Está en la página 1de 8

Ingeniería En:

Tecnologías De La Información Y Comunicaciones.


Asignatura:
Auditoria en Tecnologías de la Información.
Maestro:
Ilda Díaz Ramos.
Equipo:
Auditores Tec.
Integrantes:
Martin Salvador Campos Martínez (15151130).
Christian Antonio Jiménez Rodríguez (15151186)
Juan Manuel Ramírez Olmos (15151224)
Ruiz Galván Iván (151110101)
Luis Gonzalo Vázquez Sandoval (13151545)
García Ponce Eduardo Ali (15151162)
Trabajo:
Casos reales de fraudes informáticos y propuesta de solución.

Fecha:
24/02/19
CASO 1: Han detectado 6 casos de fraude en páginas falsas para tramitar el pasaporte
mexicano. (25-jul-18).

Descripción del caso: Autoridades del consulado de México en Eagle Pass han detectado al
menos 6 casos de personas que fueron víctimas de fraude al ingresar a páginas fraudulentas
para tramitar el pasaporte mexicano.

Sin embargo, las citas para tramitar el pasaporte deben hacerse a través de la página
mexitel.sre.gob.mx, donde no es necesario hacer ningún pago.

A las personas que entran en sitios fraudulentos les piden pagos y les ofrecen ciertos descuentos,
y cuando se presentan al Consulado aseguran que ya pagaron por el documento, y no es así.

El Consulado informa que los costos del pasaporte son: por 10 años, 136 dólares; 101 dólares por
6 años; y 74 dólares por 3 años.

Alumno que lo propone: Martin

Solución propuesta: Informarse de parte de los usuarios sobre el aspecto que tiene una página
falsa, de igual manera saber principios de ciberseguridad (cisco abrió un curso gratuito en su sitio
netacad, el cual habla sobre los objetivos de los ciberdelincuentes, el impacto de la
ciberseguridad, la guerra cibernética, etc. https://www.netacad.com/courses/security/introduction-
cybersecurity ). De parte de las autoridades dar a conocer esos casos y dar sugerencias de
prevención.

URL:

https://rancherita.com.mx/noticias/detalles/53743/han-detectado--casos-de-fraude-en-paginas-
falsas-para-tramitar-el-pasaporte-mexicano-.html#.XHIYR-hKjIU

CASO 2: El delito de estafa y la clonación de tarjetas bancarias.

Descripción del caso: La generalización de las operaciones de pago realizadas mediante


tarjetas de crédito y débito ha provocado un aumento significativo del fraude en su utilización.
Estos fraudes se pueden cometer: en comercios (mediante la presentación de una tarjeta ajena
obtenida ilícitamente para el pago de un bien o servicio), a través de redes telemáticas (mediante
la realización de operaciones de pago en internet por quien no es titular de la tarjeta utilizando los
datos obrantes en ella) o en cajeros automáticos (empleando una tarjeta ajena para extraer de
manera no consentida cantidades de dinero en cajeros automáticos).

Para consumar estos fraudes, una práctica habitual entre los delincuentes es la de
“clonación de tarjetas”, que consiste en realizar una copia o almacenamiento de datos de nuestra
tarjeta para después usarla de manera fraudulenta suplantando nuestra identidad. Para llevar a
cabo el clonado de tarjeta se utiliza un pequeño aparato llamado Skimmer de bolsillo, un aparato
realmente pequeño y difícil de detectar cuyo funcionamiento es muy sencillo. Es un aparato que
utiliza la tecnología usada por los cajeros automáticos para leer la banda magnética de las
tarjetas. En este caso se realiza la lectura pasándola por una pequeña ranura y los datos quedan
almacenados para transferirlos posteriormente a un ordenador.

Alumno que lo propone: Iván


Solución propuesta: El uso de pago con el móvil podría ser una solución, ya que hay algunas
aplicaciones en los celulares que proporcionan este método de pago, por lo que no se podría
hacer el acto fraudulento, por lo que se requiere una tarjeta en físico, además de que se debería
cambiar la contraseña de la tarjeta cada mes y estar al tanto de los movimientos bancarios.

