Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seminario de Seguridad y Delitos Informáticos

No description
by

Jose Javier Villalba Romero

on 28 April 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seminario de Seguridad y Delitos Informáticos

Seminario
Seguridad de la Información y Delitos Informáticos

Mag. En Dirección estratégica en Telecomunicaciones
Universidad Internacional Iberoamericana
Puerto Rico

Esp en Informática y Telemática
Esp. En Administración y Gerencia Institucional
Esp. En Docencia Universitaria

Ingeniero de Sistemas

Docente Universidad Mariana
Docente Universidad de Nariño

Investigador y Asesor en SGSI

Conferencista:

Mag. José Javier Villalba Romero
Datos Vs Información

Actividades en el procesamiento de los datos

Seguridad de la Información

Amenazas, riesgos y vulnerabilidades en los datos

Control de los datos

Los Sistemas de Gestión de la Seguridad de la
Información en las empresas

Delitos informáticos

Aspectos legales en el manejo de la información
Datos Vs Información
Fuentes de Datos
Procesamiento
Información
Hechos
Sucesos
Eventos
Símbolos
Se representan
Toma de Decisiones
Naturales
Animales
Detectores
Computadores
Características de los datos
Confidencialidad
Autenticidad
Disponibilidad
Seguridad de la Información
Amenazas
Riesgos
Vulnerabilidades
Controles
Mapa de Ataques con Malware
WorldMap3 & Global, los Mapas de Ataques o Infecciones con Malware (Virus) de F-Secure
Mapas de Ataques informáticos
Ataque de APT a Adobe Flash Player - 2015
Troyano bancario Android se hace pasar por Flash Player y no pasa por 2FA
Android / Spy.Agent.SI
Roba credenciales de inicio de sesión
Falso Flash Player
Las 10 principales amenazas a la seguridad de los datos en Pymes
10. Ataques desde adentro - Personal mismo de TI (Control dual)
9. Falta de contingencia (Implementar SGSI)
8. Una mala configuración que compromete la seguridad (Auditoría a la seguridad informática)
7. Uso temerario de hoteles y Quioscos (Prohibir desactivar firewalls)
6. Uso imprudente de hotspots inalámbricos (Cultura de acceso en puntos confiables).
5. Datos perdidos en computadores portátiles, USB, Memorias, celulares etc.(Almacenamiento en la nube).
4. Servidores web comprometidos - Ataque de botnets (Auditoria a servidores Web).
3. Navegación imprudente de los empleados (Software de filtrado web)
2. Correo Electrónico HTML malicioso. (WEB Proxy saliente).
1. Explotación automática de una vulnerabilidad conocida. (Actualizaciones)


Sistemas de Gestión de la Seguridad de la Información
Protección de los datos personales
Delitos Informáticos
Tendencias en Ataques informáticos (1)
Ataques dirigidos
(Conocidos como APTs: Advanced Persistent Threats - Amenazas Avanzadas Persistentes), tienen un objetivo definido y no cualquier objetivo disponible.
exploits 0 - day (Programa que aprovecha vulnerabilidades de software) - Ingeniería Social.
Crecimiento de los ataques dirigidos APT en Estados Unidos 2014
(1) welivesecurity.com
Ataques a los sistemas de pago
Malware.: El gusano
Win32/BrutPOS
que intenta realizar
ataques de fuerza bruta
en máquinas PoS (aquellas utilizadas para realizar transacciones en locales) al utilizar una variedad de contraseñas utilizadas normalmente para lograr un acceso remoto a dicho dispositivo.
JacksPoS
Dexter (Responsables del robo de tarjetas de crédito)
BlackPoS
Bitcoins, Ransomware, Malware
Moneda digital (Virtual) - Se crea una carpeta en su equipo PWNED y se aloja el programa CPUMiner para generar Bitcoins o Dogecoins
Secuestro del computador (Eje. Yahoo, AOL, Match)

Android/SimpLocke primero para móviles.
El internet de las cosas (IoT)
Ataque a autos que abren las puertas en movimiento
Ataques a televisores Smart, dispositivos Boxee TV, sistemas biométricos, smartphones, y hasta en Google glass.
Mapa de Ataques DDoS
- Distributed Denial Of Service
http://worldmap3.f-secure.com/
WorldMap3 Malware or Virusmap of F-Secure
http://globe.f-secure.com/
Scott Pinzon, CISSP del equipo LiveSecurity® de WatchGuard
Digital Attack Map, el mapa de ataques informáticos DDoS de Google
Convenio de Ciberdelincuencia del Consejo de Europa
“los actos
dirigidos
contra la
confidencialidad
, la
integridad
y la
disponibilidad
de los sistemas informáticos, redes y datos informáticos, así como
el abuso
de dichos sistemas, redes y datos”.
Características de los Delitos Informáticos
Difíciles de demostrar ya que en muchos casos es complicado encontrar pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos
, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.


