SlideShare une entreprise Scribd logo
1  sur  84
Télécharger pour lire hors ligne
Conferencia sobre Delitos de Alta Tecnología y
Ataques Cibernéticos.
Ciberseguridad & Cibercrimen
Ing. Pedro Héctor Castillo Rodríguez
Gerente General de TechnologyINT
pcastillo@technologyint.net
Presentada en:
Santo Domingo, Rep. Dom. Noviembre 2014.
AGENDA
1. La Era Espacial, La era de la información y del conocimiento.
2. Riesgos y vulnerabilidades en la era de la información y del conocimiento.
3. Ataques cibernéticos.
4. Leyes locales sobre delitos de alta tecnología y organizaciones
que enfrentan el ciberdelito.
5. Herramientas para enfrentar el ciberdelito.
6. Preguntas ?
According to consulting firm Goldman Sachs,
the Internet of Things can be broken up into
five key verticals of adoption: Connected
Wearable Devices, Connected Cars,
Connected Homes, Connected Cities, and
the Industrial Internet.
From the figure below, you can understand
that IoT will be implemented in almost every
industry verticals. IoT will change the
traditional industries like Mining, Metal, Oil &
Gas, Transportation, Chemical etc.
ELINTERNETDELASCOSAS
Desde donde venimos y hacia donde vamos?
O mejor dicho hacia donde nos llevan…
En sólo 40 años
En sólo 169 años
En sólo 25 años
1.La era de la información
y del conocimiento.
Explosión de Internet 2008 – 2015:
Número de usuarios Conectados
Explosión de Internet 2008 – 2014: Número de
dispositivos conectados
USUARIOS CONTECTADOS A INTERNET
2.Riesgos y vulnerabilidades en la
era de la información y
del conocimiento.
Información presentada por Allianz. Empresa aseguradora española.
Allianz es un grupo creado en 1890, con presencia en 70 países y en 5 continentes
Con 144,000 empleados y con 70 millones de clientes.
Los mayores riesgos para las organizaciones al 2014.
Riesgoglobalentérminosdeprobabilidad.Riesgoglobalentérminosdeimpacto.
El Foro Económico
Mundial (World
Economic Forum, WEF) o
también llamando Foro
de Davos es una
fundación sin fines de
lucro con sede
en Ginebra y reúne
anualmente en el Monte
de Davos (Suiza),
conocida por su asamblea
anual en Davos, Suiza. Allí
se reúnen los principales
líderes empresariales, los
líderes políticos
internacionales y
periodistas e intelectuales
selectos para analizar los
problemas más
apremiantes que enfrenta
el mundo
La inseguridad de INTERNET.
La red tor
The Onion Router
Esta red no revela su
Identidad (Dirección IP)
Se dice que
Pertenece a la DarkNet
O Deep Web.
De click en este
Enlace y conozca
mas…..
Delitos de alta tecnología
en las organizaciones.
3.Ataques Cibernéticos.
Los ataques cibernéticos
Phishing
Phishing o suplantación de identidad es un
término informáticoque denomina un modelo
de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas de
crédito u otra información bancaria)
Video reportaje.
De click en este
Enlace y conozca
mas…..
CLONAR UNA PAGINA WEB ES UN DELITO
DE ALTA TECNOLOGIA. PARA HACERLO
LOS DELICUENTES ENTRA A YOUTUBE Y
ENCUENTRAN MILES DE SITIOS DE COMO
HACERLO.
VIDEO
DDoS Fundamentos: Saturar tus recursos
ATAQUE DE DENEGACIÓN DE SERVICIO (DDoS)
Ataque a su infraestructura.
Inutilizar los servicios.
BotNets Apt´s
Un APT. Nuevo Malware
Advanced Pesistent Threat.
Aquí hay un APT puede verlo?
Quienes tienen la tarea de desarrollar una APT,
no buscan un rédito inmediato, sino que esperan
pacientemente dentro de su objetivo.
VulnerabilidadesenlasaplicacionesWeb
Sql Injection
Miles de Ataques Ciberneticos se comenten mediante las
Aplicaciones que tenemos instaladas en nuestras organizaciones
Y en muchas aplicaciones que descargamos gratis a nuestros
Servidores, estaciones de trabajos, celulares inteligentes. Estas
Vienan con SQL Injection, o codigos maliciosos que nos espian, nos
Transfieren data, en fin nos roban nuestros datos.
Realizar respaldos regulares de toda la información crítica para limitar el
impacto causado por la pérdida de datos o sistemas y ayudar en el
proceso de recuperación. Idealmente, estos datos deben ser
almacenados en un dispositivo diferente y los respaldos no deben estar
conectados a la red.
Tener un antivirus actualizado.
Actualizar el sistema operativo y otro software con los parches más
recientes.
No seguir enlaces en correos no solicitados.
Tener precaución al abrir archivos adjuntos en correos electrónicos,
Seguir prácticas seguras al navegar en Internet.
¿Qué es el ransomware?
Ransomware es un tipo de software malicioso que infecta una
computadora y restringe el acceso a la misma.
http://technoint.weebly.com/ransomware-todo-lo-que-debe-saber.html
DELITOS DE ALTA TECNOLOGIA
DELITOS DE ALTA TECNOLOGIA……
EL HACKIVISMO
Hackivismo y ataques DDoS:
¿Herramientas de protesta social o delitos
informáticos?
Gran operación internacional contra el cibercrimen
Usado por los ciberdelincuentes para controlar computadoras a distancia.
¿Qué es BlackShades?
"BlackShades" es nombre de la operación responsable de la
distribución de una herramienta de administración remota
(RAT) utilizada para tomar el control de equipos infectados.