URL:

http://portaley.com/2017/07/delito-estafa-la-clonacion-tarjetas-bancarias/

CASO 3: “Hackean la cadena de hoteles Marriott y están en riesgo los datos de 500 millones de
personas”.

Descripción del caso:

Marriott detalló en un comunicado que recibió una alerta el 8 de septiembre de 2018 relacionado
con un intento de acceder a una gran base de datos de reservas en Estados Unidos, y la
investigación reveló que un "tercero no autorizado" había "copiado y cifrado información, y había
realizado operaciones para eliminarlos".

La firma hotelera dijo que no ha terminado de identificar la información que ha sido duplicada.

Los datos afectados

Señaló que para unos 327 millones de los aproximadamente 500 millones de clientes que
figurarían en la base de datos afectada, la información que podría estar comprometida incluye
nombres, direcciones postales y de correo electrónico, números de teléfono y pasaporte, fecha de
nacimiento, sexo e incluso detalles de la cuenta Starwood Preferred Guest (SPG), una tarjeta de
gama alta recientemente lanzada por el emisor de tarjetas de crédito American Express (AmEx)
para viajeros regulares.

Para el resto, la información solo incluye el nombre y, en algunos casos, otros detalles como
direcciones de correo electrónico y postal.

Marriott ha creado un sitio web (info.starwoodhotels.com) y un centro de llamadas para informar a


los clientes, y tiene previsto enviar correos electrónicos a los afectados a partir del viernes,
agregó.

Además, ofrece una suscripción gratuita a WebWatcher, un servicio que supervisa internet para
verificar si los datos personales de un cliente son utilizados.

La cartera de hoteles de Starwood incluye W Hotels, Sheraton Hotels and Resorts, Westin Hotels
and Resorts, Le Méridien Hotels and Resorts, Four Points by Sheraton y Design Hotels.

Alumno que lo propone: Juan Manuel Ramírez Olmos (15151224).

Solución propuesta:

 Crear una política que obligue a generar contraseñas robustas.


Es decir, que tengan al menos 8 caracteres en la que se alternen mayúsculas y
minúsculas. La firma además aconseja que éstas no se encuentren en el diccionario y que
no tengan que ver con la vida personal de los usuarios.

 Instaurar la costumbre de cambiar las contraseñas cada cierto tiempo.


Para una mayor seguridad, es recomendable que todos los colaboradores de la empresa
cambien sus contraseñas cada 3 o 6 meses.

 Cifrar todas las contraseñas de los empleados con un algoritmo robusto.


 Nunca almacenar las contraseñas de los empleados, usar en su lugar un hash
Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo
matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de
caracteres con una longitud fija. Independientemente de la longitud de los datos de
entrada, el valor hash de salida tendrá siempre la misma longitud.

 Crear un segundo factor de autenticación para los empleados.


Uno podría ser solicitarle un pin de autenticación a cada empleado o una fotografía.

 Permitir que los empleados puedan escribir su propia pregunta personalizada en un


sistema de preguntas recordatorio para reseteo de contraseñas.

 Cambiar las contraseñas por defecto de todas las aplicaciones que use la empresa.

 Investigar la seguridad de los servicios que quieran usar los empleados para su trabajo y
elegir el más seguro.

 Crear un manual de crisis


Con un manual, los problemas pueden minimizarse y los trabajadores tendrán una guía
más clara de lo que deben hacer.
Ese documento debe estar disponible para todos los empleados, esto mejorará la
comunicación y la capacidad de respuesta en la empresa. Lo principal que debe contener
el manual de crisis es lo siguiente:

 Serie de causas de la crisis.

 Cómo identificar el problema.

 Pasos para contener la amenaza.

 Asignación de tareas.

 Respuesta por parte de la empresa a los clientes.

 Revisión de daños.

 Posibles soluciones temporales o permanentes.

La importancia de este manual de protección de datos es tratar de mitigar los daños y que
la información contenida en ella no se filtre o sea copiada por los llamados “Hackers”.
Normalmente lo ataques informáticos en sitios web de empresas van directamente al robo
de datos, por los que hay que actuar con rapidez.

