89 research outputs found

    Fraude digital : prevención, detección, análisis y eliminación

    Get PDF
    El delito digital es una realidad que no se puede pasar por alto. Cada día son más y más los delincuentes que deciden cambiar la calle por el ordenador debido a todas las ventajas que ello conlleva, pues se trata de un mundo que a día de hoy permanece casi virgen en lo que a seguridad se refiere y les permite actuar a voluntad con mucho menos riesgo del que tendrían en el mundo real. Por ello se ha ideado este documento, cuyo objetivo es orientar en la lucha contra uno de los delitos más comunes, el Fraude Online. La gestión de un caso de Fraude Online como pudiese ser un Phishing se estructurará en 3 momentos claves para su tratamiento: Detección, Análisis y Eliminación. Se añadirá un apartado extra, el de Prevención, que son unas pautas más orientadas al usuario medio en un ámbito doméstico que al analista del ámbito profesional. Aunque se ha intentado crear una guía lo más sencilla posible para el lector, la naturaleza de la temática que se va a tratar hace que sea fácil perderse en algunos puntos, es por ello que a continuación, se explicarán los pasos básicos a realizar para solventar con éxito un caso reportado: - Detección: La motivación de este módulo es conseguir verificar que se está ante un caso de fraude fidedigno. Para ello se harán uso de diferentes herramientas (ya sean privadas o públicas) que permitirán al analista comprobar la actividad y evaluar la gravedad del caso. Con esto ya se podrá informar al cliente de su apertura y del tratamiento del mismo. Éste, probablemente, sea el momento que más experiencia requiere por parte del analista, pues la información obtenida por las herramientas debe ser interpretada por él para sacar las conclusiones adecuadas y proceder en consecuencia declarando como fraude un caso. - Análisis: Llegado este punto, es el momento de recabar toda la información posible para poder acelerar el cierre del caso. Para ello y de nuevo, se deberán utilizar diversas herramientas que mostrarán toda la información relacionada con el Dominio afectado. Con esta información se elaborará un plan de actuación con el que empezar a contactar en el siguiente apartado con los contactos que puedan tener algún tipo de influencia en el caso. Como se indicará es recomendable revisar casos ya cerrados en el pasado para comprobar si existe algún patrón de actuación ya utilizado que pueda ser de ayuda o si hay algún tipo de información que sea común a ambos, con el consiguiente ahorro de tiempo y medios. - Eliminación: En este momento de la vida del caso, se van a realizar las acciones oportunas para solicitar que aquellas personas o empresas que tengan algún tipo de poder administrativo sobre el Dominio empiecen a gestionar el cierre del mismo o, en su defecto, colaboren con el analista para conseguirlo. Una vez obtenido el cierre y verificado el mismo, se informará al cliente de la conclusión satisfactoria del caso y se procederá a monitorizar la/s Uri/s afectada/s. Con esto se tendría el plan de ruta básico y elemental para hacer frente al Fraude Digital, no obstante, la experiencia del analista es la que va a determinar el éxito en la gestión de un caso, por lo que independientemente de esta guía, es primordial contar con una formación especializada sólida.The digital crime is a reality that cannot be overlooked. Every day there are more and more criminals who decide to change the streets for the computer, due to all the advantages that it carries, because it is a question that today still remains almost virgin in what to safety refers and allows them to operate to will with much fewer risk of which they would have in the real world. That is the reason why this document has been designed, and which aim is to orientate in the fight against one of the most common crimes, the Fraud Online. The management of a case of Fraud Online like Phishing, for example, will be structured in 3 key moments for his treatment: Detection, Analysis and Elimination. It will be added an extra paragraph, the Prevention one, which is a few guidelines more orientated to the average user in a domestic area that to the analyst of the professional area. Though an as simple as possible guide has tried to be created for the reader, the nature of the subject matter that is going to treat does that it is easy to get lost in some points, is for it that later, the basic steps which must be done will be explained to solve successfully a brought case: - Detection: The motivation of this module is to manage to check that one is in front of a case of trustworthy fraud. For that, it will be used different tools ( private or public ones) that will allow to the analyst to verify the activity and to evaluate the gravity of the case. With this, it will already be possible to inform to the client of his opening and how to treat it. This one, will probably be the moment that more experience needs on the part of the analyst, since the information obtained by the tools must be interpreted by him to extract the suitable conclusions and to proceed in consequence declaring as fraud a case. - Analysis: Come this point, it is the moment to obtain all the possible information to be able to accelerate the closing of the case. For it and again, there must be used diverse tools that will show all the information related with affected Domain. With this information there will be elaborated a plan of action with which to start contacting in the following paragraph with the contacts that could have some type of influence in the case. As it will be indicated it is advisable to check other cases already closed, to verify if there is some boss of action already used, that could help or if there is some type of information that is common to both, with the consequent saving of time and a half. - Elimination: At this moment of case's life, the opportune actions are going to start in order to request that those persons or companies that have some type of administrative power on the Domain start managing the closing of it or, in his fault, collaborate with the analyst to obtain it. Once obtained the closing and assured it, the client will be informed of the satisfactory conclusion of the case and we will proceed to monitor the Uri’s afected. With this we have the basic and elementary plan of route to face the Digital Fraud, nevertheless, the experience of the analyst it is what is going to determine the success in the management of a case, for what independently of this guide, it is basic to possess a specialized solid formation.Ingeniería Informátic

