Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Post on 12-Apr-2017

328 views 3 download

Transcript of Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Conferencia sobre Delitos de Alta Tecnología y Ataques Cibernéticos.

Ciberseguridad..

Ing. Pedro Héctor Castillo RodríguezGerente General de TechnologyINTpcastillo@technologyint.net

Presentada en:

Santo Domingo, Rep. Dom. Julio 2015.

AGENDA1. La era de la información y del conocimiento.2. Riesgos y vulnerabilidades en la era de la información y del conocimiento.3. Ataques cibernéticos.4. Leyes locales sobre delitos de alta tecnología y organizaciones que enfrentan el ciberdelito.5. Recomendaciones y herramientas para enfrentar el ciberdelito.6. Preguntas ?

1.La era de la información y del conocimiento.

Explosión de Internet 2008 – 2015: Número de usuarios Conectados

Explosión de Internet 2008 – 2014: Número de dispositivos conectados

USO DEL INTERNEN EN EL MUNDO

Desde donde venimos y hacia donde vamos? La 4ta Revolución del siglo XXI….

According to consulting firm Goldman Sachs, the Internet of Things can be broken up into five key verticals of adoption: Connected Wearable Devices, Connected Cars, Connected Homes, Connected Cities, and the Industrial Internet.

From the figure below, you can understand that IoT will be implemented in almost every industry verticals. IoT will change the traditional industries like Mining, Metal, Oil & Gas, Transportation, Chemical etc.

EL IN

TERN

ET D

E LA

S CO

SAS

11 de Junio 2015

2.Riesgos y vulnerabilidades en la era de la información y del conocimiento.

CASO DE ATAQUE CIBERNETICO A SONY PICTURE A FINALES DEL 2014 .

13 DE JUNIO DEL 2015.

Que nos dice esta noticia?

14 DE JUNIO DEL 2015.

Hace apenas 17 dias.

Información presentada por Allianz. Empresa aseguradora española.Allianz es un grupo creado en 1890, con presencia en 70 países y en 5 continentesCon 144,000 empleados y con 70 millones de clientes.

Los mayores riesgos para las organizaciones al 2014.

Ries

go g

loba

l en

térm

inos

de

prob

abili

dad.

Ries

go g

loba

l en

térm

inos

de

impa

cto.

El Foro Económico Mundial (World Economic Forum, WEF) o también llamando Foro de Davos es una fundación sin fines de lucro con sede en Ginebra y reúne anualmente en el Monte de Davos (Suiza), conocida por su asamblea anual en Davos, Suiza. Allí se reúnen los principales líderes empresariales, los líderes políticos internacionales y periodistas e intelectuales selectos para analizar los problemas más apremiantes que enfrenta el mundo

La inseguridad de INTERNET.

La red torThe Onion Router

Esta red no revela su Identidad (Dirección IP) Se dice que Pertenece a la DarkNetO Deep Web.

3.Ataques Cibernéticos.

Los ataques cibernéticos

PhishingPhishing o suplantación de identidad es un término informáticoque denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

(como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)

Video reportaje.

CLONANDO UNA PAGINA WEBPARA HACER PISHING Y ROBAR TUS DATOS.

VIDEO

DDoS Fundamentos: Saturar tus recursos

ATAQUE DE DENEGACIÓN DE SERVICIO (DDoS)

Ataque a su infraestructura.

Inutilizar los servicios.

Que es SANS?

The SANS Institute was established in 1989 as a cooperative research and education organization. Its programs now reach more than 165,000 security professionals around the world. A range of individuals from auditors and network administrators, to chief information security officers are sharing the lessons they learn and are jointly finding solutions to the challenges they face.

Computer Security Training & Certification

Qué motiva a los ciberdelincuentes a realizar un ataque cibernetico?

Realizar respaldos regulares de toda la información crítica para limitar el impacto causado por la pérdida de datos o sistemas y ayudar en el proceso de recuperación. Idealmente, estos datos deben ser almacenados en un dispositivo diferente y los respaldos no deben estar conectados a la red.

Tener un antivirus actualizado.

Actualizar el sistema operativo y otro software con los parches más recientes.

No seguir enlaces en correos no solicitados.Tener precaución al abrir archivos adjuntos en correos electrónicos,Seguir prácticas seguras al navegar en Internet.

¿Qué es el ransomware?Ransomware es un tipo de software malicioso que infecta una computadora y restringe el acceso a la misma.

Ataques a Cajeros Automaticos.

Ataques fisicos. Ataques logicos.

Vulnerabilidades en las aplicaciones Web

Sql Injection

DELITOS DE ALTA TECNOLOGIA

EL HACKIVISMOHackivismo y ataques DDoS: ¿Herramientas de protesta social o delitos informáticos?

