Ataques Informáticos Contra Entidades Financieras

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
Protección del ordenador
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Código Penal – Capítulo III Delitos Financieros
Delitos Informáticos o
Informática Forense Y Delitos Informáticos
SEGURIDAD INFORMÁTICA
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Ley de delitos informáticos
Auditoría de Sistemas y Software
MY. FREDY BAUTISTA GARCIA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
PROTECCIÓN DEL ORDENADOR
UNIVERSIDAD ESTATAL DE MILAGRO
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Análisis forense en sistemas informáticos
LEGISLACIÓN NACIONAL DE COLOMBIA
Delitos informáticos. Cualquier persona que utilice como medio o como fin el uso de una computadora para cometer un acto doloso, que provoque cualquier.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Informática Criminal y Penal
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Las redes y su seguridad
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Legislación Informática en México
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
Transcripción de la presentación:

Ataques Informáticos Contra Entidades Financieras Alvaro X. Andrade Sejas Oficial Nacional de Seguridad Informática CISO VIVA GSM - Nuevatel PCS de Bolivia S.A. www.nuevatel.com alvaro.andrade@nuevatel.com | admin@ehacking.com.bo

Agenda Terminología correcta Tipos de ataques Seguridad Actual de la Banca Privada en Bolivia Nuevo modelo de ataque a los bancos Medidas de contingencia y contramedidas de seguridad Delitos Informáticos Análisis de la actual Legislación boliviana sobre Delitos Informáticos Tipificación de los delitos

Agenda Delitos orientados a la banca privada Análisis técnico legal de estos delitos Medidas y contramedidas a tomar en cuenta Informática Forense Introducción Prueba Vs Evidencia Digital Marco Judicial y Extra judicial de la informática forense Informática Forense como herramienta de apoyo a la resolución de Delitos Informáticos

Agenda Peritajes informático forenses Seguimiento de amenazas por email Seguimiento de amenazas por celular Ubicación geográfica de atacantes Fallas de carácter procedimental Análisis de un caso práctico Physhing, scaming, carding y spaming al banco Mercantil Scz, Banco de Crédito y Banco Unión. Vulnerabilidad Dan Kaminsky el último peligro contra los DNS de los Bancos y entidades financieras.

Ataques Informáticos – Terminología Correcta Hacker Persona con elevados conocimientos en seguridad informática con un alto grado de curiosidad. Cracker Expertos en el arte de romper contraseñas de acceso y claves de programas comerciales. Carder Aquellos que hacen uso de forma fraudulenta de las tarjetas de crédito de otras personas, moviendo el dinero por Internet. Black Hats Piratas informáticos que usan sus conocimientos para sacar provecho de la tecnología de forma ilegal o atacar otros sistemas. White Hats Piratas reformados o especialistas en seguridad informática que prestan sus servicios a la protección de los sistemas de información.

Tipos de Ataques a Entidades Financieras Carding Uso fraudulento de tarjetas de crédito y débito y sus números y claves a través de Internet Phishing Es una nueva modalidad de estafa, que consiste en el envío masivo de mensajes electrónicos con una web falsa clonada de una entidad bancaria. Spaming Es el envío masivo de correo electrónico u otro tipo de mensajes no solicitados, en la mayoría de los casos con fines publicitarios. Scam Sistema para captar 'muleros'. Básicamente con anuncios de trabajo en prensa e Internet quienes cooperan (a veces de manera inconsciente) en la comisión de delitos, por ejemplo transfiriendo fondos entre cuentas.

Seguridad Actual de la Banca Privada en Bolivia Cada año los bancos invierten mayores sumas de dinero en dispositivos de seguridad y cada año también sufren mayor cantidad de ataques de los cuales el 30% cumplen su cometido.