Este código malicioso permite a un usuario remoto acceder
a un equipo infectado, habilitando a los hackers el acceso a
información acerca de la actividad del usuario y el control
sobre dispositivos periféricos como webcams.
El FBI ha desmantelado la operación BlackShades, pero el
código malicioso RAT distribuido por BlackShades aún es
una amenaza potencial. Por esta razón, recomendamos que
utilice software ENDPOINT o antivirus actualizado que
pueda detectar y bloquear este código malicioso.
• La situación es difícil por el incremento de los APTs basados en nuevo malware, nuevas
vulnerabilidades, zero-day attacks, etc. Así como la proliferación de los Botnets favorece
los DDoS, que además ya no son sólo volumétricos sino también dirigidos.
• El perímetro es difuso por el exceso de tráfico no catalogado, la heterogeneidad de las
aplicaciones, las necesidades de ubicuidad de los usuarios y la consumerización.
• No obstante existen combinaciones tecnológicas que permiten aumentar la visibilidad y
monitorización del tráfico y los activos críticos y así diseñar una protección adecuada
• Se debe desplegar un perímetro tradicional, adecuadamente dimensionado y
contundente.
• Adicionalmente se deben incluir elementos de monitorización y correlación continua, y
gestionada.
• Por último nuevas tecnologías de protección AntiDDos, simulación de entornos con
SandBox virtuales y analizadores de tráfico dinámicos no basados en firmas permiten
tener bajo vigilación los APTs y el DDoS
• Además los servicios CLOUD nos pueden y deben ayudar evolucionando hacia asumir la
función de protección perimetral genérica, sobre las comunicaciones raw, para que el
caudal venga con un mínimo de seguridad y no sea un mero transmisor de amenazas y
ataques.
APTs y DDoS . Conclusiones
Hay soluciones, pero hay que avanzar cada día. Las arquitecturas estáticas sucumbirán
Ataques ciberneticos a infraestructuras (PLC) SCADAS, 2011
Ataque cibernetico Ebay, 2014
Ataque cibernetico a Apple, 2013
Ataques cibernetico a sitio Bitstam, Bitcoin, utopia (drogas y armas), 2014
Hackeoador de correos electronicos GUCCIFER, 2014
A Continuacion algunos videos que consideramos interesantes y educativos
Tratan sobre tipos de Ataques y como prevenirlos.
De click en estos
enlaces y
aprenda mas.
Ataque cibernético al sector financiero de Estados Unidos JPMorgan, 2014
Ataque a la tienda Target Parte 1, 2013
Ataque a la tienda Target, Parte 2, 2013
Arrestan dos personas por nexos con fraudes a tarjetas en Target, 2014
Precauciones ante los robos de datos, 2014
Ataques GAMEOVER ZEUS Y CRYPTOLOCKER, 2014
(continuacion)
Consecuencias del Robo de Datos.
Robo de Identidad
El robo de identidad o usurpación de identidad es la
apropiación de la identidad de una persona: hacerse pasar por
esa persona, asumir su identidad ante otras personas en público
o en privado, en general para acceder a ciertos recursos o la
obtención de créditos y otros beneficios en nombre de esa
persona.
Por otro lado, el robo de identidad también es utilizado con el fin
de perjudicar a una persona, es decir, difamarlo o manchar su
nombre con diversos fines que el criminal busque.
El caso más común hoy en día se da cuando un atacante, por
medios informáticos o personales, obtiene su información
personal y la utiliza ilegalmente.
https://es.wikipedia.org/wiki/Robo_de_identidad
DELITOS DE ALTA TECNOLOGIA DE LA
REPUBLICA DOMINICANA, PROMULGADA
EN EL 2007.
Ley 53-07 sobre Delitos de Alta Tecnologia de la República Dominicana.
COMO LOS CIBERDELINCUENTES
ATACAN A LOS USUARIOS.
HAS CLICK AQUÍ Y GANATE UN IPHONE.
ERES MIEMBRO UNA LOTERIA Y TE ACABAS DE GANAR UN PREMIO
ATAQUE CIBERIANO.
PHISHING.
ROOTSKITS Y OFUSCACION DE CODIGO.
MALWARE MOVIL.
EXPLOITS DIA CERO.
Amenazas Ciberguerra y
Ciberterrorismo
El concepto de guerra informática, guerra
digital o ciberguerra
–en inglés: cyberwar– hace referencia al
desplazamiento de un conflicto, generalmente
de carácter bélico, que toma el ciberespacio y
las tecnologías de la información como campo
de operaciones, en lugar de los escenarios de
combate convencionales.
Ciberguerra:
Ataques cibernéticos
Lei Hong, Portavoz Ministerio de Asuntos Exteriores, de China
Habla sobre los ataques cibernéticos
Ciberguerra:
IRAN 2010: VIRUS STATNET, PROGRAMA NUCLEAR DE IRAN
Stuxnetes un gusano informático que
afecta a equipos con Windows, descubierto en
junio de 2010 por VirusBlokAda, una empresa
de seguridad radicada en Bielorrusia. Es el
primer gusano conocido que espía y
reprograma sistemas industriales,1 en concreto
sistemas SCADA de control y monitorización de
procesos, pudiendo afectar a infraestructuras
críticas como centrales nucleares.2
Stuxnetes capaz de
reprogramar controladores
lógicos programables y ocultar
los cambios
realizados.3 También es el
primer gusano conocido que
incluye un rootkit para sistemas
reprogramables PLC.4
Como funciona el gusano Stuxnet
Georgia 2008 y Rusia
Atacan pagina del presidente de Goergia.
Amenazas Cibernéticas (49 mtos) Ataque Ddos, Botnets
Cada día es mas fácil aprender a ser un hacker
Amenazas Ciberneticas.
