Piratería= Riesgo Digital



Documentos relacionados
Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.

EL SOFTWARE MALICIOSO MALWARE

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

CAS-CHILE S.A. DE I. 2013

ÍNDICE MUNDIAL DE PIRATERÍA

Qué son y cómo combatirlas

Amenazas y riesgos de seguridad en el mundo empresarial

Ciber-ataques en la Industria y sus Oportunidades

Buenas Prácticas en Correo Electrónico

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Guía de doble autenticación

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Realizado por: Daniel Sánchez Álvarez

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

CyberEdge Seguro de Protección de Datos

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

Beneficios estratégicos para su organización. Beneficios. Características V

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

LOS VIRUS IMFORMÁTICOS

Todos los derechos están reservados.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Guía: Seguridad Informática. Contenido suministrado por

Spyware y su impacto en los sistemas de información

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Riesgos, seguridad y medidas de protección para dispositivos móviles

software ilegal en empresas mexicanas

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Panel Nro. 4,

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

PREGUNTAS FRECUENTES DE LA ICDL

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

NECSIS Solución Integral de Seguridad

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Política de privacidad

Norma de uso Navegación por Internet Ministerio del Interior N04

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

Plan de Estudios Maestría en Marketing

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Código maligno: situación en Cuba y el mundo

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Mejores prácticas de Seguridad en Línea

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información

Monitoreo Ambiental 2/6/09 IMPORTANCIA DEL MONITOREO AMBIENTAL. Según Stanton: El monitoreo Ambiental consiste en:

Informe de oportunidades, beneficios y obligaciones de pertenecer a Electronics Watch.

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

REGLAMENTO DE USO DE INTERNET

REPORTE NORTON 2013 Octubre, 2013

Inicio Catálogo Noticias Innovaciones Mis datos Galería

12 medidas básicas para la seguridad Informática

Gestión de Configuración del Software

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Introducción Fundamentos teóricos Diapositivas de Inisoft CMI

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Descripción general del curso Introducción a Internet de todo. Mayo de 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012

Soporte. Misión y Visión

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

1.73 Billones de usuarios de Internet en todo el mundo

Asocio Para El Crecimiento: El Salvador-Estados Unidos. Anexo al Plan de Acción Conjunto de los Países. Plan de Monitoreo y Evaluación

SOLUCIONES EN SEGURIDAD INFORMATICA

EPYME CRM. Carrera Oficina 302 Bogotá - Colombia Teléfono:

Introducción Fundamentos teóricos Diapositivas de Inisoft CMI

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Manual Uso de Infraestructura Informática

RESUMEN EJECUTIVO SOBRE EL CONSUMO DE PRODUCTOS FALSIFICADOS SEPTIEMBRE 2014 SÉ AUTÉNTICOTI. #ConsumeOriginal

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Seguridad en el ordenador

Resumen del trabajo sobre DNSSEC

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Versión final 8 de junio de 2009

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

Transcripción:

Piratería= Riesgo Digital

Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil Online Cómo puedes ayudar?

Cibercrimen le cuesta a los usuarios $113 billones anuales* 25 billones para reparar herramientas de seguridad A las empresas les costará US$ 500 mil millones el 2014 Cada segundo, 12 personas son víctimas de cibercrímenes, aprox. 400 millones cada año* 50% de lo usuarios adultos de internet fueron víctimas el año pasado. 60% declara que mayor riesgo es la pérdida de datos. Fraude Financiero 53% de las bolsas de comercio del mundo fueron blanco de ciber delitos el 2012 Explotación Infantil Online El NCMEC ha revisado más de 90 millones de imágenes y vídeos de pornografía infantil*** * 2013 Norton Report, 2014 IDC Study ** National Cyber Security Alliance *** Centro Nacional para Niños Desparecidos Y Explotados El Impacto del Ciber crímen Los ciberdelincuentes tienen métodos sofisticados para crear y distribuir malware El cibercrimen evoluciona a un ritmo vertiginoso Empresas gastarán 127 billones en reparar fallas de seguridad y 364 billones por pérdidas de datos. Gobiernos podrían perder 50 billones para hacerse cargo de temas de seguridad en 2014 De 203 PCs con sw pirata, comprados en 11 mercados, 61% está infectado con malware El cibercrimen está respaldado por el crímen organizado Respuestas tradicionales no bastan-se require acción proactiva y agresiva.

Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil Online Cómo puedes ayudar?

Una nueva era en la lucha contra el cibercrimen Microsoft Computación Confiable Sector Público DCU Centro de Cibercrimen Asuntos de Gobierno MS Servicios de Consultoría Seguridad, Confianza, Privacidad Soluciones, Iniciativas, Innovaciones Políticas, Legislación Evaluación de Riesgos, Ciberseguridad Observancia Legal Gobierno Socios /Industria ERRADICACIÓN PROACTIVA Trabajamos con nuestros clientes y Socios para detectar proactivamente a los ciberdelincuentes DELITOS INFORMÁTICOS Virus Gusanos Troyanos Botnets DELITOS PI Falsificación Piratería de Usuario Final EXPLOTACIÓN INFANTIL Imágenes de Abuso Sexual Infantil Tráfico Sexual

Liderando la lucha contra el ciber crímen El Impacto del Ciber crímen Reseña de DCU La Amenaza de Malware Combatiendo Delitos contra PI Combatiendo la Explotación Infantil Online Cómo puedes ayudar?

Crimen Organizado Malware, botnets y crimen organizado Spam Waledac botnet: se estimó haber infectado decenas de miles de PCs en el mundo. Botnet Tenía la capacidad de enviar 1.5 millones de e-mails de spam por día.

Crimen Organizado Malware, botnets y crimen organizado Software Pirata En 2013 el estudio de IDC estimó que los usuarios gastarían 22 billones US$ Y 1.5 billones de horas para reparar fallas de seguridad derivadas de software pirata, acaecidas el año 2013. Botnet

Crimen Organizado Malware, botnets y crimen organizado Cadena de Suministro insegura Ciberdelincuentes construyeron el botnet Nitol infectando productos digitales como PCs y software, distribuidos a través de cadenas inseguras de suministro. Botnet Una cadena de suministro entre el fabricante y el consumidor se vuelve insegura cuando un distribuidor o revendedor recibe o vende productos de fuentes desconocidas o no autorizadas.

Crimen Organizado Malware, botnets y crimen organizado El botnet Zeus infectó cientos de miles de PCs alrededor del mundo. Botnet El malware generó pérdidas avaluadas en 500 MM US$ por fraude on line y robos de identidad.

Crimen Organizado Malware, botnets y crimen organizado Botnet La creación y distribución de malware daña a los usuarios de internet. Malware captura nuevas máquinas Distribución de Spam Ataque de Denegación de Servicio Un solo botnet le puede permitir a un ciberdelincuente cometer decenas de billones de actos ilegales en un solo día. Estos pueden incluir el envío de Spam, Ataques de Denegación de Servicio, infección de otros computadores con Malware.

Citadel Red diseñada compuesta por más de 1,400 botnets para robar información financiera. Arrojó pérdidas por más de $500 MM de dólares. Se detectó el origen de la red en Rusia y Europa Oriental. Alianza con Asociaciones de Instituciones Financieras, Socios de industria y el FBI permitió debaratar esta red en Junio del 2013. Malware, botnets y crimen organizado Microsoft sostiene que su acción disruptiva contra las botnets fue un éxito y confía en que se cortó la mayor parte de las redes de Citadel se dispuso a atacar. La disrupción de botnets ayuda a reducir la amenaza de futuros ataques, desbaratando la infraesctructura creada por los ciberdelincuentes.

Software Pirata: Fuente clave de malware Delincuentes están adoptando la piratería de software: Descargas Digitales Es lucrativo Propaga malware 1 de cada 3 computadores con software pirata instalado será infectado por malware. Producción de Software Pirata Es menos riesgoso para los delincuentes y tiene una baja barrera de entrada.

Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil Online Cómo puedes ayudar?

Combatiendo Delitos PI Sitios web fraudulentos Combate tanto la venta física de sw pirata o falsificado como la venta on-line, tanto el sublicenciamiento de usuarios finales como la venta en canal de equipos con sw no licenciado pre-instalado. Término por acuerdo de 3265 infracciones de derecho de autor el 2013 y removió 2,5 millones de archivos de sw pirata MS ofrecido en línea. $4 milliones al mes La coordinación con web hosts, ISPs, Registros de Nombres de Dominio y compañías de tarjetas de crédito es clave para cortar la capacidad de procesar los pagos.