Ataque cibernético al sector financiero de Estados Unidos JPMorgan

Ataque a cibernético a Home Depot

Ataque a Target 1

Ataque a Target 2

Arrestan dos personas por nexos con fraudes a tarjetas en Target

Precauciones ante los robos de datos

Ataque a Sony Pictures

Consecuencias del Robo de Datos

Robo de Identidad

4.Leyes locales sobre delitos de alta tecnología y organizaciones que luchan contra los ciberdelitos.

LEY 53-07 SOBRE DELITOS DE ALTA TECNOLOGIA.

Organismos Internacionales, regionales y locales que luchanContra los Delitos de Alta Tecnologia.

La Unión Internacional de Telecomunicaciones (UIT) es el organismo especializado de Telecomunicaciones de la Organización de las Naciones Unidas encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras.

Cibercriminalidad del Consejo de Europa.

Lic. Licurgo Yunes Pérez,Comandante Departamento Investigación de Crímenes de Alta Tecnología, Policía Nacional, Rep. Dom.

Coronel, P.N

El DICAT (Departamento de Investigación de Crímenes y Delitos de Alta Tecnologia.)

Objetivos de los robos.-Robo de numeros de cedulas-Robo de domicilios y numeros de teléfonos-Fechas de nacimientos de los clientes-Robo de Correos Electrónicos-Robo de Números de cuentas corrientes y de ahorros mas sus contraseñas de acceso.-Robo de contraseñas cifradas-Copias de certificados de títulos inmobiliarios-Copias de certificados financieros-Robo de cuentas corrientes-Robo de Información confidencial-Secretos comerciales-Robo de códigos de activación de software-Robo de fotos-Robo de películas-Robo de planos-Robo de estrategias de negocios y marketting

5. Herramientas para enfrentar los ciberdelitos

Perfil del Especialista en Informática Forense:

Cisco Certified Internetwork Expert Cisco Certified Network AssociateCisco Certified Network Professional

Certificación en Gestión de Seguridad de la Información.

Gobernanza y las mejores prácticas en TI.

The ACE credential demonstrates your proficiency with Forensic Toolkit technology.

GIAC Certified UNIX Security Administrator (GCUX)

El Laboratorio Forense. Herramienta indispensable para enfrentar el Cibercrimen.

1) Talento humano2) Hardware y Software Forense(Equipos para procesar casos de delitos)3) Metodologías, Buenas Prácticas y Estrategias.

La Unión Europea abre un Laboratorio Forense el cual funcionara como centro que perseguirá a criminales que operen en la RED.

El Centro Europeo contra el Cibercrimen, EC3, puesto en marcha por Europol, contribuirá a reducir los delitos online prestando apoyo a los Estados Miembro e instituciones de la UE. Recientemente inaugurado, lleva operando desde principios de año, tiempo en el que ya se han llevado a cabo diversas operaciones.

Casos de Hackeos.Caso del robo de datos de Target

Ataque mediante ingeniería social, como Spam con Wathsapp

Robo de US$45millones de dólares por ciberdelincuentes Dominicanos

Ciberdelincuentes roban 15mil millones de pesos a cuentahabientes

Clonación de correos electrónicos

Donde los delincuentes informáticos obtienen los programas?

Bast

a co

n es

crib

ir En

you

tube

Tro

yano

s 201

4

Recomendaciones para prevenir ataques

•Asegúrese de tener todo el software de su PC actualizado.

•Asegúrese de que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes.

•Mantenga activado el firewall de su equipo.

•Proteja su WI-FI con password.

•No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos.

•Compre en sitios reconocidos.

•Haga periódicamente copias de seguridad de sus archivos.

•Utilice un anti-- virus y ‐anti-- malware que ‐intente detener Ransomware.

•Si es una organización fortalezca el departamento de seguridad informtatica e informática forense.

•Certifique y actualice los conocimientos del personal de seguridad TI

•El estado debe incentivar la investigación y desarrollo de tecnologías para prevenir los ataques cibernéticos.

•Las Universidades y centros de estudios tecnológicos deben incrementar los programas de seguridad y ciberseguridad.

•Los centros de estudios universitarios deberían contar con laboratorios forenses que permitan a los estudiantes e investigadores conocer las herramientas de hardware y software que existen para contrarrestar los delitos de alta tecnología.

Nosotros y nuestros hábitoses nuestro mejor antivirus

Cada quien elije de que lado quiere estar.

Ing. Pedro Héctor Castillo RodríguezGerente General de TechnologyINTpcastillo@technologyint.net