4.Leyes locales sobre delitos de alta
tecnología y organizaciones que
luchan contra los ciberdelitos.
Ciberespionaje.
Caso Wikileaks (Reportaje 8 mtos)
Grupo Anonimous
Quien es el grupo Anonimous? La próxima película es de una hora
Solo pasaremos los primeros 5 minutos.
LEY 53-07 SOBRE DELITOS
Y CRIMENES DE ALTA TECNOLOGIA
EN LA REPUBLICA DOMINICANA
Debemos conocer la Ley de Delitos
Electrónicos de nuestro país ?
Nosotros y nuestros hábitos
es nuestro mejor antivirus
Organismos Internacionales, regionales y locales que luchan
Contra los Delitos de Alta Tecnologia.
La Unión Internacional de Telecomunicaciones (UIT) es el organismo
especializado de Telecomunicaciones de la Organización de las Naciones
Unidas encargado de regular las telecomunicaciones a nivel internacional
entre las distintas administraciones y empresas operadoras
CIBERCRIMEN EN NUMEROS
UN CIBERCRIMINAL GANA ENTRE 1,000 a 1,500 euros por día
Que roban los ciberdelincuentes?
-Robo de numeros de cedulas.
-Robo de domicilios y numeros de teléfonos.
-Fechas de nacimientos de los clientes.
-Robo de Correos Electrónicos.
-Robo de Números de cuentas corrientes y de ahorros
mas sus contraseñas de acceso.
-Robo de contraseñas cifradas.
-Copias de certificados de títulos inmobiliarios.
-Copiad de certificados financieros.
-Robo de cuentas corrientes.
-Robo de Información confidencial
-Secretos comerciales.
-Robo de códigos de activación de software.
-Robo de fotos.
-Robo de películas.
-Robo de planos.
-Robo de estrategias de negocios y marketting.
5. Herramientas para enfrentar
los ciberdelitos
La primera herramienta y talvez la mas importante….
LA CAPACITACION
Perfil del Especialista en Informática Forense:
Cisco Certified Internetwork Expert
Cisco Certified Network Associate
Cisco Certified Network Professional
Certificación en Gestión de Seguridad de la Información.
Gobernanza y las mejores prácticas en TI.
The ACE credential demonstrates your proficiency with Forensic Toolkit technology.
GIAC Certified UNIX Security Administrator (GCUX)
El Laboratorio Forense.
Herramienta indispensable para enfrentar el Cibercrimen.
1) Talento humano
2) Hardware y Software Forense(Equipos para procesar casos de delitos)
3) Metodologías, Buenas Prácticas y Estrategias.
La Unión Europea abre un Laboratorio Forense el cual
funcionara como centro que perseguirá a criminales que
operen en la RED.
El Centro Europeo contra el
Cibercrimen, EC3, puesto en
marcha por Europol,
contribuirá a reducir los delitos
online prestando apoyo a los
Estados Miembro e
instituciones de la UE.
Recientemente inaugurado,
lleva operando desde
principios de año, tiempo en el
que ya se han llevado a cabo
diversas operaciones.
Otros Casos de Hackeos.
Ataque mediante ingeniería social, como Spam con Wathsapp
Robo de US$45millones de dólares por ciberdelincuentes Dominicanos
Ciberdelincuentes roban 15mil millones de pesos a cuentahabientes
Clonación de correos electrónicos
Delito Informático la pedofilia
Veamos en vivo Ataques Ciberneticos
Informe del Pentagono
Robo de identidad
http://map.norsecorp.com/#/
Donde los delincuentes informáticos
obtienen los programas y datos para
delinquir?
BastaconescribirEnyoutubeTroyanos2014
Un ataque de día-cero (en inglés zero-day
attack o 0-day attack) es un ataque contra
una aplicación o sistema que tiene como objetivo
la ejecución de código malicioso gracias al
conocimiento de vulnerabilidades que, por lo
general, son desconocidas para la gente y el
fabricante del producto. Esto supone que aún no
hayan sido arregladas. Este tipo de exploit circula
generalmente entre las filas de los potenciales
atacantes hasta que finalmente es publicado
en foros públicos. Un ataque de día cero se
considera uno de los más peligrosos instrumentos
de una guerra informática1
zero-day attack o 0-day attack
Los que se dedican al malware son capaces de
aprovecharse de estas vulnerabilidades
mediante diferentes vías de ataque. Por
ejemplo, códigos en webs que revelan
vulnerabilidades en navegadores. Los
navegadores son un objetivo especial debido a
su amplia distribución y uso
Vulnerabilidades…
bullying
Acoso sexual via internet
Caso de Amanda Todd
Amanda Todd se suicidó a los 15 años el pasado 10 de octubre de
2012 luego de sufrir de bullying. Ella fue atormentada por casi dos años
luego de 'exhibirse' en un chat en vivo. Coban hizo una captura de
pantalla de la menor enseñando sus mamas y compartió la imagen con
la familia de Todd, sus amigos y compañeros de clase a través de
Facebook.
En enero del 2014,
con la información
brindada
por Facebook, la
policía de Holanda
arrestó a Coban (36)
por seducir a un
menor de edad a
través de internet
bajo los cargos de
acoso y extorsión.
También es
sindicado por
distribución y
posesión de
pornografía infantil.
Ciberacoso de Amanda Todd
Analisis del video
Perfil del ciberdelicuente.
Personas con conocimientos de computadores
por encima del promedio, que utilizan
constantemente los PCs sin explicar qué hacen
y sin compartir ese conocimiento, incluso
menospreciando a los demás por su
competencia informática.