Distribución de Software Pirata y Falsificado E-commerce de SW pirata y falsificado Mercados Online Descargas en un Click Descargas BitTorrent P2P PC Malls

Ciberforenses Detectando software pirata Revisión de Material sospechoso obtenido a través de compras de prueba, allanamientos y entregas de los clientes Inspección de material físico y digital Lector de rayos infrarrojos o UV para chequear cadena de seguridad. Claves de los productos son chequeadas en base de datos de claves robadas. La evidencia se almacena y los resultados son reportados

Ciberforenses: identificación y rastreo de claves robadas Claves de productos robadas son una herramienta relevante para los delincuentes. Cada hora, aprox. 100,000 PCs intentan activar productos utilizando una clave. invalid Aproximadamente el 45% de las activaciones se frustra debido a las claves robadas.

Ciberforenses: identificación y rastreo de claves robadas Activaciones frustradas son mapeadas en tiempo real. Se establece fácilmente los patrones de distribución de claves robadas Foco se pone en hotspots globales, donde se origina el fraude.

Remoción agresiva de software pirata Bajadas Online Monitoreo global 24/7 global de la web Estar al día de la mutación y evolución de estos ilícitos. E-commerce de SW pirate y falsificado Bajadas Online Mercados Online Individualizamos y detectamos sitios ilegales existentes entre los más de 600 millones de sitios web a nivel mundial. Con una red de servidores en 70 países, analizamos anónimamente sitios ilegales. Removemos más de 2 millones de archivos ilegales y cerramos más de 100 cuentas comerciales cada mes. Descargas en Un Click Descargas BitTorrent P2P

Liderando la Lucha contra el Cibercrimen El Impacto del Cibercrimen Reseña de DCU La Amenza de Malware Combatiendo Delitos de IP Combatiendo Explotación Infantil Online Cómo puedes ayudar?

Explotación Infantil Online Como la tecnología ha evolucionado, la propagación de contenido de abuso infantil ha aumentado. Desde 2002, expertos del Centro Nacional para Niños Desaparecidos y Explotados (NCMEC) han revisado más de 90 millones de imágenes y vídeos de presunto abuso infantil. Nuestro desafío: Identificar y remover millones de imágenes ilegales existentes en la web.

FotoADN Poner una huella digital en contenido de abuso infantil Imagen Original La Foto se divide en regiones Se calcula intensidad para cada pixel Crea histograma único para todos los pixeles

FotoADN Foto ADN en acción: Permite ubicar las imágenes abusivas de entre los millones de imágenes online Se comparten con instituciones de observancia legal para apurar tramitación. También usada por Facebook, Google, Twitter y otros.

Cómo puedes ayudar? Políticas Públicas Asegurar un entorno legislativo que disuada el cibercrimen. Proteger las economías, los empleos e innovación, priorizando la erradicación del cibercrimen. Interrumpir la demanda de sw pirata. Implementar tecnología que alerte sobre amenazas a la ciberseguridad. Tolerancia cero al abuso infantil online.

Cómo puedes ayudar? Observancia Ley Penal Desmantelar operaciones de suministro de productos piratas. Dar de baja botnets asociados a organizaciones criminales. Remover tiendas en línea ilegales que venden productos y dispositivos falsificados. Establecer nuevas tácticas para combatir la explotación infantil oline. Utilizar data recogida en acciones civiles para acelerar el procesamiento de ciberdelincuentes.

Cómo puedes ayudar? Socios de Industria Implementar tecnología que alerte sobre amenazas a la ciberseguridad. Interrumpir la demanda de sw pirata. Fortalecer las cadenas de suministro. Cero tolerancia al abuso infantil online. Requerir a otros socios que adopten medidas similares.

Cómo tener éxito? Los ciberdelincuentes continuarán reinventándose. Para deternerlos: Invertir en las últimas herramientas tecnológicas. Conocer la infraestructura de los ciberdelincuentes y educar al respecto. Forjar fuertes alianzas público-privadas,