Loading presentation...
Prezi is an interactive zooming presentation

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

DELITOS INFORMATICOS

No description
by

carlos hidalgo

on 3 June 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of DELITOS INFORMATICOS

Delito Informatico
Un delito informático es todo aquel acto malintencionado realizado con el objetivo de causar algún tipo de daño ya sea en contra de la integridad de una persona o la confidencialidad de la misma o contra una organización con la obtención de información valiosa y el abuso de ella.

Estos delitos tienden a evolucionar y a ser difíciles de demostrar por lo complicado que es encontrar las pruebas mas sino se tienen las herramientas necesarias.
Definición
Clasificacion de Delitos
-Actividades de reconocimiento de sistemas
-Detección de vulnerabilidades en los sistemas
-Robo de información mediante la interceptación de mensajes.
-Modificación del contenido y secuencia de los mensajes transmitidos.
-Análisis del trafico
-Ataques de suplantación de la identidad
-SMTP Spoofing
-Captura de cuentas de usuario y contraseñas
Tipos de Delitos Informáticos
Herramienta de Seguridad
-Nessus
-Ethereal
-Snort
-Netcat
-TCPDump / WinDump


Herramienta de Seguridad Informatica
Fases de los ataques informáticos
Fases de los ataques informáticos
-Descubrimiento y exploración del sistema informático.-
- Búsqueda de vulnerabilidades en el sistema.
- Explotación de las vulnerabilidades detectadas (“exploits”).

- Corrupción o compromiso del sistema modificación de programas y ficheros del sistema
para dejar instaladas determinadas puertas traseras o troyanos, creación de nuevas cuentas con privilegios administrativos que faciliten el posterior acceso del atacante al sistema.

-
Eliminación de las pruebas que puedan revelar el ataque y el compromiso del sistema:
eliminación o modificación de los registros de actividad del equipo (“logs”); modificación de los programas que se encargan de monitorizar la actividad del sistema, etcétera. Muchos atacantes llegan incluso a parchear la vulnerabilidad descubierta en el sistema para que no pueda ser utilizada por otros intrusos.

DELITOS INFORMATICOS
Fraude Informatico
Auditoría de Seguridad
La auditoría informática es la parte de la auditoria que se encarga de revisar y salvaguardar que la información o procesos en los sistemas sean efectuados de la manera correcta y que estos a su vez cumplan con las expectativas y normas que se dan dentro de la empresa en que se implementan.
Auditoria o evaluaciones de seguridad
Motivación de los atacantes
Fraude(Escenario de Negocios)
-Consideraciones económicas: llevar a cabo operaciones fraudulentas; robo de información confidencial que posteriormente es vendida a terceros; extorsiones, intentos de manipulación de las cotizaciones de valores bursátiles; etcétera.

-Diversión: algunos usuarios de Internet realizan estos ataques como una forma de pasar el rato delante de su ordenador.

-Ideología: ataques realizados contra determinadas organizaciones, empresas y Websites gubernamentales, con un contenido claramente político.

-Autorrealización.

- Búsqueda de reconocimiento social y de un cierto estatus dentro de una comunidad de usuarios.

Intrusos en las redes
Clasificación de intrusos en las redes
-Hackers
-Crackers
-Sniffers
-Phreakers
-Spammers
-Piratas informáticos
-Creadores de virus y programas dañinos
-Lamers (“wannabes”): “Scriptkiddies”o “Click-kiddies”
-Amenazas del personal interno
Gestor de Incidentes
Gestión de Incidentes
Se compone de las siguientes fases:
• Reporte de la incidencia mediante una mesa de ayuda como primera línea de ayuda
• Registro de la incidencia dentro de una aplicación apropiada
• Priorizar y categorizar el incidente
• Consultar en las Bases de Datos de conocimiento si existe una solución preestablecida
• Asignar método de solución y los recursos necesarios
• Escalar incidencia a un nivel superior en caso de ser necesario
o Escalado funcional: recurrir a técnicos de un nivel superior
o Escalado Jerárquico: Cuando se deben involucrar los altos responsables de la organización
• Registro del proceso del incidente dentro de la base de datos de su conocimiento así como su solución, de ser necesario documentar y solicitar la gestión de cambios que se vean implicados.
• Monitorear y dar seguimiento
• Interrelaciones
o Conocer la capacidad y disponibilidad de la infraestructura



