La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Del crimen a la Autor: Daniel Romano Ozcáriz.

Presentaciones similares


Presentación del tema: "Del crimen a la Autor: Daniel Romano Ozcáriz."— Transcripción de la presentación:

1 Del crimen a la e-delincuenci@ Autor: Daniel Romano Ozcáriz

2 Índice de contenido la seguridad El ciber-delincuente Estado legislativo nacional e internacional

3 LA CIBERSEGURIDAD -¿Qué es la seguridad? -Seguridad de la información -Seguridad informática -Fuentes de prueba contra el delito

4 La seguridad ¿Qué es?: –Implementación de técnicas de la protección de la información ¿Mediante qué?: –Tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos ¿Con qué objetivo?: –Establecer la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. Hay dos tipos de seguridad: la seguridad de la información y la seguridad informática

5 Tipos de Seguridad Seguridad de la información Tratamiento de la información Sistema preventivo ante: vulnerabilidades, amenazas, ataques e impactos. Componentes 1.Análisis de riesgos 2.Plan director

6 1. Análisis de riesgos Este análisis se divide en 2 grupos de parámetros –Sujetos intervinientes y flujo de información: información pública, sensitiva, privada y confidencial –magnitud del daño y probabilidad de ataque

7 2. Plan Director Guía maestra de líneas de actuación a seguir en pos de mejorar la seguridad ConocimientoComunicaciónProcedimientoSeguimiento 0- Inexistente No se conocen 1- inicial Se conocen los riesgos Comunicación esporádica Ad hoc 2- Intuitiva Conocimiento de la importancia de la seguridad Comunicación general Se realizan algunos procesos Monitorización aislada 3- Definida Necesidad de actuación Formación informal Estandarización y documentación Monitorización global esporádica 4- Gestionada Conocimiento de los requisitos Plan de formación consistente Asignación de responsables Análisis de causas parcial 5- Optimizada Previsión y planificación Best Practices Uso optimizado de la tecnología Monitorización global y total

8 Tipos de seguridad Seguridad Informática Defensa ante ataques inminentes Sistema protector Componentes 1.La configuración segura 2.Sistemas de protección 3.Auditorías

9 1. La configuración segura Es la organización protectora de la estructura de la información dentro del equipo. Limpiar el sistema de usuarios que no tengan contacto con el equipo, aplicaciones que no estén en uso o que hayan sido desfasados por otro programa similar más eficiente…

10 2. Sistemas de Protección Sistemas de antispyware, antimalware… que avisan ante cualquier anomalía en el normal funcionamiento del sistema. Cada tipo de amenaza tiene su sistema de protección, no hay uno con una configuración protectora general

11 3. Auditorías Son análisis exhaustivos y completos realizados por personal externo a la empresa o al sujeto Se busca un informe sobre las posibles vulnerabilidades que existen en el sistema Posibilidad de obtener una certificación de seguridad tipo ISO y COBIT Múltiples tipos de auditorías, según el área de análisis

12 Fuentes de prueba en la delincuencia informática Intervención de las comunicaciones telemáticas Las redes sociales Los correos electrónicos Los dispositivos electrónicos Las IP (Internet Protocol) dinámicas y estáticas

13 EL CIBERDELINCUENTE -La figura del hacker -Características habituales de un hacker -Tipos de ataque informático

14 Los Hackers ¿Qué son los hackers? –persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos Símbolo de la cultura hacker

15 Tipos de Hackers White Hat Hackers Black Hat Hackers Grey Hat Hackers

16 Características de los hackers actuales Alta profesionalización Organización Innovación en la figura delictiva Dominio de técnicas de ingeniería social

17 Características de los hackers actuales La concreción de los objetivos Convergencia entre el delito y el cibercrimen Objetivos más allá del dinero

18 Tipos especializados de hackers Phreakers Son aquellos que están especializados en la destrucción de los sistemas de seguridad de dispositivos, generalmente teléfonos móviles (phone crackers  phreakers)

19 Wizards Son verdaderos expertos en un programa o sistema en concreto, a quienes se acude si se tiene alguna duda técnica o de procedimiento. Su peligro radica en el potencial destructivo del dominio del programa, y de la propagación del mismo a otros hackers

20 Programador Vodoo Se trata de iniciados en el mundo hacker, sin dominio o control sobre la materia, que usan ataques o trucos que ha leído o visto en algun foro, aunque no comprenda la mecánica ni el procedimiento interno del mismo.

21 Bucaneros Son aquellos que se dedican a la compraventa de información privada, con ánimo de lucro. Podrían considerarse los traficantes del mundo cibernético

22 Crackers Se trata de aquellos hackers que se dedican a «romper» los diversos sistemas de seguridad de un programa o sistema concreto

23 Insiders Se trata de un grupo muy específico de hackers que, gracias a ser parte de un grupo, filtra información privilegiada a competidores o a bucaneros, a cambio de dinero u otro tipo de información

24 Thrashers Mediante la búsqueda de números de cuenta bancaria en las papeleras (Trashes) de las sucursales, son capaces de introducirse en la cuenta, burlando el sistema de seguridad del banco

25 Tipos de ataques informáticos Variedad de ataques y objetivos Miles de millones en pérdidas, información sensible publicada…

26 Tipos de ataques según la estructura atacada Hacking industrial –Ataques contra estructuras industriales primarias –Con carácter político o terrorista Hacking empresarial –Ataques contra la información de la empresa –Con carácter económico Hacking a nivel personal

27 ESTADO LEGISLATIVO DEL HACKING - Situación legislativa internacional - Situación legislativa nacional

28 Situación legislativa internacional Directiva NIS y Empresas CERT Convenio de Oslo Convenio de Budapest Agencia Europea para la Seguridad de las Redes y de la Información (ENISA) Centro Europeo Contra la Ciberdelincuencia (EC3)

29 Situación legislativa nacional Derecho Constitucional interviniente LO 10/1995, del 23 de noviembre, del Código Penal, con sus modificaciones LO 15/1999, Ley de protección de Datos Instituto Nacional de Ciberseguridad (INCIBE)

30 Conclusiones Aunque haya casos dañinos, las generalizaciones no son positivas Aún queda mucho por hacer en el terreno normativo y formativo para que el mal triunfe, solo se necesita que los hombres buenos no hagan nada

31 TURNO DE PREGUNTAS para más información:

32 Gracias por su atención


Descargar ppt "Del crimen a la Autor: Daniel Romano Ozcáriz."

Presentaciones similares


Anuncios Google