Anda di halaman 1dari 18

24/06/2009

Delitos Informticos y
Delitos por Internet
Preparado por:

Luis Alberto Penagos Martnez


Contador Pblico
Especialista en Auditoria de Sistemas
Consultor Internacional

Penagosconsultores.net

actualicese.com

Conceptos bsicos de Seguridad Informtica


Auditora y Administracin
de riesgos Seguridad
Firewall y Admn. administracin
de la conectividad de los Riesgos
fsica

Respuesta a
incidentes y
administracin
de crisis

Cifrado y
administracin
de llaves
Administracin
de passwords

Administracin de
la continuidad del
negocio

Confidencialidad Disponibilidad

Autenticacin y
control de acceso

Monitoreo y
deteccin
de intrusos
Prevencin y
deteccin de virus

Seguridad
del personal

Integridad

Registro y
administracin
de certificados
Arquitectura
de seguridad

actualicese.com

Pruebas de
penetracin
Administracin
de la infraestructura
de seguridad

Penagosconsultores.net

24/06/2009

Qu es
un Firewall?
Un firewall es un sistema que protege a un ordenador o
a una red de ordenadores contra intrusiones provenientes
de redes de terceros (generalmente desde internet).
Un sistema de firewall filtra paquetes de datos que se
intercambian a travs de internet. Por lo tanto, se trata
de una pasarela de filtrado que comprende al menos las
siguientes interfaces de red:

actualicese.com

Penagosconsultores.net

Qu es
un Firewall?
Una interfaz para la red
protegida (red interna)
Una interfaz para la red
externa.

actualicese.com

Penagosconsultores.net

24/06/2009

Qu es
un Firewall?
El sistema firewall es un sistema de software,
a menudo sustentado por un hardware de red
dedicada, que acta como intermediario entre
la red local (u ordenador local) y una o ms redes
externas. Un sistema de firewall puede instalarse
en ordenadores que utilicen cualquier sistema
siempre y cuando:

actualicese.com

Penagosconsultores.net

Qu es
un Firewall?
La mquina tenga
capacidad suficiente como para procesar el trfico
El sistema sea seguro
No se ejecute ningn otro servicio ms que el servicio
de filtrado de paquetes en el servidor
En caso de que el sistema de firewall venga en una caja
negra (llave en mano), se aplica el trmino "aparato

actualicese.com

Penagosconsultores.net

24/06/2009

Compromiso del Nivel de


Seguridad Fsica

Ver, cambiar
o quitar archivos

Daar el
hardware

Instalar cdigo
malintencionado

actualicese.com

Quitar hardware
Penagosconsultores.net

Conciencia de la existencia de las


debilidades, riesgos y amenazas?
La seguridad
informtica es y
ser un motivo de
preocupacin

Actualmente las personas,


empresas y organizaciones
comienzan a tener verdadera
conciencia de su importancia.

actualicese.com

Penagosconsultores.net

24/06/2009

Los Riesgos
y Amenazas Informticas
que el Auditor debe conocer
Tipos de Amenazas

Ejemplos

Suplantacin

Falsificar mensajes de correo electrnico


Reproducir paquetes de autenticacin

Alteracin

Alterar datos durante la transmisin


Cambiar datos en archivos

Repudio

Eliminar un archivo esencial y denegar este hecho


Adquirir un producto y negar posteriormente que
se ha adquirido.

actualicese.com

Penagosconsultores.net

Los Riesgos
y Amenazas Informticas
que el Auditor debe conocer
Tipos de Amenazas

Ejemplos

Divulgacin
de informacin

Exponer la informacin en mensajes de error


Exponer el cdigo de los sitios Web

Denegacin de Servicio

Inundar una red con paquetes de sincronizacin


Inundar una red con paquetes ICMP falsificados

Elevacin de Privilegios

Explotar la saturacin de un bfer para obtener


privilegios en el sistema
Obtener privilegios de administrador de forma ilegtima

actualicese.com

Penagosconsultores.net

24/06/2009

Tipos de Amenazas y Riesgos


Malware: virus, gusanos,
backdoors troyanos
Rootkits
Aplicaciones no deseadas
Adware
Spyware
Downloader
Remote access
Keylogge
joke

actualicese.com

Pishing
Hacker
Sacker
Suplantacin
Alteracin
Divulgacin de
informacin
Elevacin de privilegios
Penagosconsultores.net