    Análisis teórico-experimental de técnicas y herramientas de phishing y delitos electrónicos

    Get PDF
    El comienzo de la era Internet supuso un cambio radical en la información, comunicación, servicios, ocio y en la vida en general de nuestra sociedad. La evolución de todo lo que ofrece la red crece constantemente. Al igual que el resto de sectores, el mundo de la banca ha ido aprovechando lo que las comunicaciones electrónicas pueden ofrecerle. La banca electrónica brinda muchas comodidades a los clientes, permitiéndoles consultar saldos, realizar transferencias, invertir en bolsa e incluso dar de alta nuevas cuentas y depósitos desde su propio hogar. Los bancos también tienen beneficio: enorme reducción de trabajo en las sucursales, mayor número de contrataciones de depósitos e inversiones debido a la comodidad que esto supone, mejor comunicación con los clientes, etc. Pero al igual que todo avance presenta ventajas, siempre pueden surgir inconvenientes. Al ser estos servicios a distancia y por ello, no ser necesaria la presencia del actor, las comunicaciones siempre pueden llegar a ser interceptadas, las identidades suplantadas y las acciones no supervisadas por una persona física. Todo esto genera nuevos horizontes para los delincuentes, que evolucionan a la par que la sociedad y actualizan sus métodos, muchas veces de forma más rápida que el propio sector de servicios. En este proyecto se ha estudiado el estado actual de la delincuencia electrónica, en qué medida afecta a clientes y empresas, se han analizado las múltiples tecnologías que emplean y buscado soluciones para anular estos ataques.Ingeniería de Telecomunicació

    Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.

    Get PDF
    En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes para buscar el acceso a los equipos de cómputo para de esta manera realizar actividades ilícitas para el beneficio de los mismos. Al conocer cómo se comportan los botnets, con que finalidad son utilizados, que consecuencia puede traer la instalación de uno de esos robots en los equipos de cómputo, se busca la concientización de los usuarios finales para que adopten buenas prácticas para la salvaguarda de la información y la protección de los equipos de cómputo y la información almacenada en los mismos.In this document you will find information related to botnets, which are used, how they can affect computer equipment, how they are used, who manages them and some tips that should be used. Take into account to avoid the attack of them. In the same way it will be possible to identify the types of attacks that can be presented by cybercriminals to seek access to computer equipment in order to carry out illicit activities for the benefit of them. By knowing how botnets behave, with what purpose they are used, which can result in the installation of one of these robots in the computer equipment, the awareness of end users is sought to adopt good practices for the safeguarding of information. and the protection of computer equipment and the information stored in them

    Big data marketing: la tecnología revoluciona la gestión del marketing

    Get PDF
    La era del Big Data ya es una realidad, dejó de ser una promesa o tendencia y se encuentra entre nosotros. Esta tesis estudia los efectos que genera la utilización de Big Data en el Marketing de las Compañías

    Análisis de métodos criptográficos para la gestión de firmas y certificados digitales dentro de un contexto de supervisión (SBS) para enfrentar los nuevos requerimientos de seguridad informática

