División DELITOS TECNOLOGICOS

Slides:



Advertisements
Presentaciones similares
RED BOTNET.
Advertisements

SEGURIDAD INFORMÁTICA
Programa Espía spyware.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
Pharming Cómo prevenirlo.
LOS PELIGROS DE INTERNET
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Comp. del Servicio DHCP Javier Rodríguez Granados.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
Redes Erick Xavier Sosa Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
MARKETING Por Juan Arturo Pérez Oliva Conservar a sus clientes Realizar promociones en nuevos mercados ¿Para qué?
Protección ante virus y fraudes
SERVIDOR FTP Y SERVIDOR NUBE
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Seguridad informática
Sistema Distribuido para entidad bancaria
Día de la Internet Segura, 07/02/2017
PRIVACIDAD EN LA RED.
Ana Fernanda Rodríguez Hoyos
Colegio de estudios científicos y tecnológicos del estado de Michoacán, plantel 16 huandacareo *Aero ADMIN* -Guillermo Reyes Ortiz -David.
Seguridad en la Red.
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
HerraMienta: TAREAS 5 Conceptos
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
¿Qué es adjuntar un archivo?
Proceso de resolución de un nombre de dominio
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas del ordenador
Actividad 3. Herramienta Tarea
Peligros del uso del internet
LUZ MERY SILVA BUITRAGO
Dispositivos de seguridad perimetral Por: Alexander Urbina.
Wallet Industrial Transbank
Seguridad en la Infraestructura
DISEÑO WEB Sesion 1.
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
LO QUE SE DEBE SABER SOBRE EL PHISHING
Consideraciones generales de uso de correo electrónico
INTERNET.
Tema 3 – Servicio DNS Punto 13 – Protocolo DNS Juan Luis Cano.
Servicios Informáticos
SEGURIDAD EN INTERNET.
Posibles causas Enlace Gmail:
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
LOS NOMBRES DE 10 EMPRESAS QUE COMETEN FRAUDES DE CRÉDITO EN MÉXICO
Presenta: DR. EN D. C. y DR. EN D. P.
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
Transcripción de la presentación:

División DELITOS TECNOLOGICOS NUEVAS MODALIDADES DELICTIVAS - Cibercrimen Phishing Pharming Spyware Malware Smishing Spamming

División DELITOS TECNOLOGICOS PHARMING

División DELITOS TECNOLOGICOS PHARMING El pharming es un tipo de ataque que permite redireccionar un nombre de dominio a una IP distinta de la original. Esto se puede realizar a través de un servidor DNS o a través de un archivo en el equipo del usuario (hosts), lo que se conoce como pharming local. ¿Y de qué sirve todo esto? Si un usuario malintencionado logra modificar los DNS (algo un poco complejo para principiantes) o el archivo host local del usuario (algo sencillo con los permisos adecuados), el atacante logrará redireccionar cualquier sitio web a una página falsa para robar información del usuario.

División DELITOS TECNOLOGICOS Lo que se logra con esto es redireccionar el sitio del banco mencionado a la IP que allí figura, la cual pertenece a un sitio falso montado para realizar ataques de phishing. Esta IP (ubicada en Perú) seguramente corresponde a un usuario que mantiene su equipo desprotegido o formando parte de una botnet. Para verificar esto simplemente podemos realizar una comparación entre los resultados antes y después de la infección del troyano: ANTES DESPUES

División DELITOS TECNOLOGICOS PHISHING

División DELITOS TECNOLOGICOS PHISHING El correo como siempre llega al usuario por spam con un enlace que nos dirige a un sitio web. Lo "original" de este enlace es que realmente existe y que no es copia de ningún otro sitio. El mismo ha sido registrado y construido pura y exclusivamente para este fin de robar datos de tarjetas de crédito.

División DELITOS EN TECNOLOGÍAS Y ANALISIS CRIMINAL Si se ingresa al sitio podrá constatarse que no se intenta suplantar un sitio web de VISA sino que simplemente se solicita que se "confirmen" los datos por razones de seguridad.

División DELITOS TECNOLOGICOS Para agregar un poco más de credibilidad la animación Flash del centro hace referencia a un sitio verdadero de VISA Latinoamérica: hxxp://www.visalatam.com/flash/manos_latam.swf El engaño completo ocurre cuando no se "recuerda la contraseña" o si "no se tiene la clave de acceso", datos que por supuesto el usuario no dispone porque nunca se ha ingresado anteriormente a este sitio. En cualquier de los dos enlaces en los que se ingrese se solicitan los datos que posteriormente serán robados:

Información extraída de Panda Software División DELITOS TECNOLOGICOS BOTNETS Información extraída de Panda Software

División DELITOS TECNOLOGICOS Red de ordenadores “Zombis” que están bajo control de un cyberdelincuente conocido como “Pastor”

División DELITOS TECNOLOGICOS Se programa un malware, generalmente un troyano, para infiltrarse en los ordenadores de las víctimas

División DELITOS TECNOLOGICOS Se realizan envíos de correos electrónicos en forma indiscriminada y masiva infectados con el malware

División DELITOS TECNOLOGICOS Este troyano descarga en cada ordenador infectado un bot (malware que permite controlar la PC) que permanece latente y a la espera de las órdenes del cyberdelincuente.

División DELITOS TECNOLOGICOS El cyberdelincuente alquila por dinero su BotNet a terceros para realizar actividades como el Spam, Técnicas phishing, ataques DDoS.

División DELITOS TECNOLOGICOS ATAQUE DDOS (Ataque Distribuido de Denegación de Servicio)

División DELITOS TECNOLOGICOS

División DELITOS TECNOLOGICOS

División DELITOS TECNOLOGICOS

División DELITOS TECNOLOGICOS

División DELITOS TECNOLOGICOS

División DELITOS TECNOLOGICOS

División DELITOS TECNOLOGICOS

División DELITOS TECNOLOGICOS

División DELITOS TECNOLOGICOS

División DELITOS TECNOLOGICOS

División DELITOS TECNOLOGICOS