Clasificación de los ciberdelincuentes(2)
Traficante de armas
Los delitos informáticos tienden a proliferar y
evolucionar
, lo que complica aún más la identificación y persecución de los mismos
El Banquero
El contratista (Hacker por Contrato)
El anarquista en línea (hacktivista o 'script kiddies)
El agente especial
Vende malware, herramientas de hackeo y Kits de explotación.
Renta Botnets masivos
Venden herramientas para crear troyanos, Keyloggers en el mercado negro.
Se especializan en Ransomware
Roban información financiera y de tarjetas de crédito para traficarlas en el mercado negro
Operan en China, Rusia y Europa Oriental
Clasificación de los ciberdelincuentes
Clasificación de los ciberdelincuentes
Grupo de Hackers y bromistas
Buscan provocar caos en las organizaciones
Ofrecen apoyo a causas que no simpatizan
Usan técnicas de DDOS y desconfiguran sitios web para mostrar su poder (defaced)
Anonymous y sus subgrupos LulzSec (Robo 1 Millon de cuentas en Sony- 2011) y AntiSec (Atacaron al gobierno de Brasil 2011, página de las Naciones Unidas en Colombia - 2012)

Clasificación de los ciberdelincuentes
Clasificación de los ciberdelincuentes
Portal mundocontact.com
Pequeñas empresas de 2 o 3 hackers dispuestos a realizar múltiples operaciones a la vez.
Violan redes, desarrollan troyanos, Phishing
Están bien organizados, son operativos
Ejecuta las tareas del contrato
Utilizan amenazas persistentes avanzadas ATP
Ataque cibernético altamente dirigido
Ataques costosos, sofisticados y consumen mucho tiempo
Atacan grandes corporaciones, plantas de energía, TI.


Trabajan para gobiernos extranjeros
Son originarios de China y Rusia
Trabajan por dinero, credo o país.
Tipos de Delitos Informáticos
Delitos contra la confidencialidad , la integridad y la disponibilidad de los datos y sistemas informáticos.
Tipos de Delitos Informáticos
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.



Delitos Relacionados con el Contenido
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático

Posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

Delitos Relacionados con infracciones de la propiedad intelectual y derechos afines
Delitos Informáticos más Comunes
Porqué la Seguridad?
(RSA Security). En 2015 un 94% de las grandes empresas del planeta manifestó haber sido víctima de ciberataques.

Porqué la Seguridad?
En 2015 la Unidad de Delitos Informáticos de la Policía recibió 7118 denuncias por víctimas de delitos informáticos, 40% mas que el 2014.




Las perdidas económicas representan el 0.14% del PIB según el Banco Mundial en el 2014, aproximadamente US$500 Millones(3).

Un 82% de los empresarios percibe estos asaltos como algo probable que les suceda.
En Colombia se presentan 10 Millones de ataques cibernéticos diarios
(3)(Revista Dinero, Marzo 10/2016)
El ataque por Ransomware se incremento en un 11% en Mexico en el 2015.
En el Banco central de Bangladesh Piratas informáticos se robaron US$81 Millones (Marzo -2016)
http://www.digitalattackmap.com/
Acceso ilícito a sistemas informáticos.

Interceptación ilícita de datos informáticos.

Abuso de dispositivos que faciliten la comisión de delitos.

Interferencia en el funcionamiento de un sistema informático

Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática

Otros Tipos de Delitos Informáticos
Robo o suplantación de identidades - spoofing (red, correo, etc.)

Virus, Spyware, keylogger…

Borrado fraudulento de datos, disco duro

Formateado… Incumplimiento de funciones.

Corrupción de ficheros.

Webs pornográficas, pornografía infantil.

Conexiones a redes no autorizadas.

Fugas de información.

Podemos decir que los delitos más comunes son los sabotajes a empresas

Uso fraudulento de Internet

Fugas de información

Espionaje informático

Otros Delitos Informáticos
Rasonware
Phishing
Mishing
Vishing
Spyeyes
Sexting
Grooming
Cibergrooming

Ley 1273 de 2009
Artículo 260 A: Acceso Abusivo a un Sistema Informático (Penas de 48 a 96 meses de prisión y multas de 100 a 1000 SMMLV).


GRACIAS
tutorjaviervillalba@gmail.com
https://sites.google.com/site/profesorjaviervillalba/
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
Bitcoins
Ransomware
Malware
Software malicioso

Busca dañar o bloquear un sistema informático

Virus, Troyanos, Gusanos, Keylogger, Spyware
Articulo 269 B: Obstaculización ilegitima de un sistema informático o red de telecomunicación. (Penas de 48 a 96 meses de prisión y multas de 100 a 1000 SMMLV).
Artículo 269 C: Interceptación de datos informáticos (Penas de 36 a 72 meses de prisión).
Artículo 269 D: Daño informático: (Penas de 48 a 96 meses de prisión y multas de 100 a 1000 SMMLV)
Ley 1273 de 2009
Artículo 269 E: Uso de software malicioso (Penas de 48 a 96 meses de prisión y multas de 100 a 1000 SMMLV).
Artículo 269 G: Suplantación de sitios web para capturar datos personales (Penas de 48 a 96 meses de prisión y multas de 100 a 1000 SMMLV).
http://map.norsecorp.com/#/
Full transcript