Nuevo Modelo de Ataque a los Bancos Phishing Banco Clonado Firewall Spam Bancos Pirata Usuarios incautos

Delitos Informáticos - Concepto "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. Conducta típica, antijurídica, culpable o dolosa y punible, en que se tiene a los equipos informáticos como instrumento o fin Utilización de la computadora y/o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro Utilización de la computadora con fines fraudulentos

Delitos Informáticos – Clasificación y Tipificación Como instrumento o medio Son las conductas criminógenas que se valen de las computadoras o dispositivos electrónicos como medio para la comisión de un fin ilícito. Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo. Como fin u objetivo Conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

Delitos Informáticos - Análisis de nuestra Legislación ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días

Delitos Informáticos - Análisis de nuestra Legislación ARTICULO 363 Ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS).- El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.

Delitos Orientados a la Banca Privada Suplantación de Identidad Uso fraudulento de tarjetas de crédito Delitos contra el patrimonio Desviar fondos ilegalmente Estafa por Internet Clonación de tarjetas de crédito

Fórmula de atención a estos delitos: Legislación Información Delitos Informáticos – Prevención y Corrección Fórmula de atención a estos delitos: Legislación Información Preparación de Justicia Cooperación Internacional

Situación de debilidad o indefensión Delitos Informáticos - Conclusiones Situación de debilidad o indefensión Ausencia de tipificación de los “Delitos Informáticos” Urge avanzar en la legislación penal de este tipo de conductas Es preciso adecuar también la legislación penal adjetiva para admitir la prueba de mensaje de datos

Informática Forense El futuro de la investigación Forense…

Informática Forense - Generalidades El análisis forense permite obtener la mayor cantidad posible de información sobre: El método utilizado por el atacante para introducirse en el sistema Las actividades ilícitas realizadas por el intruso en el sistema El alcance y las implicaciones de dichas actividades Las “puertas traseras” instaladas por el intruso

Informática Forense - Generalidades Un buen análisis forense debe dar respuestas a varias cuestiones, entre las que se encuentran las siguientes: ¿En que fecha exacta se ha realizado la intrusión o el cambio? ¿Quién realizó la intrusión? ¿Cómo entró en el sistema el atacante? ¿Qué daños ha producido en el sistema?

Informática Forense – De que se encarga La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.

Informática Forense – Bases de la Informática Forense Experticias, Auditoria e Inspecciones en Computadores y Páginas Web. Ubicación de origen de correos anónimos y archivos anexos. Determinación de propietarios de Dominios .com .net .org y otros. Pruebas de violación de derechos de autor. Control preventivo y restricción de uso de computadores e Internet. Protección de información y derechos de autor. Recuperación de data y archivos borrados intencionalmente o por virus. Recuperación y descifrado de las claves.

Informática Forense – Evidencia Digital Uno de los pasos a tener en cuenta en toda investigación, sea la que sea, consiste en la captura de la/s evidencia/s. Por evidencia entendemos toda información que podamos procesar en un análisis. Por supuesto que el único fin del análisis de la/s evidencia/s es saber con la mayor exactitud qué fue lo que ocurrió.

Que entendemos por Evidencia Digital El último acceso a un fichero o aplicación (unidad de tiempo) Un Log en un fichero Una cookie en un disco duro El uptime de un sistema (Time to live o tiempo encendido) Un fichero en disco Un proceso en ejecución Archivos temporales Restos de instalación Un disco duro, pen-drive, etc..

Características de la Evidencia Digital La evidencia digital es: Volátil Duplicable Borrable Remplazable Alterable

En que casos podemos utilizar la Informática Forense Detección e Identificación de ataques web (Demo) Intrusión a sistemas remotos Borrado, alteración o modificación de rutinas (Demo) Seguimiento de amenazas por e-mail o celulares (Demo) Investigación en casos de Pornografía Infantil Trazado geográfico de los atacantes (Demo) Intervención de correos electrónicos (Demo) Recopilación de datos forenses post mortem Verificación del grado de veracidad de fotografía digitales etc, etc ….

Gracias por Su Atención Alvaro X. Andrade Sejas Oficial Nacional de Seguridad Informática CISO VIVA GSM - Nuevatel PCS de Bolivia S.A. www.nuevatel.com Alvaro.andrade@nuevatel.com | admin@ehacking.com.bo