Vulnerabilidades de las informaciones

16
“VULNERABILIDADES DE LA INFORMACION” INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO Expositor : Cesar SALVATIERRA RODRIGUEZ Gestión de Seguridad y Riesgos

Transcript of Vulnerabilidades de las informaciones

Page 1: Vulnerabilidades de las informaciones

“VULNERABILIDADES DE LA INFORMACION”

INSTITUTO CIENTIFICO Y

TECNOLOGICO DEL

EJERCITO

Expositor :

Cesar SALVATIERRA RODRIGUEZ

Gestión de Seguridad y Riesgos

Page 2: Vulnerabilidades de las informaciones

Con la creación del INTERNET o

la denominada "autopista de la

información", las posibilidades de

comunicación e investigación se

han acrecentado, se tiene acceso

a un ilimitado número de fuentes

de consulta y entretenimiento.

INTRODUCCION

Entendiendo la informática como el uso de

computadoras y sistemas, ayudaron a

mejorar las condiciones de vida del

hombre, encontrándola en todos los

campos de la actividad humana.

Page 3: Vulnerabilidades de las informaciones

De la misma manera como

se encuentran cosas

positivas en INTERNET,

encontramos cosas

negativas, lo cual nos lleva a

pensar que el mal no está

en la tecnología sino en las

personas que las usan

Page 4: Vulnerabilidades de las informaciones

El problema radica en que, la

conducta humana al parecer está

inclinada al delito, a conseguir

satisfacción a sus deseos a toda

costa.

Con el desarrollo de la

informática, aparece también lo

que se denomina como :

DELITO INFORMATICO.

Muchas personas se han

dedicado a desarrollar

sistemas de computación para

solucionar problemas de la

sociedad; también hay otras

que se dedican a realizar

actividades ilícitas.

Page 5: Vulnerabilidades de las informaciones

En diversos países del

mundo reconocen que los

delitos cibernéticos se están

convirtiendo en una amenaza

de importancia primordial; lo

que nos obliga a desarrollar

diversas estrategias para

contrarrestar cualquier riesgo

informático.

DELITOS INFORMATICOS

Page 6: Vulnerabilidades de las informaciones

AL DESCUBIERTO:

PLAN SECRETO DE LA OTAN, Ciberguerra con Rusia, Irán y China

(Kommersant) 18 oct 2012

Guerra cibernética con Rusia, Irán y China.

Agresor seria “un país africano, que entró en el conflicto con la OTAN".

OTAN concluye que daños causados por ‘hackers’ son suficientes para aplicar

artículo 5 del Tratado de Washington sobre la defensa colectiva. La Alianza

plantearía como objetivo restaurar daños, identificar al agresor, proponiendo recurrir

a represalias: por medios tanto cibernéticos, como militares tradicionales.

“Amenaza a la seguridad cibernética se compara con 11-S y llevar a un Pearl

Harbor cibernético“, Secretario de Defensa “MEDIDAS PREVENTIVAS EFICACES"

https://actualidad.rt.com/actualidad/view/56325-plan-secreto-otan-descubierto-ciberguerra-rusia-iran-china

Mediante virus lograrían desactivar dispositivos

de avión militar de OTAN. Para estrellarlo en

territorio de Hungría, provocando la muerte de

toda la tripulación. Al mismo tiempo ataques

contra las infraestructuras de Estonia.

Page 7: Vulnerabilidades de las informaciones

HACKERS AMERICANOS

TRATARON DE MANIPULAR

ELECCIONES EN RUSIA

(RIA Novosti) 14 sep 2015

“Hubo un intento de 'hackear' a la Comisión Electoral Central

Rusa para manipular los datos de las elecciones regionales”. El

intento falló y los atacantes fueron localizados. Se trata de una

compañía con sede en San Francisco, EE.UU.", explicó Churov.

