Beruflich Dokumente
Kultur Dokumente
Presentada en:
En slo 40 aos
En slo 25 aos
1.La era de la informacin
y del conocimiento.
Explosin de Internet 2008 2015:
Nmero de usuarios Conectados
Explosin de Internet 2008 2014: Nmero de
dispositivos conectados
USUARIOS CONTECTADOS A INTERNET
2.Riesgos y vulnerabilidades en la
era de la informacin y
del conocimiento.
Los mayores riesgos para las organizaciones al 2014.
El Foro Econmico
Mundial (World
Economic Forum, WEF) o
tambin llamando Foro
de Davos es una
fundacin sin fines de
lucro con sede
en Ginebra y rene
anualmente en el Monte
de Davos (Suiza),
conocida por su asamblea
anual en Davos, Suiza. All
se renen los principales
Riesgo global en trminos de impacto.
La red tor
La inseguridad de INTERNET.
Delitos de alta tecnologa
en las organizaciones.
3.Ataques Cibernticos.
Los ataques cibernticos
Phishing o suplantacin de identidad es un
De click en este
Enlace y conozca
mas..
Video reportaje.
CLONAR UNA PAGINA WEB ES UN DELITO
DE ALTA TECNOLOGIA. PARA HACERLO
LOS DELICUENTES ENTRA A YOUTUBE Y
ENCUENTRAN MILES DE SITIOS DE COMO
HACERLO.
VIDEO
DDoS Fundamentos: Saturar tus recursos
Ataque a su infraestructura.
http://technoint.weebly.com/ransomware-todo-lo-que-debe-saber.html
DELITOS DE ALTA TECNOLOGIA
Qu es BlackShades?
"BlackShades" es nombre de la operacin responsable de la
distribucin de una herramienta de administracin remota
(RAT) utilizada para tomar el control de equipos infectados.
Este cdigo malicioso permite a un usuario remoto acceder
a un equipo infectado, habilitando a los hackers el acceso a
informacin acerca de la actividad del usuario y el control
sobre dispositivos perifricos como webcams.
La situacin es difcil por el incremento de los APTs basados en nuevo malware, nuevas
vulnerabilidades, zero-day attacks, etc. As como la proliferacin de los Botnets favorece
los DDoS, que adems ya no son slo volumtricos sino tambin dirigidos.
El permetro es difuso por el exceso de trfico no catalogado, la heterogeneidad de las
aplicaciones, las necesidades de ubicuidad de los usuarios y la consumerizacin.
No obstante existen combinaciones tecnolgicas que permiten aumentar la visibilidad y
monitorizacin del trfico y los activos crticos y as disear una proteccin adecuada
Se debe desplegar un permetro tradicional, adecuadamente dimensionado y
contundente.
Adicionalmente se deben incluir elementos de monitorizacin y correlacin continua, y
gestionada.
Por ltimo nuevas tecnologas de proteccin AntiDDos, simulacin de entornos con
SandBox virtuales y analizadores de trfico dinmicos no basados en firmas permiten
tener bajo vigilacin los APTs y el DDoS
Adems los servicios CLOUD nos pueden y deben ayudar evolucionando hacia asumir la
funcin de proteccin perimetral genrica, sobre las comunicaciones raw, para que el
caudal venga con un mnimo de seguridad y no sea un mero transmisor de amenazas y
ataques.
A Continuacion algunos videos que consideramos interesantes y educativos
Tratan sobre tipos de Ataques y como prevenirlos.
Arrestan dos personas por nexos con fraudes a tarjetas en Target, 2014
Robo de Identidad
https://es.wikipedia.org/wiki/Robo_de_identidad
DELITOS DE ALTA TECNOLOGIA DE LA
REPUBLICA DOMINICANA, PROMULGADA
EN EL 2007.
PHISHING.
MALWARE MOVIL.
Stuxnet es capaz de
Stuxnet es un gusano informtico que reprogramar controladores
afecta a equipos con Windows, descubierto en lgicos programables y ocultar
junio de 2010 por VirusBlokAda, una empresa los cambios
de seguridad radicada en Bielorrusia. Es el realizados.3 Tambin es el
primer gusano conocido que espa y primer gusano conocido que
reprograma sistemas industriales,1 en concreto incluye un rootkit para sistemas
sistemas SCADA de control y monitorizacin de reprogramables PLC.4
procesos, pudiendo afectar a infraestructuras
crticas como centrales nucleares.2
LA CAPACITACION
Perfil del Especialista en Informtica Forense:
Cisco Certified Internetwork Expert
Cisco Certified Network Associate
Cisco Certified Network Professional
The ACE credential demonstrates your proficiency with Forensic Toolkit technology.
http://map.norsecorp.com/#/
Robo de identidad
Donde los delincuentes informticos
obtienen los programas y datos para
delinquir?
Basta con escribir En youtube Troyanos 2014
zero-day attack o 0-day attack
Un ataque de da-cero (en ingls zero-day
attack o 0-day attack) es un ataque contra
una aplicacin o sistema que tiene como objetivo
la ejecucin de cdigo malicioso gracias al
conocimiento de vulnerabilidades que, por lo
general, son desconocidas para la gente y el
fabricante del producto. Esto supone que an no
hayan sido arregladas. Este tipo de exploit circula
generalmente entre las filas de los potenciales
atacantes hasta que finalmente es publicado
en foros pblicos. Un ataque de da cero se
considera uno de los ms peligrosos instrumentos
de una guerra informtica1
Vulnerabilidades
Los que se dedican al malware son capaces de
aprovecharse de estas vulnerabilidades
mediante diferentes vas de ataque. Por
ejemplo, cdigos en webs que revelan
vulnerabilidades en navegadores. Los
navegadores son un objetivo especial debido a
su amplia distribucin y uso
bullying
Acoso sexual via internet
En enero del 2014,
con la informacin
brindada
por Facebook, la
polica de Holanda
arrest a Coban (36)
por seducir a un
menor de edad a
travs de internet Caso de Amanda Todd
bajo los cargos de
acoso y extorsin.
Tambin es
sindicado por
distribucin y
Amanda Todd se suicid a los 15 aos el pasado 10 de octubre de
posesin de
2012 luego de sufrir de bullying. Ella fue atormentada por casi dos aos
pornografa infantil.
luego de 'exhibirse' en un chat en vivo. Coban hizo una captura de
pantalla de la menor enseando sus mamas y comparti la imagen con
la familia de Todd, sus amigos y compaeros de clase a travs de
Facebook.
Ciberacoso de Amanda Todd
Aquellos sitios que esten mas seguros sera mas dificil entrar.
Cada quien elije de que lado quiere estar.
Ing. Pedro Hctor Castillo Rodrguez
Gerente General de TechnologyINT
pcastillo@technologyint.net
Oficina +1 809-685-8883
Si tiene preguntas enviales a pcastillo@technologyint.net