Fraudes mas frecuentes


por Internet

Robo de identidad.
Subastas en Internet.
Compras desde el hogar.
Premios y sorteos.
Calidad de los servicios por internet.
Oportunidad de trabajo desde la casa.
Prstamos anticipados y servicio telefnico
Transferencia o giro con mtodo de pago.
Correo basura o spam.
Estafa informtica.
Pedofilia.
Hacking.
Penagosconsultores.net

actualicese.com

24/06/2009

Auditoria frente a los delitos


Informticos y por internet
Administrar los riesgos informticos mediante
estandarizacin y automatizacin de software y
procesos.
Mejorando el rendimiento informtico.
Administrando la seguridad.
Seguridad de endpoints.
Seguridad de los sistemas de mensajera.
Seguridad de las aplicaciones.
Las seis preguntas que debe hacer a su
personal de seguridad.

actualicese.com

Penagosconsultores.net

Estndares de Seguridad
de la Informacin

BS 7799 2 -2002
UNE 71502: 2004
ISO / IEC 27.001

actualicese.com

Penagosconsultores.net

24/06/2009

Los Riesgos y Amenazas Informtica


que el Auditor debe conocer

actualicese.com

Penagosconsultores.net

Contra que tenemos


que enfrentarnos?

Virus: es un programa que tiene la capacidad de


reproducirse automticamente y que tiene como fin
difundirse y provocar daos en archivos y sistemas.
En 1.984 se adopt este nombre debido a la similitud
de sus objetivos y comportamiento con los virus
biolgicos.

actualicese.com

Penagosconsultores.net

24/06/2009

Contra que tenemos


que enfrentarnos?
Virus de archivo: como su nombre lo indica,
infectan archivos pero de estos hay varios tipos:
Virus residentes: se ejecutan cada vez que
encendemos nuestro PC y se ocultan en la memoria
RAM con la capacidad de infectar todos los archivos
que abramos, cerremos, copiemos, ejecutemos, etc.

actualicese.com

Penagosconsultores.net

Contra que tenemos


que enfrentarnos?
Virus de accin directa: este virus se
reproduce y acta en el mismo momento de
ejecutarse, solo afectan a los archivos que se
encuentran en una misma carpeta y son fciles
de eliminar.
Virus de sobre escritura: este virus lo
que hace es escribir dentro de un archivo
reemplazando su contenido, los archivos
afectados por este virus quedan inservibles.

actualicese.com

Penagosconsultores.net

24/06/2009

Contra que tenemos


que enfrentarnos?
Virus de macros: son virus especficos para
programas que usen macros de Word, Excel, Power
Point, Corel Draw, y en cada caso son diferentes.
Virus ejecutables: afectan exclusivamente
a ficheros ejecutables, archivos con extensin
.exe y .com
Virus de disco: no afectan a archivos, si no a las
mismas unidades de almacenamiento, existen dos
tipos de estos virus: virus de boot y virus de
FAT.

actualicese.com

Penagosconsultores.net

Contra que tenemos


que enfrentarnos?
Virus de boot: infectan los sectores de
arranque del disco duro (boot).
Virus de FAT: La FAT es un sector de un disco
donde se guarda la informacin de la ubicacin
de las diferentes carpetas y archivos.
Adems, dependiendo de su estructura y
comportamiento se pueden dividir en: virus
encriptados, virus polimrficos y virus
multipartites.

actualicese.com

Penagosconsultores.net

10

24/06/2009

Contra que tenemos


que enfrentarnos?
Virus encriptados: se encriptan a s mismos
para evitar ser detectados por los antivirus.
Cuando actan se desencriptan, volvindose a
encriptar una vez que actan para seguir ocultos.
Virus polimrficos: son de los tipos mas difciles
de detectar, cada vez que se ejecutan se encriptan
de forma diferente, creando a la vez una gran
cantidad de copias del mismo.
Virus multipartites: se consideran como virus muy
peligrosos, por ser tan avanzados combinan mltiples
sistemas de infeccin y comportamiento.