    Get PDF
    El Proyecto de Investigación se encuentra inmerso dentro del área de la seguridad informática, precisamente en la aplicación de algoritmos criptográficos para resguardar la información de forma segura y confidencial dentro de los canales transaccionales de las entidades financieras del Ecuador. Los frecuentes ataques para vulnerar el nivel de seguridad aportado por los algoritmos criptográficos es la principal motivación para el desarrollo e investigación de nuevos métodos criptográficos, que logren asegurar efectivamente la disponibilidad, confidencialidad e irrefutabilidad de la información que se desea proteger. De lo mencionado y considerando las vulnerabilidades detectadas por parte de la Superintendencia de Bancos y Seguros del Ecuador (SBS), organismo que tiene la potestad otorgada por el gobierno de Supervisar y Normar el Riesgo Tecnológico de las entidades financieras, se propone un estudio referente a la utilización de curvas elípticas y su comparación con RSA (Rivest, Shamir y Adleman) para aplicaciones criptográficas, que permiten la construcción de aplicaciones para ofrecer los servicios de autenticidad e integridad con un eficiente nivel de seguridad, conociendo de antemano que desde hace 5 años el Departamento Norteamericano que regula el uso de estándares (NIST, National Institute of Standards and Technology) recomienda usar claves de al menos 2.048 bits, mientras que las nuevas autoridades de certificación recomiendan que sean de 4.096 bits, derivando la migración hacia una nueva tecnología que permita dicha potencialidad y promueva la implantación de criptosistemas asimétricos

    Alineamiento de Marco COBIT y Normas PCI para aplicarse al proceso de tarjeta de crédito en una entidad financiera

    Get PDF
    Busca alinear los requisitos normados por la industria de tarjeta de pago (PCI) con el marco conceptual COBIT, con el propósito de optimizar los procesos de tarjeta de crédito obteniendo una matriz de asignación de responsabilidades, un modelo de madurez y una gestión de prevención de los riesgos del fraude y así mantener la información que la empresa necesita para lograr sus objetivos. El proceso de tarjeta de crédito reúne una serie de debilidades correspondientes a la seguridad de la información, las entidades financieras no son ajenas a diferentes tipos de ataques, entre ellos incluidos el fraude interno, el cual afecta a la imagen del negocio.Trabajo de suficiencia profesiona

    CSPay. Nuevo método de pago para la reducción de fraude y mejora de experiencia de usuario en soluciones de comercio electrónico

    Get PDF
    A pesar de que el e-commerce está en pleno auge, continúa siendo un entorno muy expuesto a fraude, que conlleva importantes pérdidas económicas y genera inseguridad. El objetivo del TFM es la propuesta de una solución tecnológica novedosa para la reducción de fraude y mejora de la experiencia de usuario dentro de los medios de pago. La propuesta, denominada CSPay, consiste en hacer análoga la compra online a la presencial, incorporando la presencia de la tarjeta contactless y del protocolo EMV en un contexto financiero donde, hasta la fecha, no se había contemplado, aportado mayor seguridad al pago en Internet.Despite the e-commerce is rising at the moment, it is still a highly exposed to fraud environment, which entails major economic losses and a climate of insecurity. The objective of this project is to provide an original technological solution to reduce fraud and improve user experience of payment methods. The proposal, named CSPay, consists in mimicking traditional shopping in the online world, incorporating the presence of a contactless card and the EMV protocol in a financial context, which so far has not been contemplated it. This results in an increase of the online payments security levelMáster Universitario en Ingeniería de Telecomunicación (M125

    Limitaciones del sistema penal para investigar y probar la comisión del ciberdelito en El Salvador