Empleados que se quedan a trabajar tarde sin
razón, que no toman vacaciones, o que no
hacían uso intensivo de los computadores, y de
la noche a la mañana, están siempre
utilizándolas sin explicar para qué
Una alerta muy fuerte es cuando personas
cuya labor no tiene nada que ver con
computadores, como encargados de limpieza,
se encuentran utilizándolas en la oficina.
Existen dos tipos que podemos distinguir: los
ciberdelincuentes, que son las personas que
saben cómo utilizar la tecnología para cometer
un delito; y las personas que quieren robar
información, cometer un delito o sacar algún
beneficio, y que se ayudan de la tecnología
para hacerlo.
“El ciberdelincuente es una persona
muy conocedora de los
computadores, que ha encontrado
la forma de vulnerar los sistemas de
cómputo y de usar la tecnología
para extraer la información que
necesita de una persona, una
empresa o una organización.
Sin embargo, también hay
individuos no tan expertos,
pero que conocen las
vulnerabilidades en la
seguridad tecnológica de
una empresa y las
aprovechan para extraer los
datos que buscan”, comenta
el Experto de MaTTica
Colombia, primer
laboratorio de investigación
forense digital en América
Latina.
En este último tipo de delincuentes se
encuentran los insiders, cuyo caso más simple
es el ejecutivo que se cambia de trabajo, y se
lleva en una USB la base de datos de los
clientes con los que trabajaba. “Los insiders
generalmente no necesitan ser grandes
expertos en cómputo, solo tener el
conocimiento y el criterio de discernir entre la
información correcta e incorrecta que les
interesa, y la forma en que la van a obtener”
Recomienda a las empresas revisar sus
políticas de seguridad, de manera preventiva,
no solo para evitar este tipo de ataques, sino
también para establecer una adecuada
respuesta en caso de que sucedan, facilitando
así una investigación digital.
Cabe destacar que de acuerdo cde Kroll, el
fraude de proveedores y en el proceso on el
último Informe Global de Fraude de
adquisiciones, junto con el robo de activos
físicos, es el tipo dea fraude más común que
afecta a las compañís en Colombia
Según los ejecutivos colombianos que
participaron en la Encuesta Global sobre
Fraude del 2012, el 19% de las compañías
colombianas han experimentado este tipo de
fraude, cifra que se encuentra
significativamente por encima de la media
mundial (12%).
Ingeniería social es la
práctica de obtener información confidencial a través de
la manipulación de usuarios legítimos. Es una técnica que
pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes informáticos, para
obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que
perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
La ingeniería social fue la técnica mas usada por Kevin Mitnick
Para ver el perfil de un delincuente informática, recomendamos
Ver la siguiente película, esta disponible en youtube.
Track Down, también conocida como
Takedown, en España como El asalto final
(Hackers 2: Operación Takedown), es una
película del año 2000 acerca del hacker de
ordenadores Kevin Mitnick, que a su vez está
basada en el libro Takedown de John Markoff y
Tsutomu Shimomura. La película fue dirigida
por Joe Chappelle contando con los actores
Skeet Ulrich y Russell Wong
Pelicula
Click aqui para ver
la pelicula.
Recomendaciones para prevenir ataques ciberneticos.
•Asegúrese de tener todo el software de su PC original con licencia y actualizado.
•Actualice el organigrama de su departamento de su Organizacion y cree un responsible de la Seguridad
de la Informacion, que no dependa de TI, posicion CISO (Chief Information Security Oficer)
• Realice cada 3 meses Pentesting o Diagnosticos en su organizacion.
• Cuente con herramientas que le permiten visualizer o monitorear su infraestructura TI
•Mantenga su personal de seguridad de la informacion actualizado y certificado.
•Asegúrese de que las actualizaciones automáticas estén activadas para recibir las
actualizaciones de seguridad de Microsoft más recientes.
•Mantenga activado el firewall de su equipo.
•No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos.
•Se recomienda bloquear en dispositivos perimetrales, tales como proxies, content , filters, etc.
• Tenga herramientas para proteger su sitio web.
•Cuenta con herramientas para controlar y gestionar los Spams.
• Verifique periódicamente sus copias de seguridad de sus archivos.
•Utilice un Endpoint reconocido mundialmente o anti--‐virus y anti--‐malware que detenga el
Ransomware.
Use siempre HTTPS: muchos sitios web ofrecen desde
hace tiempo comunicaciones cifradas a través de SSL,
siempre que visites una página asegúrate de que la
dirección muestre HTTPS en lugar de HTTP, y si no lo hace,
escríbelo manualmente. Esto no te protege de
vulnerabilidades del lado del cliente, y de sitios que no han
aplicado el parche a Heartbleed si fueron afectados, pero al
menos evita que que los ataques menos sofisticados
intercepten tus comunicaciones.
¿Qué es OpenSSL?
OpenSSL es una de las bibliotecas de criptografía más
usadas en servidores web, y es un proyecto open
source. Muchos sitios web (cientos de miles) de los
que ofrecen conexiones seguras con SSL se apoyan
en la biblioteca abierta.
Heartbleed es una vulnerabilidad bastante seria que fue
descubierta en OpenSSL. Este fallo, puede permitir que la
información protegida por los métodos de cifrado
SSL/TLS pueda ser robada. El bug Heartbleed deja que
cualquiera pueda leer la memoria de los sistemas
protegidos por la versión de OpenSSL que fue afectada.
Evitar la infección de un troyano es difícil, algunas de las formas más
comunes de infectarse son:
Descarga de programas de redes P2P.
Páginas web que contienen contenido ejecutable (por ejemplo
controles ActiveX o aplicaciones Java).
Exploits para aplicaciones no actualizadas (navegadores, reproductores
multimedia, clientes de mensajería instantánea).
