Conferencia sobre Delitos de Alta Tecnología y Ataques Cibernéticos.
Ciberseguridad..
Ing. Pedro Héctor Castillo RodríguezGerente General de [email protected]
Presentada en:
Santo Domingo, Rep. Dom. Julio 2015.
AGENDA1. La era de la información y del conocimiento.2. Riesgos y vulnerabilidades en la era de la información y del conocimiento.3. Ataques cibernéticos.4. Leyes locales sobre delitos de alta tecnología y organizaciones que enfrentan el ciberdelito.5. Recomendaciones y herramientas para enfrentar el ciberdelito.6. Preguntas ?
1.La era de la información y del conocimiento.
Explosión de Internet 2008 – 2015: Número de usuarios Conectados
Explosión de Internet 2008 – 2014: Número de dispositivos conectados
USO DEL INTERNEN EN EL MUNDO
Desde donde venimos y hacia donde vamos? La 4ta Revolución del siglo XXI….
According to consulting firm Goldman Sachs, the Internet of Things can be broken up into five key verticals of adoption: Connected Wearable Devices, Connected Cars, Connected Homes, Connected Cities, and the Industrial Internet.
From the figure below, you can understand that IoT will be implemented in almost every industry verticals. IoT will change the traditional industries like Mining, Metal, Oil & Gas, Transportation, Chemical etc.
EL IN
TERN
ET D
E LA
S CO
SAS
11 de Junio 2015
Video sobre el internet de las cosas
2.Riesgos y vulnerabilidades en la era de la información y del conocimiento.
CASO DE ATAQUE CIBERNETICO A SONY PICTURE A FINALES DEL 2014 .
Reaccion del Presidente de los Estados Unidos
13 DE JUNIO DEL 2015.
Que nos dice esta noticia?
14 DE JUNIO DEL 2015.
Hace apenas 17 dias.
Información presentada por Allianz. Empresa aseguradora española.Allianz es un grupo creado en 1890, con presencia en 70 países y en 5 continentesCon 144,000 empleados y con 70 millones de clientes.
Los mayores riesgos para las organizaciones al 2014.
Ries
go g
loba
l en
térm
inos
de
prob
abili
dad.
Ries
go g
loba
l en
térm
inos
de
impa
cto.
El Foro Económico Mundial (World Economic Forum, WEF) o también llamando Foro de Davos es una fundación sin fines de lucro con sede en Ginebra y reúne anualmente en el Monte de Davos (Suiza), conocida por su asamblea anual en Davos, Suiza. Allí se reúnen los principales líderes empresariales, los líderes políticos internacionales y periodistas e intelectuales selectos para analizar los problemas más apremiantes que enfrenta el mundo
La inseguridad de INTERNET.
La red torThe Onion Router
Esta red no revela su Identidad (Dirección IP) Se dice que Pertenece a la DarkNetO Deep Web.
3.Ataques Cibernéticos.
Los ataques cibernéticos
PhishingPhishing o suplantación de identidad es un término informáticoque denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)
Video reportaje.
CLONANDO UNA PAGINA WEBPARA HACER PISHING Y ROBAR TUS DATOS.
VIDEO
DDoS Fundamentos: Saturar tus recursos
ATAQUE DE DENEGACIÓN DE SERVICIO (DDoS)
Ataque a su infraestructura.
Inutilizar los servicios.
Que es SANS?
The SANS Institute was established in 1989 as a cooperative research and education organization. Its programs now reach more than 165,000 security professionals around the world. A range of individuals from auditors and network administrators, to chief information security officers are sharing the lessons they learn and are jointly finding solutions to the challenges they face.
Computer Security Training & Certification
Qué motiva a los ciberdelincuentes a realizar un ataque cibernetico?
BotNets Apt´s
Realizar respaldos regulares de toda la información crítica para limitar el impacto causado por la pérdida de datos o sistemas y ayudar en el proceso de recuperación. Idealmente, estos datos deben ser almacenados en un dispositivo diferente y los respaldos no deben estar conectados a la red.
Tener un antivirus actualizado.
Actualizar el sistema operativo y otro software con los parches más recientes.
No seguir enlaces en correos no solicitados.Tener precaución al abrir archivos adjuntos en correos electrónicos,Seguir prácticas seguras al navegar en Internet.
¿Qué es el ransomware?Ransomware es un tipo de software malicioso que infecta una computadora y restringe el acceso a la misma.
Ataques a Cajeros Automaticos.
Ataques fisicos. Ataques logicos.
DELITOS DE ALTA TECNOLOGIA
EL HACKIVISMOHackivismo y ataques DDoS: ¿Herramientas de protesta social o delitos informáticos?