actualicese.com

Penagosconsultores.net

Contra que tenemos que


enfrentarnos?
Hay algunos pseudo virus que tambin tienen efectos
perjudiciales en nuestro sistema:
Bombas lgicas: no se reproducen ni son programas
en s mismos, son cdigos ocultos dentro de otro
programa con la finalidad de destruir informacin y
causar un dao enorme cuando se cumple una condicin.
Hoax: se conocen como virus falsos, son mensajes
dirigidos a travs de los correos electrnicos destinados a
crear confusin entre los usuarios al hacer creer la
existencia de una falso virus.

actualicese.com

Penagosconsultores.net

11

24/06/2009

Contra que tenemos


que enfrentarnos?
Gusanos: los gusanos (worms) no son virus propiamente
dichos, su cometido no es el de infectar ficheros, simplemente
reproducirse a una gran velocidad. Su medio de propagacin
masivo suele ser el e-mail, las redes y los chat, aunque no
infectan nada si nos pueden bloquear totalmente el ordenador.
Troyanos: conocidos tambin como caballos de Troya,
tampoco se clasifican como virus porque no infectan archivos
pero el peligro es por su contenido y la dificultad en su
deteccin, este le permite a terceros extraer informacin de
nuestro ordenador, tienen la capacidad de extraer, copiar y
enviar informacin, as como de abrir puertos de
comunicacin, suelen ser bastante difciles de eliminar.
Penagosconsultores.net

actualicese.com

El arsenal de herramientas
ANTIVIRUS
AVG Anti- virus
(www.grisoft.com), ahora
convertido en una suite
con mltiples herramientas
de seguridad. Ofrece una
versin gratuita y una
comercial llamada
Professional.
Norton Antivirus
(www.symantec.com) una
de las marcas mas slidas
del sector.

actualicese.com

ANTIVIRUS
Avast Antivirus
(www.avast.com), es muy
popular ofrece versin gratuita
y comercial.
ESE NOD 32(www.esetla.com), menos popular pero
muy bien valorado por los
expertos.
Penagosconsultores.net

12

24/06/2009

El arsenal de herramientas
ANTISPYWARE
ANTISPYWARE
Spybot-Search &
Ad-Aware SE Personal
Destroy
(www.lavasoftusa.com) la
(www.safernetworking.org)
herramienta contra software
otro
programa gratuito muy
espa mas popular, con una
popular y confiable.
gran base de datos actualizada
permanentemente.
SpywareBlaster
(www.javacoolsoftware.com
ESET NOD32 (www.eset) una especie de vacuna
la.com) ha ganado varias
contra el software espa,
competencias por encontrar la
tambin gratuita.
mayor cantidad de software
espa, aunque su principal
funcin es contra el virus.

actualicese.com

Penagosconsultores.net

El arsenal de herramientas
Software para
encriptar archivos
AXCrypt
(www.axantum.com/AxCr
ypt) herramienta gratuita
mas avanzada en el
cifrado de archivos que
las anteriores.
TrueCrypt (un programa
de software libre con
numerosas opciones que
brindan mayor seguridad

actualicese.com

Software para encriptar


archivos
WinZip (www.winzip.com) y
WinRar (www.rarlab.com)
que normalmente solo se usa
para compresin de archivos.
Penagosconsultores.net

13

24/06/2009

El arsenal de herramientas
Bloqueo de sitios web
Recuperacin de archivos
maliciosos
perdidos en discos y
memorias
TrendProtect
(www.trendsecure.com/por Restoration(www.aumha.org/
tal/enUS/tools/securitytools
freeware) una sencilla
/trendprotec/download), un
aplicacin gratuita que
plug-in para navegadores
recupera archivos borrados
que ayuda a evitar el
accidentalmente y a la vez
acceso a sitios web con
realiza la eliminacin segura
informacin maliciosa o
de archivos (la cual hace que
amenazas ocultas, es
estos no puedan ser
gratuito.
recuperados posteriormente.

actualicese.com

Penagosconsultores.net

El arsenal de herramientas
Recuperacin de
archivos perdidos en
discos y memorias
NTFS-Reader
(www.ntfs.com) que se
especializa en sistemas
de archivos NTFS y posee
cualidades de arranque o
boot por lo que puede
ayudar en sistemas
infectados con virus.