URL:

https://www.clarin.com/mundo/hackean-cadena-hoteles-marriott-riesgo-datos-500-millones-
personas_0_w88VlExAF.html
CASO 3: Ciberseguridad a Equifax,Tras un escándalo en EE.UU., alertan sobre posible
filtración de datos de empleados en Argentina

Descripción del caso:

El escándalo por la filtración masiva de 143 millones de nombres, números de la Seguridad Social
y otros datos de clientes de Estados Unidos, Canadá y Reino Unido de la empresa de información
crediticia Equifax tuvo un coletazo inesperado en la Argentina, donde la compañía opera bajo el
nombre de Veraz. En busca de problemas de seguridad de la firma, investigadores descubrieron
que una herramienta online que utilizaban los empleados de Veraz tenía como usuario y
contraseña la palabra "admin", que se utiliza como default en varios sistemas, con la intención de
que luego sea cambiada. Esto quiere decir que resultaba muy sencillo ingresar a esta
aplicación.La información fue difundida en su blog por el especialista en ciberseguridad Brian
Krebs, asesor de Hold Security, la empresa que descubrió esa falla de seguridad en los sistemas
de Veraz.

"No les tomó nada de tiempo descubrir que ese portal online, diseñado para permitir que los
empleados de Equifax en la Argentina manejaran las disputas de los consumidores sobre reportes
de crédito, estaba al descubierto, protegido quizás por la combinación más fácil de descubrir:
admin/admin", escribió Krebs. El sistema para los empleados se llamaba "Ayuda" y fue cerrado
luego de que se descubriera su fácil acceso.

Una vez adentro del sistema de Veraz, los investigadores pudieron ver los nombres de los más de
100 empleados de Equifax en la Argentina, sus correos electrónicos y DNI. Incluso, cualquiera
que entrara con esa clave podía agregar, modificar o borrar cuentas de usuarios del sistema.
Krebs contó que, además de la clave "admin", entrando al sitio Ayuda se podían descubrir las de
los empleados que, para peor, eran muy fáciles: no solo la clave y la contraseña eran las mismas,
sino que era la inicial del nombre y el apellido. Entrando con el "admin" o con esas claves de
empleados se tenía acceso a 715 páginas de reclamos y disputas presentadas por consumidores,
según Krebs.

"Se ha descubierto una potencial vulnerabilidad en un portal interno de Equifax Argentina que no
afecta de modo alguno a los consumidores ni a la información comercial y crediticia contenida en
nuestra base de datos. Esta alcanzó a una cantidad limitada de información referida a
consumidores que se contactaron con nuestro Centro de Atención al Público para verificar el
estado de su trámite de actualización de informe, y empleados que los atendieron", explicó la
empresa en un comunicado Clarín.

Alumno que lo propone: Christian Antonio Jiménez Rodríguez

Solución propuesta:

Este problema es uno de los más usuales dentro de la informática, donde el usuario no realiza
contraseñas seguras para los accesos a los sistemas, la solución básica para este problema es el
realizar contraseñas robustas en donde estas tengan más de 8 caracteres y estén incluidas al
menos una mayúscula, un símbolo especial y/o un número, así están tendrán más resistencia o
podrán ser menos vulnerables a ser descifradas, además utilizar contraseñas que no se
relaciones a familiares o fechas especiales, estas deben ser contraseñas fuera de lo común ya
que es muy común poner passwords o usuarios con fechas o nombres de cercanos que pudiesen
ser fácilmente detectados

URL:https://www.clarin.com/economia/escandalo-ee-uu-alertan-posible-filtracion-datos-
empleados-argentina_0_B1wqXxu5b.html

CASO 4:

Descripción del caso: El ciberataque a Sony Pictures de 2014. En el sistema de Sony se puso
una calavera con un fondo rojo y un mensaje firmado por un grupo llamado Guardian of Peace o
#GOP. En la cual tenía el siguiente texto:

“Ya os lo advertimos, y esto es sólo el comienzo. Continuaremos hasta que nuestra petición sea
cumplida. Hemos obtenido todos los datos internos incluyendo sus secretos y ultra secretos. Si no
nos obedecéis, publicaremos los datos que se muestran a continuación a todo mundo.”