Gestión de Vulnerabilidades
Es el primer paso para mejorar la seguridad de la información en su empresa es conocer los riesgos y amenazas a los que están sometidos los activos de su negocio.
Estos estándares o regulaciones recomiendan o exigen la ejecución en forma regular de cierta cantidad de VAs o test de intrusiones en forma anual. La periodicidad de los mismos estará determinada tanto interna como externamente. En el primero de los casos en función de las necesidades de la propia organización, ya que estas evaluaciones de seguridad permiten medir la eficiencia de los controles implementados. Y en el segundo, dependiendo del rubro o actividad principal de la misma. Por ejemplo, en el caso de las entidades bancarias o financieras de la República Argentina, éstas deben cumplir con la comunicación A-4609 del BCRA y en la República de Panamá con el Acuerdo N° 6-2011, en las cuales se establecen los lineamientos sobre la banca electrónica y la gestión de los riesgos relacionados. Si una empresa quiere cotizar en la bolsa de los Estados Unidos debe cumplir con SoX y cualquier organización que opere con tarjetas de pago tiene la obligación de alinearse al estándar PCI-DSS.
Pero independientemente de los requerimientos y la remediación puntual de un determinado hallazgo, el verdadero valor agregado de estas evaluaciones se produce cuando las mismas están integradas a un proceso de Gestión de Vulnerabilidades.La Gestión de Vulnerabilidades o VM por sus siglas en inglés (Vulnerability Management) es un proceso sistemático y medible que permite identificar, priorizar y dar tratamiento en forma proactiva a las vulnerabilidades de carácter tecnológico de cada organización.

Gestíon de Vulnerabilidades
Antecedentes
Antecedentes: (Caso)
La empresa "Anonima" presenta el siguiente analisis entre los cuales se reportan pérdida de información personal, así como contraseñas de las cuentas de varios servicios prestados por la institución.
La recuperación de la disponibilidad de sus servicios llevo alrededor de cinco días, durante los cuales se llevaron a cabo estudios de las vulnerabilidades de su infraestructura, así como de los orígenes del ataque y sus posibles responsables.
Luego del análisis se dedujo lo siguiente:
• Se encontraron vulnerabilidades en sus servidores, con sistemas operativos eran Windows en distintas versiones, que no contaban con sus actualizaciones al día ni la instalación de antivirus adecuados para su infraestructura.
• Su licenciamiento de equipo Firewall se encontraba vencido por lo que los servicios prestados por el mismo no se llevaban a cabo de forma correcta, derivado de las limitantes que el proveedor del mismo establece al momento de no hacerse la renovación del licenciamiento.
• No contaban con ningún software que les permitiera el monitoreo de su red interna, por lo que no fue posible actuar de forma preventiva ante el incidente.
• No existía un filtro de accesos por puertos por lo que era posible ingresar a los equipos por cualquier tipo de protocolo.
• Se encontraron rutas activas que no eran utilizadas y que permitían el acceso directo a la LAN de la institución desde otras organizaciones.
• Usuarios activos de VPN de personas que ya no laboraban dentro de la empresa.
• Redes inalámbricas libres.
• Contraseñas débiles en los equipos de infraestructura
• Falta de asignación de roles al personal de IT, por lo que no existía una persona designada para la seguridad de sistemas.



Propuesta
Derivado de la cantidad de pérdidas de información a causa de vulnerabilidades, virus, malware, etc. Se sugiere la implementación de un CERT (Centro de Respuesta a Incidentes De Seguridad En Tecnologías de Información) en Guatemala, con el fin de contar con un grupo de expertos responsables de desarrollar medidas preventivas y reactivas basadas en el estudio del estado de seguridad de redes y ordenadores, para que las entidades públicas y privadas del país sean capaces de afrontar incidencias de seguridad de sus sistemas de información.
El CERT tendrá a su cargo la implementación de servicios:
Preventivos:
• Avisos de seguridad
• Búsqueda de vulnerabilidades
• Auditorías o evaluaciones de seguridad
• Configuración y almacenamiento de herramientas de seguridad, aplicaciones e infraestructura
• Propagación de información relacionada con la seguridad
Reactivos
• Gestión de incidentes de seguridad en cuanto a su análisis, respuesta, soporte y coordinación de los mismos.
• Gestión de vulnerabilidades en cuanto al análisis, respuesta y coordinación de las mismas.

Propuesta:
Ley de delitos informaticos:
Ley de delitos informáticos:
• Artículo 274 del código penal de Guatemala, este abarca los siguientes incisos:

o Destrucción de registros informáticos
o Alteración de programas
o Reproducción de instrucciones o programas de computación
o Registros prohibitivos
o Manipulación de Información
o Uso de la información
o Programas destructivos

• Artículo 24 de la Constitución Política de la República que refiere a la inviolabilidad de correspondencia, documentos y libros. La cual hace referencia productos de la tecnología modera.

• Tratados internacionales regidos por la Interpol en Guatemala
• Actualmente existe una iniciativa de ley sobre los delitos informáticos



Full transcript