombres buenos no hagan nada

TURNO DE PREGUNTAS para más información:

Gracias por su atención