Ingeniería social (por ejemplo un cracker manda directamente el troyano a
la víctima a través de la mensajería instantánea).
Archivos adjuntos en correos electrónicos y archivos enviados por
mensajería instantánea, no deben abrise, a menos que estemos muy
seguros de quien los envia.
Probablemente el consejo mas importante es hacer periodicamente un
ANALISIS DE VULNERABILIDADES en sus equipos.
Este analisis le dira que debilidades tiene y le permitira corregir esas
Vulnerabilidades.
El delincuente entrara al sitio donde esten todas las puertas abiertas.
Aquellos sitios que esten mas seguros sera mas dificil entrar.
Cada quien elije de que lado quiere estar.
Ing. Pedro Héctor Castillo Rodríguez
Gerente General de TechnologyINT
pcastillo@technologyint.net
Oficina +1 809-685-8883
Si tiene preguntas enviales a pcastillo@technologyint.net

Contenu connexe

Tendances

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Power point
Power pointPower point
Power pointlcolon
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 

Tendances (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point
Power pointPower point
Power point
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Similaire à Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 

Similaire à Conferencia delitos y crimenes de alta tecnologia y la sociedad ii (20)

Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Deirdre cisneros
Deirdre cisnerosDeirdre cisneros
Deirdre cisneros
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Plus de TECHNOLOGYINT

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivosTECHNOLOGYINT
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.TECHNOLOGYINT
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilTECHNOLOGYINT
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderososTECHNOLOGYINT
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintTECHNOLOGYINT
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaTECHNOLOGYINT
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloTECHNOLOGYINT
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroTECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2TECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioTECHNOLOGYINT
 

Plus de TECHNOLOGYINT (18)

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Violencia virtual
Violencia virtualViolencia virtual
Violencia virtual
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivos
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantil
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderosos
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República Dominicana
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de Desarrollo
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuro
 
Presentación1
Presentación1Presentación1
Presentación1
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo Extraordinario
 

Dernier

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Dernier (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii

  • 1. Conferencia sobre Delitos de Alta Tecnología y Ataques Cibernéticos. Ciberseguridad & Cibercrimen Ing. Pedro Héctor Castillo Rodríguez Gerente General de TechnologyINT pcastillo@technologyint.net Presentada en: Santo Domingo, Rep. Dom. Noviembre 2014.
  • 2.
  • 3. AGENDA 1. La Era Espacial, La era de la información y del conocimiento. 2. Riesgos y vulnerabilidades en la era de la información y del conocimiento. 3. Ataques cibernéticos. 4. Leyes locales sobre delitos de alta tecnología y organizaciones que enfrentan el ciberdelito. 5. Herramientas para enfrentar el ciberdelito. 6. Preguntas ?
  • 4. According to consulting firm Goldman Sachs, the Internet of Things can be broken up into five key verticals of adoption: Connected Wearable Devices, Connected Cars, Connected Homes, Connected Cities, and the Industrial Internet. From the figure below, you can understand that IoT will be implemented in almost every industry verticals. IoT will change the traditional industries like Mining, Metal, Oil & Gas, Transportation, Chemical etc. ELINTERNETDELASCOSAS
  • 5. Desde donde venimos y hacia donde vamos? O mejor dicho hacia donde nos llevan… En sólo 40 años En sólo 169 años En sólo 25 años
  • 6. 1.La era de la información y del conocimiento.
  • 7. Explosión de Internet 2008 – 2015: Número de usuarios Conectados
  • 8. Explosión de Internet 2008 – 2014: Número de dispositivos conectados
  • 9.
  • 10.
  • 11.
  • 12.
  • 14.
  • 15. 2.Riesgos y vulnerabilidades en la era de la información y del conocimiento.
  • 16. Información presentada por Allianz. Empresa aseguradora española. Allianz es un grupo creado en 1890, con presencia en 70 países y en 5 continentes Con 144,000 empleados y con 70 millones de clientes. Los mayores riesgos para las organizaciones al 2014.
  • 17. Riesgoglobalentérminosdeprobabilidad.Riesgoglobalentérminosdeimpacto. El Foro Económico Mundial (World Economic Forum, WEF) o también llamando Foro de Davos es una fundación sin fines de lucro con sede en Ginebra y reúne anualmente en el Monte de Davos (Suiza), conocida por su asamblea anual en Davos, Suiza. Allí se reúnen los principales líderes empresariales, los líderes políticos internacionales y periodistas e intelectuales selectos para analizar los problemas más apremiantes que enfrenta el mundo
  • 18.
  • 19. La inseguridad de INTERNET. La red tor The Onion Router Esta red no revela su Identidad (Dirección IP) Se dice que Pertenece a la DarkNet O Deep Web. De click en este Enlace y conozca mas…..
  • 20.
  • 21. Delitos de alta tecnología en las organizaciones.
  • 24. Phishing Phishing o suplantación de identidad es un término informáticoque denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria) Video reportaje. De click en este Enlace y conozca mas…..
  • 25. CLONAR UNA PAGINA WEB ES UN DELITO DE ALTA TECNOLOGIA. PARA HACERLO LOS DELICUENTES ENTRA A YOUTUBE Y ENCUENTRAN MILES DE SITIOS DE COMO HACERLO. VIDEO
  • 26. DDoS Fundamentos: Saturar tus recursos ATAQUE DE DENEGACIÓN DE SERVICIO (DDoS) Ataque a su infraestructura. Inutilizar los servicios.
  • 27.
  • 29. Un APT. Nuevo Malware Advanced Pesistent Threat. Aquí hay un APT puede verlo? Quienes tienen la tarea de desarrollar una APT, no buscan un rédito inmediato, sino que esperan pacientemente dentro de su objetivo.
