la computadora o red es crimen. - infosecurity …...la computadora o red están relacionados con un...

Post on 26-Jun-2020

2 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

La Computadora o Red es utilizada para cometer un

crimen.

La Computadora o Red es utilizada para cometer un

crimen.

La Computadora o Red es utilizada para cometer un

crimen.

La Computadora o Red es el objetivo del crimen.

La Computadora o Red es el objetivo del crimen.

La Computadora o Red es el objetivo del crimen.

La Computadora o Red están relacionados con un crimen.

La Computadora o Red están relacionados con un crimen.

Entonces…¿Qué Hacer?

PRIMEROS PASOS

Lo primero que tenemos que reconocer que muchos Problemas se convierten no solo en

RIESGOS de NEGOCIOS sino también en CONTINGENCIAS LEGALES para la Compañía

y sus FUNCIONARIOS

Keylogging, troyanos, spoofing, Password cracking, Denegación de servicio, arp poison, Exploits, sniffing

XSS, SQl Injection, pharming, phishing, ransonware, spam, spyware, snmp walk , information gathering, Exploits

War dialing, voip sniffing, vishing, clonaciones.

Dumpster diving, Robo o extravío de notebooks, ingeniería social, destrucción de documentos

War driving, man in the middle, war nibbling, wep cracking, sniffing, exploits

Servicios de log inexistentes o que no son chequeados

Acceso indebido a documentos impresosIndisponibilidad de información clave

Instalaciones default

Últimos parches no instalados

Robo o extravío de notebooks

Robo de información

Destrucción de soportes documentales

Intercepción de comunicaciones

Destrucción de equipamiento

Programas “bomba”

Violación de la privacidad de los empleados

Propiedad de la Información

INGENIERÍA SOCIAL

Exploits

Denegación de servicio

Escalamiento de privilegiosPort scanning

Backups inexistentes

War Dialing

SQL Injection

REDIRECCIONAMIENTO DE PUERTOS

Phishing

PRINCIPALES RIESGOS

Mails “anónimos” con información crítica o con agresiones

Password cracking

War Driving, War Walking y War Nibbling

Violación de e-mails

Violación de contraseñas

Interrupción de los servicios

Virus & Gusanos

Fraudes informáticos

Acceso clandestino a redes

Spamming

Man in the middle

Mutaciones de Phishing & PharmingSpear Phishing (envío a un grupo reducido)

Inyección de código malicioso (keyloggers, troyanos, hijackers)

Content Injection Phishing (Web reales comprometidos con código

malicioso)

Vishing (Voip Phishing), Drive by pharming

Código Malicioso en

Dispositivos Móviles

Estafas y Delitos

Financieros

CONOCER LOS RIEGOS

Y a veces los Informáticos NO

entendemos bien si un DELITO INFORMATICO

es …

Asestarle al jefe un GOLPE preciso y certero en la cabeza con una NOTEBOOK (si no, no se consideraría informático).

Destruir el mp3 de su compañero de trabajo así se termina de una vezla música insoportable en laoficina.

Estos sí son delitos “informáticos”

Acceso no autorizado:

El uso ilegítimo de passwords y la entrada en un sistemainformático sin la autorización del propietario.

Destrucción de datos:

Los daños causados en la red mediante la introducción de virus,bombas lógicas y demás actos de sabotaje informático.

Infracción de los derechos de autor:

Copia, distribución, cesión y comunicación pública de losprogramas.

Interceptación de e-mail:

En este caso, se propone una ampliación delos preceptos que castigan la violación decorrespondencia y la interceptación detelecomunicaciones, de forma que lalectura de un mensaje electrónico ajenorevista la misma gravedad.

Estafas electrónicas:

La proliferación de las compras vía Internetpermite que aumenten también los casos deestafa.

Transferencias de fondos:

Este es el típico caso en el que no se produceengaño a una persona determinada sino a unsistema informático.

Espionaje:

Se han dado casos de accesos no autorizados a sistemasinformáticos gubernamentales e interceptación de correoelectrónico del servicio secreto. También se han dado casosde accesos no autorizados a sistemas informáticos degrandes compañías, usurpando diseños industriales,fórmulas, sistemas de fabricación y know how estratégicoque posteriormente ha sido aprovechado en empresascompetidoras o ha sido objeto de una divulgación noautorizada.

Terrorismo:

La existencia de hosts que ocultan la identidaddel remitente, convirtiendo el mensaje enanónimo ha sido aprovechado por gruposterroristas para remitir consignas y planes deactuación a nivel internacional. De hecho, sehan detectado mensajes con instruccionespara la fabricación de material explosivo.

Narcotráfico:

Existen mensajes encriptados que utilizan losnarcotraficantes para ponerse en contactocon los cárteles. También se ha detectado eluso de la red para la transmisión de fórmulaspara la fabricación de estupefacientes, para elblanqueo de dinero y para la coordinación deentregas y recogidas.

PREGUNTEMOS A LOS QUE SABEN

Siempre es IMPRESCINDIBLE definir las políticas de seguridad con el

ASESORAMIENTO y la APROBACION

FORMAL del área de LEGALES de la COMPAÑIA

Hay que CONOCER CUALES SON LAS CONTINGENCIAS

LEGALES Para luego definir si

Una POLITICA DE SEGURIDADPodemos o no aplicarla

Tendremos que TRABAJAR EN FORMA CONJUNTA los

INFORMATICOS con los ABOGADOS

en estos temas

info@isec-global.com www.isec-global.com

Office: +54 11 5219-ISEC (4732)

Isec Information Security Inc.PROFESIONALES EN SEGURIDAD DE LA INFORMACIÓN

top related