SABOTAJE INFORMATICO

Embed Size (px)

Citation preview

SABOTAJE INFORMATICO

QU ES EL SABOTAJE INFORMTICO? Aunque consideramos que no se trata de una conducta que afecta el bien jurdico intermedio de la informacin, sino que lesiona directamente el patrimonio econmico destinado a actividades laborales; merece especial mencin la incorporacin en el nuevo cdigo penal, de las bases de datos y los soportes lgicos como objetos materiales en el delito de sabotaje (art. 199 Nvo. Cd. P). La descripcin tpica es la siguiente: (LEGISLACIN NACIONAL)

"El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dae herramientas, bases de datos, soportes lgicos, instalaciones, equipos o materias primas, incurrir en prisin de uno (1) a seis (6) aos y multa de cinco (5) a veinte (20) salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor..."

COMO FUNCIONA? El ingrediente subjetivo previsto en el tipo, justifica la incorporacin de este delito dentro de los que tutelan la libertad de trabajo y asociacin, y no dentro de los que protegen el patrimonio econmico. Si aqul se encuentra ausente, la conducta se tipificar en el delito de dao en bien ajeno; a menos que la destruccin, inutilizacin, desaparicin, deterioro o dao, tenga por objeto el soporte lgico o la base de datos, que sean instrumento necesario para la produccin o distribucin de materia prima, producto agropecuario o industrial; caso en el cual tanto el delito de sabotaje como el de dao en bien ajeno, por su carcter subsidiario, quedan

desplazados por el delito de dao en materia prima, producto agropecuario o industrial.

Las tcnicas que permiten cometer sabotajes informticos son:

Virus. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

Gusanos. Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de

extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.

CASO: USD 10 millones en prdidas por sabotaje informtico. Oslo (PM-Press) 24.02.98: Luego de haber sido despedido, un programador de Omega Engineering decidi vengarse de la compaa borrando todo su software.

La delincuencia informtica constituye un problema cada vez ms grave a nivel mundial, al grado tal que pases como Estados Unidos han designado incluso comisiones especiales destinadas a establecer el potencial de dao que representan los terroristas con conocimientos de informtica. Sin embargo, los informes sobre la materia existentes hasta el momento dan cuenta de que el sector ms afectado es el corporativo, que anualmente sufre cuantiosas prdidas a nivel mundial debido al sabotaje informtico. El ltimo caso corresponde a la compaa Omega Engineering, que recientemente se vio expuesta a la ira vengativa de su ex programador Timothy Lloyd, quien luego de haber sido despedido borr todo el software cargado en las computadoras de la compaa.

El sabotaje fue realizado mediante una "bomba lgica" que Lloyd activ diez das despus de haber perdido el trabajo. La accin podra significar 15 aos de prisin para el saboteador, adems del pago de millonarias multas e indemnizaciones.

Expertos en criminalidad informtica sealan que los sistemas de seguridad de una compaa no son mejores que las personas que los administran. Por ello, recomiendan a las gerencias de empresas con dependencia crtica de sus sistemas

informticos que, en caso de decidir despedir a un administrador de sistemas, le escolten a la puerta del edificio desde el momento mismo en que sea notificado de su despido. Posteriormente debern cambiarse todas las contraseas y cdigos de vital importancia. La medida parece drstica y en algunos casos incluso pudiera interferir con la legislacin laboral, en lo relativo a las causales de despido con efecto inmediato.

DELITO Y FRAUDE INFORMTICO Presentation Transcript 1. Delito y Fraude Informtico 2. Definiciones 3. Vctimas Persona Jurdicas Persona Natural 4. Clasificacin de atacantes Personal interno Ex-empleados Timadores Personas de la competencia 5. Clasificacin de atacantes Hacker Cracker Crasher Pheacker Phishers(Pescadores) Pharmers(Granjeros) Sniffers Etc . 6. Escenario del Crimen-Internet Comercializacin y crecimiento masivo Arena de actividad econmica que involucra a millones de usuarios annimos Anonimato y alcance global Actividad y riqueza almacenada en informacin Banca y comercio electrnicos Bajo riesgo y alto rendimiento para el crimen

7. Objetivos Los diversos atacantes que hemos visto buscan algunos de estos objetivos al realizar sus ataques, ya sean personas naturales o jurdicas: Fraude Beneficios personales Ocasionar Dao Suplantacin de Identidad Captacin de personas,etc.

8. Tipos de ataques ms comunes Errores de conexin Ataques organizativos Datos restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus, caballos de Troya y gusanos Denegacin de servicio (DoS) DoS

9. Software utilizado por atacantes El Software malintencionado o malware es el trmino que se usa para designar un programa informtico que provoca de forma intencionada una accin daina para el sistema y/o usuario. Clsico Virus Gusanos Troyanos Bombas lgicas Ampliacin Spyware Backdoors Keyloggers Dialers RootKits Exploits,etc evolucin Tipos de malware

10. Software utilizado por atacantes Spyware: recolecta y enva informacin privada sin el consentimiento y/o conocimiento del usuario. Dialer: realiza una llamada a travs de mdem o RDSI para conectar a Internet utilizando nmeros de tarificacin adicional sin conocimiento del usuario Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseas.. Adware: muestra anuncios o abre pginas webs no solicitadas. Exploit, Scanners, Rootkits, etc Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificacin legtima. Zombie: Computadora ejecutando programas que dan el control a alguien distinto del usuario.