  • 30.
  • 31.
  • 32. VulnerabilidadesenlasaplicacionesWeb Sql Injection Miles de Ataques Ciberneticos se comenten mediante las Aplicaciones que tenemos instaladas en nuestras organizaciones Y en muchas aplicaciones que descargamos gratis a nuestros Servidores, estaciones de trabajos, celulares inteligentes. Estas Vienan con SQL Injection, o codigos maliciosos que nos espian, nos Transfieren data, en fin nos roban nuestros datos.
  • 33. Realizar respaldos regulares de toda la información crítica para limitar el impacto causado por la pérdida de datos o sistemas y ayudar en el proceso de recuperación. Idealmente, estos datos deben ser almacenados en un dispositivo diferente y los respaldos no deben estar conectados a la red. Tener un antivirus actualizado. Actualizar el sistema operativo y otro software con los parches más recientes. No seguir enlaces en correos no solicitados. Tener precaución al abrir archivos adjuntos en correos electrónicos, Seguir prácticas seguras al navegar en Internet. ¿Qué es el ransomware? Ransomware es un tipo de software malicioso que infecta una computadora y restringe el acceso a la misma. http://technoint.weebly.com/ransomware-todo-lo-que-debe-saber.html
  • 34. DELITOS DE ALTA TECNOLOGIA DELITOS DE ALTA TECNOLOGIA……
  • 35. EL HACKIVISMO Hackivismo y ataques DDoS: ¿Herramientas de protesta social o delitos informáticos?
  • 36. Gran operación internacional contra el cibercrimen Usado por los ciberdelincuentes para controlar computadoras a distancia. ¿Qué es BlackShades? "BlackShades" es nombre de la operación responsable de la distribución de una herramienta de administración remota (RAT) utilizada para tomar el control de equipos infectados. Este código malicioso permite a un usuario remoto acceder a un equipo infectado, habilitando a los hackers el acceso a información acerca de la actividad del usuario y el control sobre dispositivos periféricos como webcams. El FBI ha desmantelado la operación BlackShades, pero el código malicioso RAT distribuido por BlackShades aún es una amenaza potencial. Por esta razón, recomendamos que utilice software ENDPOINT o antivirus actualizado que pueda detectar y bloquear este código malicioso.
  • 37. • La situación es difícil por el incremento de los APTs basados en nuevo malware, nuevas vulnerabilidades, zero-day attacks, etc. Así como la proliferación de los Botnets favorece los DDoS, que además ya no son sólo volumétricos sino también dirigidos. • El perímetro es difuso por el exceso de tráfico no catalogado, la heterogeneidad de las aplicaciones, las necesidades de ubicuidad de los usuarios y la consumerización. • No obstante existen combinaciones tecnológicas que permiten aumentar la visibilidad y monitorización del tráfico y los activos críticos y así diseñar una protección adecuada • Se debe desplegar un perímetro tradicional, adecuadamente dimensionado y contundente. • Adicionalmente se deben incluir elementos de monitorización y correlación continua, y gestionada. • Por último nuevas tecnologías de protección AntiDDos, simulación de entornos con SandBox virtuales y analizadores de tráfico dinámicos no basados en firmas permiten tener bajo vigilación los APTs y el DDoS • Además los servicios CLOUD nos pueden y deben ayudar evolucionando hacia asumir la función de protección perimetral genérica, sobre las comunicaciones raw, para que el caudal venga con un mínimo de seguridad y no sea un mero transmisor de amenazas y ataques. APTs y DDoS . Conclusiones Hay soluciones, pero hay que avanzar cada día. Las arquitecturas estáticas sucumbirán
  • 38. Ataques ciberneticos a infraestructuras (PLC) SCADAS, 2011 Ataque cibernetico Ebay, 2014 Ataque cibernetico a Apple, 2013 Ataques cibernetico a sitio Bitstam, Bitcoin, utopia (drogas y armas), 2014 Hackeoador de correos electronicos GUCCIFER, 2014 A Continuacion algunos videos que consideramos interesantes y educativos Tratan sobre tipos de Ataques y como prevenirlos. De click en estos enlaces y aprenda mas.
  • 39. Ataque cibernético al sector financiero de Estados Unidos JPMorgan, 2014 Ataque a la tienda Target Parte 1, 2013 Ataque a la tienda Target, Parte 2, 2013 Arrestan dos personas por nexos con fraudes a tarjetas en Target, 2014 Precauciones ante los robos de datos, 2014 Ataques GAMEOVER ZEUS Y CRYPTOLOCKER, 2014 (continuacion)
  • 40. Consecuencias del Robo de Datos. Robo de Identidad El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente. https://es.wikipedia.org/wiki/Robo_de_identidad
  • 41. DELITOS DE ALTA TECNOLOGIA DE LA REPUBLICA DOMINICANA, PROMULGADA EN EL 2007. Ley 53-07 sobre Delitos de Alta Tecnologia de la República Dominicana.
  • 42. COMO LOS CIBERDELINCUENTES ATACAN A LOS USUARIOS. HAS CLICK AQUÍ Y GANATE UN IPHONE. ERES MIEMBRO UNA LOTERIA Y TE ACABAS DE GANAR UN PREMIO ATAQUE CIBERIANO. PHISHING. ROOTSKITS Y OFUSCACION DE CODIGO. MALWARE MOVIL. EXPLOITS DIA CERO.