actualicese.com

Recuperacin de archivos
perdidos en discos y
memorias
PC Inspector File Recovery
(www.pcinspector.de) un
software gratuito de muy fcil
uso y reconocimiento automtico
de particiones.
R-undelete(www.r-ndelete.com),
que permite reconstruir grficos
daados y previsualizarlos antes
de su recuperacin.
Penagosconsultores.net

14

24/06/2009

Cinco (5) formas de protegerte


contra el fraude electrnico
1) S precavido con los mensajes de correo electrnico en los que
se te pide que indiques tus datos personales.
Todos los mensajes en los que se pide que indiques tu nombre,
fecha de nacimiento, nmero de la seguridad social, nombre de
usuario de correo electrnico, contrasea de correo electrnico o
cualquier otro tipo de informacin personal, cualquiera que sea el
remitente, son casi con total seguridad mensajes fraudulentos.
Si por algn motivo piensas que se trata de un mensaje
fraudulento, no respondas al mensaje ni hagas clic en ningn
hipervnculo. Copia y pega la direccin URL de Internet y visita el
sitio web de la empresa para obtener informacin de contacto.
No dudes en ponerte en contacto con el servicio de soporte tcnico
de la empresa para confirmar que se trata de un mensaje de
correo legtimo.

actualicese.com

Penagosconsultores.net

Cinco (5) formas de protegerte


contra el fraude electrnico
2) Lee con atencin los
mensajes de correo electrnico que parezcan sospechosos.
Los mensajes de correo electrnico que estn mal
redactados, contienen errores tipogrficos o incluyen frases
como "esto no es una broma" o "reenva este mensaje a tus
amigos" suelen ser fraudulentos. Algunas veces los nombres
o las marcas de las empresas estn mal escritos o son
inexactos, como escribir Windows Hotmail en lugar de
Windows Live Hotmail.

actualicese.com

Penagosconsultores.net

15

24/06/2009

Cinco (5) formas de protegerte


contra el fraude electrnico
3) Protege tu contrasea de correo electrnico.
Crea una contrasea segura para tu cuenta de correo electrnico
que tenga ms de siete caracteres y una combinacin de
caracteres en maysculas y minsculas, nmeros y caracteres
especiales, como los signos @ o #. Tambin es aconsejable
cambiar la contrasea peridicamente.
Si recibes una notificacin del Servicio de soporte al cliente en la
que se confirma tu solicitud de cambio de contrasea y no has
cambiado recientemente tu contrasea, eso es un indicio claro
de que alguna persona est intentando obtener acceso a tu
cuenta y debes cambiar inmediatamente la contrasea. Cambia
tu contrasea y la pregunta y respuesta secretas ya que puede
que ambas hayan sido vulneradas.

actualicese.com

Penagosconsultores.net

Cinco (5) formas de protegerte


contra el fraude electrnico
4) Toma medidas.
Si piensas que alguien ha tenido acceso a tu cuenta
de correo electrnico, que la pgina de inicio de su
sesin parece fraudulenta o recibes un mensaje de
correo electrnico sospechoso que intenta
confirmar un cambio de contrasea que no has
autorizado, cambia inmediatamente la contrasea.

actualicese.com

Penagosconsultores.net

16

24/06/2009

Cinco (5) formas de protegerte


contra el fraude electrnico
5) Aydanos a identificar nuevos fraudes.
Si utilizas la versin completa de alguna pgina
de internet, puedes seleccionar la lista desplegable
situada junto a "No deseado" y, a continuacin, elegir
"Informar acerca de correo de suplantacin
de identidad (phishing)". Bajo ningn concepto
respondas al remitente del mensaje.

actualicese.com

Penagosconsultores.net

Delitos Informticos
y Delitos por Internet
Fin de la presentacin
Preparado por:

Luis Alberto
Penagos Martnez
Contador Pblico
Especialista en Auditoria de Sistemas
Consultor Internacional

actualicese.com

Penagosconsultores.net

17

24/06/2009

Contra
que tenemos que
enfrentarnos?
actualicese.com

Penagosconsultores.net

18

Anda mungkin juga menyukai