Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
La Computadora o Red es utilizada para cometer un
crimen.
La Computadora o Red es utilizada para cometer un
crimen.
La Computadora o Red es utilizada para cometer un
crimen.
La Computadora o Red es el objetivo del crimen.
La Computadora o Red es el objetivo del crimen.
La Computadora o Red es el objetivo del crimen.
La Computadora o Red están relacionados con un crimen.
La Computadora o Red están relacionados con un crimen.
Entonces…¿Qué Hacer?
PRIMEROS PASOS
Lo primero que tenemos que reconocer que muchos Problemas se convierten no solo en
RIESGOS de NEGOCIOS sino también en CONTINGENCIAS LEGALES para la Compañía
y sus FUNCIONARIOS
Keylogging, troyanos, spoofing, Password cracking, Denegación de servicio, arp poison, Exploits, sniffing
XSS, SQl Injection, pharming, phishing, ransonware, spam, spyware, snmp walk , information gathering, Exploits
War dialing, voip sniffing, vishing, clonaciones.
Dumpster diving, Robo o extravío de notebooks, ingeniería social, destrucción de documentos
War driving, man in the middle, war nibbling, wep cracking, sniffing, exploits
Servicios de log inexistentes o que no son chequeados
Acceso indebido a documentos impresosIndisponibilidad de información clave
Instalaciones default
Últimos parches no instalados
Robo o extravío de notebooks
Robo de información
Destrucción de soportes documentales
Intercepción de comunicaciones
Destrucción de equipamiento
Programas “bomba”
Violación de la privacidad de los empleados
Propiedad de la Información
INGENIERÍA SOCIAL
Exploits
Denegación de servicio
Escalamiento de privilegiosPort scanning
Backups inexistentes
War Dialing
SQL Injection
REDIRECCIONAMIENTO DE PUERTOS
Phishing
PRINCIPALES RIESGOS
Mails “anónimos” con información crítica o con agresiones
Password cracking
War Driving, War Walking y War Nibbling
Violación de e-mails
Violación de contraseñas
Interrupción de los servicios
Virus & Gusanos
Fraudes informáticos
Acceso clandestino a redes
Spamming
Man in the middle
Mutaciones de Phishing & PharmingSpear Phishing (envío a un grupo reducido)
Inyección de código malicioso (keyloggers, troyanos, hijackers)
Content Injection Phishing (Web reales comprometidos con código
malicioso)
Vishing (Voip Phishing), Drive by pharming
Código Malicioso en
Dispositivos Móviles
Estafas y Delitos
Financieros
CONOCER LOS RIEGOS
Y a veces los Informáticos NO
entendemos bien si un DELITO INFORMATICO
es …
Asestarle al jefe un GOLPE preciso y certero en la cabeza con una NOTEBOOK (si no, no se consideraría informático).
Destruir el mp3 de su compañero de trabajo así se termina de una vezla música insoportable en laoficina.
Leerle el registro del CHAT a su esposa a la noche cuando llega para ver si es verdad que sale con el Profesor de Tenis.
Estos sí son delitos “informáticos”
Acceso no autorizado:
El uso ilegítimo de passwords y la entrada en un sistemainformático sin la autorización del propietario.
Destrucción de datos:
Los daños causados en la red mediante la introducción de virus,bombas lógicas y demás actos de sabotaje informático.
Infracción de los derechos de autor:
Copia, distribución, cesión y comunicación pública de losprogramas.
Interceptación de e-mail:
En este caso, se propone una ampliación delos preceptos que castigan la violación decorrespondencia y la interceptación detelecomunicaciones, de forma que lalectura de un mensaje electrónico ajenorevista la misma gravedad.
Estafas electrónicas:
La proliferación de las compras vía Internetpermite que aumenten también los casos deestafa.
Transferencias de fondos:
Este es el típico caso en el que no se produceengaño a una persona determinada sino a unsistema informático.
Espionaje:
Se han dado casos de accesos no autorizados a sistemasinformáticos gubernamentales e interceptación de correoelectrónico del servicio secreto. También se han dado casosde accesos no autorizados a sistemas informáticos degrandes compañías, usurpando diseños industriales,fórmulas, sistemas de fabricación y know how estratégicoque posteriormente ha sido aprovechado en empresascompetidoras o ha sido objeto de una divulgación noautorizada.
Terrorismo:
La existencia de hosts que ocultan la identidaddel remitente, convirtiendo el mensaje enanónimo ha sido aprovechado por gruposterroristas para remitir consignas y planes deactuación a nivel internacional. De hecho, sehan detectado mensajes con instruccionespara la fabricación de material explosivo.
Narcotráfico:
Existen mensajes encriptados que utilizan losnarcotraficantes para ponerse en contactocon los cárteles. También se ha detectado eluso de la red para la transmisión de fórmulaspara la fabricación de estupefacientes, para elblanqueo de dinero y para la coordinación deentregas y recogidas.
PREGUNTEMOS A LOS QUE SABEN
Siempre es IMPRESCINDIBLE definir las políticas de seguridad con el
ASESORAMIENTO y la APROBACION
FORMAL del área de LEGALES de la COMPAÑIA
Hay que CONOCER CUALES SON LAS CONTINGENCIAS
LEGALES Para luego definir si
Una POLITICA DE SEGURIDADPodemos o no aplicarla
Tendremos que TRABAJAR EN FORMA CONJUNTA los
INFORMATICOS con los ABOGADOS
en estos temas
[email protected] www.isec-global.com
Office: +54 11 5219-ISEC (4732)
Isec Information Security Inc.PROFESIONALES EN SEGURIDAD DE LA INFORMACIÓN