    Get PDF
    El siglo XXI se ha caracterizado por la necesidad del ser humano de vincularse en sus tareas cotidianas con el uso de las computadoras o diversos aparatos tecnológicos que le permiten una vida más productiva, que también han llevado a la globalización de la información y la comunicación; es por ello que no es raro hablar que en la actualidad también exista una conjunción entre la informática y el derecho principalmente en lo tocante al comercio electrónico o las transacciones bancarias por medio de las Tecnologías de la Información y la Comunicación (en lo sucesivo TIC´S). No obstante, dicha realidad no es ajena a ciertas conductas antisociales que se apoyan en la tecnología para lesionar bienes jurídicos, ya sea como un medio para realizar los hechos delictivos o como un objeto sobre el que recae la acción ilícita. Desde la década de los noventas del siglo pasado, con el advenimiento de la sociedad de la información y el uso de la red de redes conocida como “internet”, se ha generado una mutación en la vida del ser humano para quien el uso de instrumentos tecnológicos ya es parte de su diario vivir pues facilitan el comercio, la adquisición de bienes o servicios y en general en la actualidad una muy buena parte de la población mundial tiene acceso a estos; pero a la vez su uso ha dado nacimiento a ciertas actividades delictivas que generan una transformación del clásico Derecho Penal -ya que existen ataques a bienes jurídicos tutelados-, pero esta vez se realizan mediante el uso de las TIC´S que por su no tipificación en la legislación penal quedaban dentro de un margen de impunidad sin que las victimas pudieran tener una tutela legal efectiva Este fenómeno ilícito ha sido denominado por la doctrina más representativa “Ciberdelito” que es una categoría nueva en la ciencia penal, que tiene su desarrollo a partir de que la delincuencia comienza a utilizar la red de redes para cometer hechos ilícitos que eran conocidos como delitos tradicionales, pero ahora cometidos a través del Internet. Con el paso de los años esta ciberdelincuencia ha mutado, por lo que en la actualidad los ciberdelitos tienen por objeto de ataque los sistemas de la información y la comunicación ii o son realizados por medios de máquinas basadas en estas tecnologías e incluso han creado situaciones ilícitas que no existían en el Derecho Penal tradicional y liberal

    Metodología de hacking ético para instituciones financieras, aplicación de un caso práctico

    Get PDF
    Las metodologías de hacking ético, representan una fotografía al estado de la ciberseguridad de una organización en un determinado tiempo. En este documento se estudia las más utilizadas como Open Web Application Security Project Testing Guide, Open Source Security Testing Methodology Manual y la certificación Certified Ethical Hacking. Dentro de las normativas establecidas en los entes de control en el Ecuador se establece mediante la resolución de la Junta Bancaria JB-3066 del Ecuador, que se deberá realizar por lo menos una vez al año un escaneo de vulnerabilidades a los diferentes sistemas que utilizan como: el Núcleo (Core) Bancario, Banca en Línea, Banca Móvil, Sistemas de ATM’s, Punto de Venta (Point of Sale) y Tarjetas de Crédito entre sus principales. Enfocados en los sistemas prioritarios utilizados en las entidades financieras, se propone una metodología aplicable de forma práctica, en la que se definen 4 fases principales que son: i) Reconocimiento, ii) Descubrimiento, iii) Obtención de Acceso y iv) Mantener Acceso, haciendo hincapié con las pruebas referentes a autorización, identificación, autenticación, criptografía, manejo de sesiones y validaciones de entrada. De esta manera se efectúa un examen de seguridad óptimo brindando una objetiva visión de la vulnerabilidad de los sistemas.Ethical hacking methodologies represent a photography of the state of cybersecurity of an organization at a given time. This paper examines the most used current methodologies such as Open Web Application Security Project Testing Guide, Open Source Security Testing Methodology Manual and Certified Ethical Hacking certification. Within the regulations established in the control entities in Ecuador by resolution of the Banking Board JB-3066 that a vulnerability scan should be carried out at least once a year on different systems like: Core Banking, Online Banking, Mobile Banking, Automated Teller Machines, Points of Sales and Credit Cards as main systems. Focus in their primary systems on the financial institutions, a practical methodology is proposed, in which four main phases are defined: i) Recognition, ii) Discovery, iii) Access, and iv) Maintain Access, emphasizing tests regarding authorization, identification, authentication, cryptography, session management and input validations. In this way, an optimal security examination is carried out, providing an objective view of the vulnerability of the systems.Magíster en Gestión Estratégica de Tecnologías de la InformaciónCuenc

    Ciberseguridad : el reto del siglo XXI

    Get PDF
    El siglo XXI es el siglo del dato, su análisis y de la conectividad; en definitiva, el siglo de la información en tiempo real y disponible para cualquiera en cualquier lugar del mundo. Dichos datos están impactando en todos los ámbitos de la sociedad y de la economía de tal forma que no se entiende ningún sector productivo ni ninguna relación social sin dato; todos tenemos algún lugar en las redes sociales desde donde intercambiamos experiencias personales o profesionales. Si a este hecho se le suma el auge de la Inteligencia Artificial, se tiene un siglo en el que los avances tecnológicos van a ser totalmente disruptivos para todos nosotros
    corecore