  • 44. El concepto de guerra informática, guerra digital o ciberguerra –en inglés: cyberwar– hace referencia al desplazamiento de un conflicto, generalmente de carácter bélico, que toma el ciberespacio y las tecnologías de la información como campo de operaciones, en lugar de los escenarios de combate convencionales. Ciberguerra:
  • 45. Ataques cibernéticos Lei Hong, Portavoz Ministerio de Asuntos Exteriores, de China Habla sobre los ataques cibernéticos
  • 46. Ciberguerra: IRAN 2010: VIRUS STATNET, PROGRAMA NUCLEAR DE IRAN Stuxnetes un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad radicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,1 en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.2 Stuxnetes capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados.3 También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.4 Como funciona el gusano Stuxnet
  • 47. Georgia 2008 y Rusia Atacan pagina del presidente de Goergia. Amenazas Cibernéticas (49 mtos) Ataque Ddos, Botnets Cada día es mas fácil aprender a ser un hacker Amenazas Ciberneticas.
  • 48. 4.Leyes locales sobre delitos de alta tecnología y organizaciones que luchan contra los ciberdelitos.
  • 50. Grupo Anonimous Quien es el grupo Anonimous? La próxima película es de una hora Solo pasaremos los primeros 5 minutos.
  • 51. LEY 53-07 SOBRE DELITOS Y CRIMENES DE ALTA TECNOLOGIA EN LA REPUBLICA DOMINICANA Debemos conocer la Ley de Delitos Electrónicos de nuestro país ?
  • 52. Nosotros y nuestros hábitos es nuestro mejor antivirus
  • 53. Organismos Internacionales, regionales y locales que luchan Contra los Delitos de Alta Tecnologia. La Unión Internacional de Telecomunicaciones (UIT) es el organismo especializado de Telecomunicaciones de la Organización de las Naciones Unidas encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras
  • 54.
  • 55. CIBERCRIMEN EN NUMEROS UN CIBERCRIMINAL GANA ENTRE 1,000 a 1,500 euros por día
  • 56. Que roban los ciberdelincuentes? -Robo de numeros de cedulas. -Robo de domicilios y numeros de teléfonos. -Fechas de nacimientos de los clientes. -Robo de Correos Electrónicos. -Robo de Números de cuentas corrientes y de ahorros mas sus contraseñas de acceso. -Robo de contraseñas cifradas. -Copias de certificados de títulos inmobiliarios. -Copiad de certificados financieros. -Robo de cuentas corrientes. -Robo de Información confidencial -Secretos comerciales. -Robo de códigos de activación de software. -Robo de fotos. -Robo de películas. -Robo de planos. -Robo de estrategias de negocios y marketting.
  • 57. 5. Herramientas para enfrentar los ciberdelitos
  • 58. La primera herramienta y talvez la mas importante…. LA CAPACITACION
  • 59. Perfil del Especialista en Informática Forense: Cisco Certified Internetwork Expert Cisco Certified Network Associate Cisco Certified Network Professional Certificación en Gestión de Seguridad de la Información. Gobernanza y las mejores prácticas en TI. The ACE credential demonstrates your proficiency with Forensic Toolkit technology. GIAC Certified UNIX Security Administrator (GCUX)
  • 60. El Laboratorio Forense. Herramienta indispensable para enfrentar el Cibercrimen. 1) Talento humano 2) Hardware y Software Forense(Equipos para procesar casos de delitos) 3) Metodologías, Buenas Prácticas y Estrategias.
  • 61. La Unión Europea abre un Laboratorio Forense el cual funcionara como centro que perseguirá a criminales que operen en la RED. El Centro Europeo contra el Cibercrimen, EC3, puesto en marcha por Europol, contribuirá a reducir los delitos online prestando apoyo a los Estados Miembro e instituciones de la UE. Recientemente inaugurado, lleva operando desde principios de año, tiempo en el que ya se han llevado a cabo diversas operaciones.
  • 62. Otros Casos de Hackeos. Ataque mediante ingeniería social, como Spam con Wathsapp Robo de US$45millones de dólares por ciberdelincuentes Dominicanos Ciberdelincuentes roban 15mil millones de pesos a cuentahabientes Clonación de correos electrónicos
  • 64. Veamos en vivo Ataques Ciberneticos Informe del Pentagono Robo de identidad http://map.norsecorp.com/#/
  • 65. Donde los delincuentes informáticos obtienen los programas y datos para delinquir?
  • 66.
  • 68.
  • 69. Un ataque de día-cero (en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática1 zero-day attack o 0-day attack
  • 70. Los que se dedican al malware son capaces de aprovecharse de estas vulnerabilidades mediante diferentes vías de ataque. Por ejemplo, códigos en webs que revelan vulnerabilidades en navegadores. Los navegadores son un objetivo especial debido a su amplia distribución y uso Vulnerabilidades…
  • 71. bullying Acoso sexual via internet Caso de Amanda Todd Amanda Todd se suicidó a los 15 años el pasado 10 de octubre de 2012 luego de sufrir de bullying. Ella fue atormentada por casi dos años luego de 'exhibirse' en un chat en vivo. Coban hizo una captura de pantalla de la menor enseñando sus mamas y compartió la imagen con la familia de Todd, sus amigos y compañeros de clase a través de Facebook. En enero del 2014, con la información brindada por Facebook, la policía de Holanda arrestó a Coban (36) por seducir a un menor de edad a través de internet bajo los cargos de acoso y extorsión. También es sindicado por distribución y posesión de pornografía infantil.
  • 72. Ciberacoso de Amanda Todd Analisis del video
  • 73. Perfil del ciberdelicuente. Personas con conocimientos de computadores por encima del promedio, que utilizan constantemente los PCs sin explicar qué hacen y sin compartir ese conocimiento, incluso menospreciando a los demás por su competencia informática. Empleados que se quedan a trabajar tarde sin razón, que no toman vacaciones, o que no hacían uso intensivo de los computadores, y de la noche a la mañana, están siempre utilizándolas sin explicar para qué Una alerta muy fuerte es cuando personas cuya labor no tiene nada que ver con computadores, como encargados de limpieza, se encuentran utilizándolas en la oficina.