Las advertencias del misterioso grupo no tardan en hacerse realidad. Días después son filtradas
online varias películas de Sony Pictures en buena calidad: 'Annie', 'Fury', 'Mr. Turner' y 'Still Alice',
son los títulos de los filmes destapados por el hack y suponen solo una pequeña muestra del
revuelo que se armaría en días siguientes. Sin que Sony casi se las vea venir, empiezan a
aparecer igualmente documentos altamente confidenciales sobre la firma en los que se desvela
por ejemplo cuánto cobra el CEO de Sony -entre otros directivos de la empresa-, los guiones de
otras películas, presupuestos, emails de abogados de la empresa y hasta razones de despido de
ex-empleados.

Se habla de hasta 100 terabytes de datos robados a la empresa a través de un malware llamado
Destover. Esta herramienta es capaz de entrar en un sistema y limpiar un disco de arriba a abajo,
llevándose hasta el último dato de información albergada.

Paralelamente, los Guardians of Peace estuvieron también pidiendo mayor igualdad en la


empresa, por lo que la teoría sobre que algunos empleados pudieran estar involucrados en toda
esta historia también se ha estudiado, otra de las teorías es que el ataque se hubiera hecho
desde Corea ya que ya se habían encontrado similitudes con un ataque perpetrado a Corea del
Sur por coreanos.

Alumno que lo propone: Luis Gonzalo Vazquez Sandoval.

Solución propuesta:

En primer lugar no importa que tan robusto puede ser el sistema en cuestión a seguridad, ya que
todas las defensas que se pueden generar del sistema son para posibles ataques por fuera. Para
poder tener un poco de mejor seguridad internamente, una opción sería tener un control sobre los
empleados de cuáles serían sus habilidades ya que no cualquiera puede hackear un sistema.

Otra opción sería generar un sistema que funcionara a través de tokens internamente en que las
contraseñas las se solicitarian mediante los dispositivos móviles, ya que los token van cambiando
por ciento tiempo y así abría un mayor control de quien accede

Crear un punto de cifrado de extremo a extremo.


URL:

CASO 5: “Cuatro equipos de cómputo del sector privado se vieron afectadas por el masivo
ataque cibernético, México, 12 de mayo de 2017”

Descripción del caso:

La dependencia informó que desde el pasado viernes se difundió la alerta cibernética con las
recomendaciones técnicas a equipos de seguridad informática de las dependencias federales,
infraestructura crítica y financieras por el ransomware.

Se brindó atención en sitio del primer reporte de afectación en la Ciudad de México


correspondiente al sector privado. Se obtuvieron muestras de archivos infectados y una muestra
del código malicioso para su análisis en colaboración con la industria", detalló la institución.
"Se han atendido vía telefónica siete consultas ciudadanas respecto a las recomendaciones
generales para evitar una infección del ransomware. Mediante la colaboración internacional,
se identificó un posible repositorio del código malicioso en un sitio web comprometido de una
empresa mexicana, hospedado en Estados Unidos, del cual se solicitó la baja", explicó la
CNS.

Según la Comisión Nacional de Seguridad, la Policía Federal, ha realizado campañas de


prevención para concientizar a la ciudadanía en el uso adecuado de las tecnologías de la
información, incluyendo cómo evitar ser víctima de ransomware, entre las que destacan:
“Ciberseguridad México 2017”, actualmente en operación, así como “Policía Federal, OEA e
Interpol unidos contra el ransomware” realizada en junio de 2016.

Alumno que lo propone: Eduardo Ali García Ponce (15151162).

Solución propuesta:

En cuestión de ransomware existe mucho de qué hablar, ya que este (malware) infecta ya sea un
archivo dentro de una base de datos seccionada o directamente al equipo en donde esta se
almacena, y después este se propaga a una localización con más privilegios y aquí es donde se
comienza a encriptar toda la información del dispositivo; Para evitar este tipo de ataques
principalmente se recomienda mantener actualizado el sistema operativo, así como un antivirus
efectivo y En el peor de los casos, lo mejor que se puede hacer para evitar perdida de datos es
siempre respaldar la información que se tenga en los dispositivos

URL: https://www.excelsior.com.mx/nacional/2017/05/15/1163671