La prueba documentada fue remitida a los organismos encargados

de hacer cumplir la ley en EE.UU.https://actualidad.rt.com/actualidad/185891-hackers-eeuu-manipular-elecciones-rusia

Page 8: Vulnerabilidades de las informaciones

HACKEAN

LA RESERVA FEDERAL DE EEUU

(Reuters) 3 jun 2016

(2011-2015) la seguridad del banco

central estadounidense habría sido

vulnerada en mas de 50 oportunidades,

muchos de los cuales fueron descritos

como casos de espionaje.

https://actualidad.rt.com/actualidad/209183-reserva-federal-brechas-ciberseguridad

El experto en ciberseguridad del

Centro de Estudios Estratégicos e

Internacionales, James Lewis; afirma

"El pirateo informático es la mayor

amenaza para la estabilidad del

sistema financiero“.

Marzo 2016, hackers robaron 81

millones de dólares de la cuenta

Banco Central de Bangladés de la

Reserva Federal de EE.UU. Los

piratas informáticos emplearon

credenciales de acceso robadas de los

ordenadores del Bangladesh Bank

para ingresar en el sistema.

La información fue facilitada por la

misma organización gubernamental.

Page 9: Vulnerabilidades de las informaciones

https://actualidad.rt.com/actualidad/210285-acusar-hackers-rusos-acceder-bases-partido-democrata

RUSOS ‘HACKEAN'

BASE DE DATOS DE PARTIDO

DEMOCRATA - EE.UU

(NBC) 14 jun 2016 18:27

Acceden a chats, aplicaciones,

email’s

Responsables son vinculados al

Gobierno ruso; se presume que

tuvieron acceso a la red de

comunicaciones y base de

datos del Comité Nacional del

Partido Demócrata.

Se habrían centrado en las

unidades de investigación del

partido, encargadas de recoger

información comprometedora de

oponentes políticos.

Particularmente del candidato

presidencial republicano Donald

Trump, para ser usado en su

contra,

Page 10: Vulnerabilidades de las informaciones

Hacker de 31 años fue arrestado

en São Paulo, acusado de invadir

el celular de Primera Dama de

Brasil - Marcela Temer.

La habría extorsionado a cambio

de no difundir fotografías íntimas

suyas que robó de celular y de su

nube digital.

Detienen a hacker en

Brasil por extorsionar a la

primera dama

ABC, Internacional (13/05/16)

Page 11: Vulnerabilidades de las informaciones

Ciberdelincuentes usan

diversas modalidades para

instalar códigos malignos y

apropiarse de claves, cuentas

bancarias, información

financiera y personal.

A través de mensajes que llegan

al correo electrónico, invitan a

ver fotos o videos íntimos de

modelos y conocidas artistas. e-

mails de entidades bancarias,

juegos de lotería, entre otros.

En Latinoamérica,

37% - en Perú (3er lugar)

58% en móviles (1er lugar)

Ciberdelincuentes operan en

Perú a través de fraudes vía

e-mail

El Perú es considerado en un

buen lugar de acción para los

delincuentes informáticos.

Page 12: Vulnerabilidades de las informaciones

En el Perú se registran 500

robos cada año a través de

Internet, esto representa

pérdidas de S/.98 millones cada

año para el país.

En el Perú se pierden S/.98 millones cada

año por delitos informáticos

Page 13: Vulnerabilidades de las informaciones
Page 14: Vulnerabilidades de las informaciones

Delincuente informático tiene un

perfil distinto al delincuente común.

Es una persona con instrucción,

muchas veces superior, conoce de

muy buena forma el procedimiento

informático.

CONCLUSIONES

Es difícil de perseguir,

las huellas son borradas

con facilidad.

Page 15: Vulnerabilidades de las informaciones

CONCLUSIONES

Debido a la naturaleza virtual de delitos,

puede volverse confusa y difícil la

tipificación o clasificación de los delitos

para establecer correctamente instrumentos

legales que los sancionen; sumado a que la

constante innovación tecnológica obliga a

un dinamismo en el manejo de las normas

relacionadas con el DELITO

INFORMATICO.

La responsabilidad del auditor recae en la

verificación de controles, evaluación de

riesgos, así como en el establecimiento de

recomendaciones que ayuden a minimizar las

amenazas que representan estos delitos.

Page 16: Vulnerabilidades de las informaciones