11. Fraude Informtico 12. Fraude Informtico Puede ser definido como engao, accin contraria a la verdad o a la rectitud con el objetivo de conseguir beneficios propios u ocasionar dao a personas e instituciones con el uso de herramientas informticas como el Internet.

13. Tcnicas utilizadas por atacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc Pharming: mtodo utilizado para enviar a la victima a una pgina web que no es la original solicitada. Ingeniera Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engao diseado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrnico Skimming: Robo de la informacin que contiene una tarjera de crdito

14. Ingeniera Social El arte o ciencia de hacer que la gente haga lo que queremos , en otra palabras el generar confianza. Es la forma de fraude informtico ms alto El deseo natural del hombre de ayudar lo hace vulnerable Nunca pude pensar en una buena contrasea. Qu utiliza usted? Ah, tambin ejecuto una red. Cmo configura sus firewalls?

15. Phishing Consiste en el envo de mensajes electrnicos que fingen ser notificaciones oficiales con el fin de obtener informacin personal de los usuarios para hacerse pasar por ellos en diversas operaciones on line Nueva modalidad: Phishing por telfono o SMS

16. Cmo funciona el Phishing? Phisher se prepara para atacar Phisher enva mail fraudulento a victimas Vctima sigue indicaciones de phisher Vctima compromete informacin confidencial Informacin confidencial es enviada al Phisher Phisher utiliza la informacin para suplantar a vctima

17. Phishing-Link a Pagina Falsa 18. 19. 20. Pharming Manipulan las maneras en las que un usuario ubica y se conecta con un servidor de nombre (DNS) conocido, mediante la modificacin del proceso de traduccin de los nombres a domicilios IP. Su propsito es obtener informacin personal del usuario del cliente.

21. Cmo funciona el Pharming? La persona ingresa a un sitio Web, como mybank.com El programador hack cambia la direccin IP de dicha pgina El servidor de dominio direcciona a la persona a este IP fraudulento La persona ingresa a esta nueva direccin IP (falsa) Sin darse cuenta, la persona enva informacin confidencial al criminal.

22. Pastores Lo primero que hacen es infiltrar una computadora grande y colocar un programa servidor de IRC Luego infiltran muchas otras computadoras pequeas y grandes y colocan un cliente IRC en cada una Finalmente crean su rebao, regresando al programa servidor y suscribiendo a todas las otras computadoras , y a la suya propia, a la red IRC De esta manera se pueden comunicar con su rebao y enviarles instrucciones a las computadoras infiltradas

23. 24. Uso de los Rebaos Envo masivo de mensajes de correo electrnico Apoyar el trabajo de los pescadores Llevar a cabo ataques distribuidos de denegacin de servicio Obtencin de informacin contenida en computadoras selectas.

25. Impacto de ataques informticos Prdida de ingresos Reputacin daada Prdida de datos o riesgo de los mismos Dao a la confianza de los inversionistas Consecuencias legales Interrupcin de los procesos empresariales Dao a la confianza de los clientes

26. Impacto de ataques informticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perdido aproximadamente el 2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero: $ 21,124,750

27. Tcnicas para evitar ataques 28. El modelo de defensa Polticas, procedimientos y conciencia Seguridad fsica Fortalecer el sistema operativo, autenticacin Oficina principal, oficina sucursal, socio de negocios. Firewall Protecciones, seguros, dispositivos de seguimiento Marketing, Ventas, Finanzas, encriptar datos de red Seguridad de programas y servicios Encriptacin Documentos de seguridad, educacin del usuario Permetro Red interna Host Aplicacin Datos Aumentar la deteccin de riesgo de un agresor Reduce la posibilidad de xito de un agresor

29. Polticas, procedimientos y conciencia Educar / Formar al usuario 30. Seguridad fsica Todos los activos dentro de la infraestructura de informtica de una empresa deben estar seguros fsicamente Instalar cdigo malicioso Dao al hardware Ver, cambiar, copiar o eliminar archivos Agregar o quitar hardware

31. Empresas dedicadas a seguridad Empresas en el mundo dedicadas a la Seguridad informtica 32. Empresas en el Per Empresa Fundada en 2004, dedicada a proveer de soluciones TI y a la consultara en seguridad de informacin; ofrece el servicio (en este rubro) de: Auditoria Diseo Implantacin Reforzamiento

33. Empresas en el Per Reconocida con el l premio Empresa Peruana del ao 2007 Distribuidora de fabricantes de lideres de tecnologa en seguridad informtica Empresa proveedora de soluciones y servicios de seguridad informtica, fundada en 2002

34. Instituciones C omputer E mergency R esponse T eam (CERT) o denominados tambin C omputer S ecurity I ncident R esponse T eam (CSIRT) Grupos y organizaciones dedicados a: Estudio de problemas de seguridad informtica Difundir informacin Dar alertas de seguridad Revisar y responder a un reporte de incidente de seguridad

35. Instituciones Creado en 1990 para compartir informacin y optimizar los objetivos de los diferente CERTs 36. Instituciones en el Per Telmex - Noviembre 2001 Telefnica - Noviembre 2005 Universidad Nacional de Ingeniera - Noviembre 2006 CSIRT en el Per 37. Instituciones en el Per PNP: Divisin de Investigacin de Delitos de Alta Tecnologa Creada en el ao 2005 con la misin de investigar , denunciar y combatir: Delitos Contra el Patrimonio Delitos Informticos Delito contra la libertad Ofensa al pudor publico

38. Gracias