  • 74. Existen dos tipos que podemos distinguir: los ciberdelincuentes, que son las personas que saben cómo utilizar la tecnología para cometer un delito; y las personas que quieren robar información, cometer un delito o sacar algún beneficio, y que se ayudan de la tecnología para hacerlo. “El ciberdelincuente es una persona muy conocedora de los computadores, que ha encontrado la forma de vulnerar los sistemas de cómputo y de usar la tecnología para extraer la información que necesita de una persona, una empresa o una organización. Sin embargo, también hay individuos no tan expertos, pero que conocen las vulnerabilidades en la seguridad tecnológica de una empresa y las aprovechan para extraer los datos que buscan”, comenta el Experto de MaTTica Colombia, primer laboratorio de investigación forense digital en América Latina. En este último tipo de delincuentes se encuentran los insiders, cuyo caso más simple es el ejecutivo que se cambia de trabajo, y se lleva en una USB la base de datos de los clientes con los que trabajaba. “Los insiders generalmente no necesitan ser grandes expertos en cómputo, solo tener el conocimiento y el criterio de discernir entre la información correcta e incorrecta que les interesa, y la forma en que la van a obtener”
  • 75. Recomienda a las empresas revisar sus políticas de seguridad, de manera preventiva, no solo para evitar este tipo de ataques, sino también para establecer una adecuada respuesta en caso de que sucedan, facilitando así una investigación digital. Cabe destacar que de acuerdo cde Kroll, el fraude de proveedores y en el proceso on el último Informe Global de Fraude de adquisiciones, junto con el robo de activos físicos, es el tipo dea fraude más común que afecta a las compañís en Colombia Según los ejecutivos colombianos que participaron en la Encuesta Global sobre Fraude del 2012, el 19% de las compañías colombianas han experimentado este tipo de fraude, cifra que se encuentra significativamente por encima de la media mundial (12%).
  • 76. Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. La ingeniería social fue la técnica mas usada por Kevin Mitnick
  • 77. Para ver el perfil de un delincuente informática, recomendamos Ver la siguiente película, esta disponible en youtube. Track Down, también conocida como Takedown, en España como El asalto final (Hackers 2: Operación Takedown), es una película del año 2000 acerca del hacker de ordenadores Kevin Mitnick, que a su vez está basada en el libro Takedown de John Markoff y Tsutomu Shimomura. La película fue dirigida por Joe Chappelle contando con los actores Skeet Ulrich y Russell Wong Pelicula Click aqui para ver la pelicula.
  • 78. Recomendaciones para prevenir ataques ciberneticos. •Asegúrese de tener todo el software de su PC original con licencia y actualizado. •Actualice el organigrama de su departamento de su Organizacion y cree un responsible de la Seguridad de la Informacion, que no dependa de TI, posicion CISO (Chief Information Security Oficer) • Realice cada 3 meses Pentesting o Diagnosticos en su organizacion. • Cuente con herramientas que le permiten visualizer o monitorear su infraestructura TI •Mantenga su personal de seguridad de la informacion actualizado y certificado. •Asegúrese de que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes. •Mantenga activado el firewall de su equipo. •No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos. •Se recomienda bloquear en dispositivos perimetrales, tales como proxies, content , filters, etc. • Tenga herramientas para proteger su sitio web. •Cuenta con herramientas para controlar y gestionar los Spams. • Verifique periódicamente sus copias de seguridad de sus archivos. •Utilice un Endpoint reconocido mundialmente o anti--‐virus y anti--‐malware que detenga el Ransomware.
  • 79. Use siempre HTTPS: muchos sitios web ofrecen desde hace tiempo comunicaciones cifradas a través de SSL, siempre que visites una página asegúrate de que la dirección muestre HTTPS en lugar de HTTP, y si no lo hace, escríbelo manualmente. Esto no te protege de vulnerabilidades del lado del cliente, y de sitios que no han aplicado el parche a Heartbleed si fueron afectados, pero al menos evita que que los ataques menos sofisticados intercepten tus comunicaciones. ¿Qué es OpenSSL? OpenSSL es una de las bibliotecas de criptografía más usadas en servidores web, y es un proyecto open source. Muchos sitios web (cientos de miles) de los que ofrecen conexiones seguras con SSL se apoyan en la biblioteca abierta. Heartbleed es una vulnerabilidad bastante seria que fue descubierta en OpenSSL. Este fallo, puede permitir que la información protegida por los métodos de cifrado SSL/TLS pueda ser robada. El bug Heartbleed deja que cualquiera pueda leer la memoria de los sistemas protegidos por la versión de OpenSSL que fue afectada.
  • 80. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son: Descarga de programas de redes P2P. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea). Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea, no deben abrise, a menos que estemos muy seguros de quien los envia.
  • 81. Probablemente el consejo mas importante es hacer periodicamente un ANALISIS DE VULNERABILIDADES en sus equipos. Este analisis le dira que debilidades tiene y le permitira corregir esas Vulnerabilidades. El delincuente entrara al sitio donde esten todas las puertas abiertas. Aquellos sitios que esten mas seguros sera mas dificil entrar.
  • 82. Cada quien elije de que lado quiere estar.
  • 83. Ing. Pedro Héctor Castillo Rodríguez Gerente General de TechnologyINT pcastillo@technologyint.net Oficina +1 809-685-8883
  • 84. Si tiene preguntas enviales a pcastillo@technologyint.net