Ataques ciberneticos a infraestructuras (PLC) SCADAS
Ataque cibernetico Ebay
Ataque cibernetico a Apple
Ataques cibernetico a sitio Bitstam, Bitcoin, utopia (drogas y armas)
Ataque cibernético al sector financiero de Estados Unidos JPMorgan
Ataque a cibernético a Home Depot
Ataque a Target 1
Ataque a Target 2
Arrestan dos personas por nexos con fraudes a tarjetas en Target
Precauciones ante los robos de datos
Ataque a Sony Pictures
Hackeoador de correos electronicos GUCCIFER
Detienen Hacker.
4.Leyes locales sobre delitos de alta tecnología y organizaciones que luchan contra los ciberdelitos.
LEY 53-07 SOBRE DELITOS DE ALTA TECNOLOGIA.
Organismos Internacionales, regionales y locales que luchanContra los Delitos de Alta Tecnologia.
La Unión Internacional de Telecomunicaciones (UIT) es el organismo especializado de Telecomunicaciones de la Organización de las Naciones Unidas encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras.
Cibercriminalidad del Consejo de Europa.
Lic. Licurgo Yunes Pérez,Comandante Departamento Investigación de Crímenes de Alta Tecnología, Policía Nacional, Rep. Dom.
Coronel, P.N
El DICAT (Departamento de Investigación de Crímenes y Delitos de Alta Tecnologia.)
Objetivos de los robos.-Robo de numeros de cedulas-Robo de domicilios y numeros de teléfonos-Fechas de nacimientos de los clientes-Robo de Correos Electrónicos-Robo de Números de cuentas corrientes y de ahorros mas sus contraseñas de acceso.-Robo de contraseñas cifradas-Copias de certificados de títulos inmobiliarios-Copias de certificados financieros-Robo de cuentas corrientes-Robo de Información confidencial-Secretos comerciales-Robo de códigos de activación de software-Robo de fotos-Robo de películas-Robo de planos-Robo de estrategias de negocios y marketting
5. Herramientas para enfrentar los ciberdelitos
Perfil del Especialista en Informática Forense:
Cisco Certified Internetwork Expert Cisco Certified Network AssociateCisco Certified Network Professional
Certificación en Gestión de Seguridad de la Información.
Gobernanza y las mejores prácticas en TI.
The ACE credential demonstrates your proficiency with Forensic Toolkit technology.
GIAC Certified UNIX Security Administrator (GCUX)
El Laboratorio Forense. Herramienta indispensable para enfrentar el Cibercrimen.
1) Talento humano2) Hardware y Software Forense(Equipos para procesar casos de delitos)3) Metodologías, Buenas Prácticas y Estrategias.
La Unión Europea abre un Laboratorio Forense el cual funcionara como centro que perseguirá a criminales que operen en la RED.
El Centro Europeo contra el Cibercrimen, EC3, puesto en marcha por Europol, contribuirá a reducir los delitos online prestando apoyo a los Estados Miembro e instituciones de la UE. Recientemente inaugurado, lleva operando desde principios de año, tiempo en el que ya se han llevado a cabo diversas operaciones.
Casos de Hackeos.Caso del robo de datos de Target
Ataque mediante ingeniería social, como Spam con Wathsapp
Robo de US$45millones de dólares por ciberdelincuentes Dominicanos
Ciberdelincuentes roban 15mil millones de pesos a cuentahabientes
Clonación de correos electrónicos
Veamos en vivo Ataques Ciberneticos
Ataques Norse
Informe del Pentagono
Robo de identidad
Donde los delincuentes informáticos obtienen los programas?
Bast
a co
n es
crib
ir En
you
tube
Tro
yano
s 201
4
Recomendaciones para prevenir ataques
•Asegúrese de tener todo el software de su PC actualizado.
•Asegúrese de que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes.
•Mantenga activado el firewall de su equipo.
•Proteja su WI-FI con password.
•No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos.
•Compre en sitios reconocidos.
•Haga periódicamente copias de seguridad de sus archivos.
•Utilice un anti-- virus y ‐anti-- malware que ‐intente detener Ransomware.
•Si es una organización fortalezca el departamento de seguridad informtatica e informática forense.
•Certifique y actualice los conocimientos del personal de seguridad TI
•El estado debe incentivar la investigación y desarrollo de tecnologías para prevenir los ataques cibernéticos.
•Las Universidades y centros de estudios tecnológicos deben incrementar los programas de seguridad y ciberseguridad.
•Los centros de estudios universitarios deberían contar con laboratorios forenses que permitan a los estudiantes e investigadores conocer las herramientas de hardware y software que existen para contrarrestar los delitos de alta tecnología.
Nosotros y nuestros hábitoses nuestro mejor antivirus
Cada quien elije de que lado quiere estar.
Ing. Pedro Héctor Castillo RodríguezGerente General de [email protected]