Vulnerabilidades de las informaciones
-
Upload
cesar-salvatierra -
Category
Education
-
view
115 -
download
2
Transcript of Vulnerabilidades de las informaciones
“VULNERABILIDADES DE LA INFORMACION”
INSTITUTO CIENTIFICO Y
TECNOLOGICO DEL
EJERCITO
Expositor :
Cesar SALVATIERRA RODRIGUEZ
Gestión de Seguridad y Riesgos
Con la creación del INTERNET o
la denominada "autopista de la
información", las posibilidades de
comunicación e investigación se
han acrecentado, se tiene acceso
a un ilimitado número de fuentes
de consulta y entretenimiento.
INTRODUCCION
Entendiendo la informática como el uso de
computadoras y sistemas, ayudaron a
mejorar las condiciones de vida del
hombre, encontrándola en todos los
campos de la actividad humana.
De la misma manera como
se encuentran cosas
positivas en INTERNET,
encontramos cosas
negativas, lo cual nos lleva a
pensar que el mal no está
en la tecnología sino en las
personas que las usan
El problema radica en que, la
conducta humana al parecer está
inclinada al delito, a conseguir
satisfacción a sus deseos a toda
costa.
Con el desarrollo de la
informática, aparece también lo
que se denomina como :
DELITO INFORMATICO.
Muchas personas se han
dedicado a desarrollar
sistemas de computación para
solucionar problemas de la
sociedad; también hay otras
que se dedican a realizar
actividades ilícitas.
En diversos países del
mundo reconocen que los
delitos cibernéticos se están
convirtiendo en una amenaza
de importancia primordial; lo
que nos obliga a desarrollar
diversas estrategias para
contrarrestar cualquier riesgo
informático.
DELITOS INFORMATICOS
AL DESCUBIERTO:
PLAN SECRETO DE LA OTAN, Ciberguerra con Rusia, Irán y China
(Kommersant) 18 oct 2012
Guerra cibernética con Rusia, Irán y China.
Agresor seria “un país africano, que entró en el conflicto con la OTAN".
OTAN concluye que daños causados por ‘hackers’ son suficientes para aplicar
artículo 5 del Tratado de Washington sobre la defensa colectiva. La Alianza
plantearía como objetivo restaurar daños, identificar al agresor, proponiendo recurrir
a represalias: por medios tanto cibernéticos, como militares tradicionales.
“Amenaza a la seguridad cibernética se compara con 11-S y llevar a un Pearl
Harbor cibernético“, Secretario de Defensa “MEDIDAS PREVENTIVAS EFICACES"
https://actualidad.rt.com/actualidad/view/56325-plan-secreto-otan-descubierto-ciberguerra-rusia-iran-china
Mediante virus lograrían desactivar dispositivos
de avión militar de OTAN. Para estrellarlo en
territorio de Hungría, provocando la muerte de
toda la tripulación. Al mismo tiempo ataques
contra las infraestructuras de Estonia.
HACKERS AMERICANOS
TRATARON DE MANIPULAR
ELECCIONES EN RUSIA
(RIA Novosti) 14 sep 2015
“Hubo un intento de 'hackear' a la Comisión Electoral Central
Rusa para manipular los datos de las elecciones regionales”. El
intento falló y los atacantes fueron localizados. Se trata de una
compañía con sede en San Francisco, EE.UU.", explicó Churov.
La prueba documentada fue remitida a los organismos encargados
de hacer cumplir la ley en EE.UU.https://actualidad.rt.com/actualidad/185891-hackers-eeuu-manipular-elecciones-rusia
HACKEAN
LA RESERVA FEDERAL DE EEUU
(Reuters) 3 jun 2016
(2011-2015) la seguridad del banco
central estadounidense habría sido
vulnerada en mas de 50 oportunidades,
muchos de los cuales fueron descritos
como casos de espionaje.
https://actualidad.rt.com/actualidad/209183-reserva-federal-brechas-ciberseguridad
El experto en ciberseguridad del
Centro de Estudios Estratégicos e
Internacionales, James Lewis; afirma
"El pirateo informático es la mayor
amenaza para la estabilidad del
sistema financiero“.
Marzo 2016, hackers robaron 81
millones de dólares de la cuenta
Banco Central de Bangladés de la
Reserva Federal de EE.UU. Los
piratas informáticos emplearon
credenciales de acceso robadas de los
ordenadores del Bangladesh Bank
para ingresar en el sistema.
La información fue facilitada por la
misma organización gubernamental.
https://actualidad.rt.com/actualidad/210285-acusar-hackers-rusos-acceder-bases-partido-democrata
RUSOS ‘HACKEAN'
BASE DE DATOS DE PARTIDO
DEMOCRATA - EE.UU
(NBC) 14 jun 2016 18:27
Acceden a chats, aplicaciones,
email’s
Responsables son vinculados al
Gobierno ruso; se presume que
tuvieron acceso a la red de
comunicaciones y base de
datos del Comité Nacional del
Partido Demócrata.
Se habrían centrado en las
unidades de investigación del
partido, encargadas de recoger
información comprometedora de
oponentes políticos.
Particularmente del candidato
presidencial republicano Donald
Trump, para ser usado en su
contra,
Hacker de 31 años fue arrestado
en São Paulo, acusado de invadir
el celular de Primera Dama de
Brasil - Marcela Temer.
La habría extorsionado a cambio
de no difundir fotografías íntimas
suyas que robó de celular y de su
nube digital.
Detienen a hacker en
Brasil por extorsionar a la
primera dama
ABC, Internacional (13/05/16)
Ciberdelincuentes usan
diversas modalidades para
instalar códigos malignos y
apropiarse de claves, cuentas
bancarias, información
financiera y personal.
A través de mensajes que llegan
al correo electrónico, invitan a
ver fotos o videos íntimos de
modelos y conocidas artistas. e-
mails de entidades bancarias,
juegos de lotería, entre otros.
En Latinoamérica,
37% - en Perú (3er lugar)
58% en móviles (1er lugar)
Ciberdelincuentes operan en
Perú a través de fraudes vía
El Perú es considerado en un
buen lugar de acción para los
delincuentes informáticos.
En el Perú se registran 500
robos cada año a través de
Internet, esto representa
pérdidas de S/.98 millones cada
año para el país.
En el Perú se pierden S/.98 millones cada
año por delitos informáticos
Delincuente informático tiene un
perfil distinto al delincuente común.
Es una persona con instrucción,
muchas veces superior, conoce de
muy buena forma el procedimiento
informático.
CONCLUSIONES
Es difícil de perseguir,
las huellas son borradas
con facilidad.
CONCLUSIONES
Debido a la naturaleza virtual de delitos,
puede volverse confusa y difícil la
tipificación o clasificación de los delitos
para establecer correctamente instrumentos
legales que los sancionen; sumado a que la
constante innovación tecnológica obliga a
un dinamismo en el manejo de las normas
relacionadas con el DELITO
INFORMATICO.
La responsabilidad del auditor recae en la
verificación de controles, evaluación de
riesgos, así como en el establecimiento de
recomendaciones que ayuden a minimizar las
amenazas que representan estos delitos.