información segura

58
Seguridad de la Información

Upload: cesar-delgado

Post on 08-Jul-2015

781 views

Category:

Education


0 download

TRANSCRIPT

Page 1: información Segura

Seguridad de la Información

Page 2: información Segura

Seguridad de la InformaciónLa información es un recurso de valor estratégico para las empresas y como tal debe ser debidamente protegida.

Las políticas de seguridad de la información protegen de una amplia gama de amenazas, a fin de garantizar la continuidad de los sistemas de información, minimizar los riesgos de daño y asegurar el eficiente cumplimiento de los objetivos.

Es importante que los principios de la política de seguridad sean parte de la cultura organizacional.

Para esto, se debe asegurar un compromiso manifiesto de las máximas autoridades de la compañía para la difusión yconsolidación de las políticas de seguridad.

Page 3: información Segura

• Consolidación de la seguridad como tema estratégico.

• Planeamiento y manejo de la seguridad más efectivos.

• Mayor seguridad en el ambiente informático y mejor reacción ante incidentes.

• Minimización de los riesgos inherentes a la seguridad de la información.

• Cuantificación de los posibles daños por ataques a la seguridad de la información.

Beneficios de implementar políticas de seguridad de la información

Page 4: información Segura

• Orden en el trabajo bajo un marco normativo que evita la duplicación de tareas y facilita el intercambio de información.

• Concientización global sobre la importancia de la seguridad de la información.

• Mejora de la imagen.

• Aumento de la confianza de terceros.

• Mayor control de la información proporcionada a terceros.

• Auditorías de seguridad más precisas y confiables.

Beneficios de implementar políticas de seguridad de la información

Page 5: información Segura

Dos preguntas básicas relacionadas a políticas de Seguridad de la Información

1. ¿Cuánto tiempo insume el desarrollo de una Política de Seguridad?

3. ¿Es necesario incorporar personal especializado en seguridad de la información para cumplir con las definiciones en la materia?

Page 6: información Segura

Prejuicios a la hora de implementar políticas de seguridad de la información

1. La seguridad informática no afecta mi actividad.

2. La seguridad es una incumbencia del área informática

3. La información que manejamos no es objeto de ataques

4. Mi red es segura porque se encuentra protegida de ataques externos

5. Tenemos seguridad pues en la última auditoría no tuvimos observaciones críticas.

Page 7: información Segura

1. Tenemos un control absoluto de los incidentes de seguridad que ocurren en nuestra red.

2. El tiempo invertido en documentación debe ser descontado de las tareas habituales del personal destinado a la elaboración de la política.

3. Los recursos valiosos deberán ser apartados de la “línea de fuego”

4. Posibles conflictos políticos, comerciales o de relaciones humanas..

5. No disponemos de personal especializado.

Prejuicios a la hora de implementar políticas de seguridad de la información

Page 8: información Segura

OBJETIVO

Proteger los recursos de información y la tecnología utilizada para su procesamiento, frente a amenazas, internas o externas, deliberadas o accidentales, con el fin de asegurar el cumplimiento de la confidencialidad, integridad, disponibilidad, legalidad yconfiabilidad de la información.

Asegurar la implementación de las medidas de seguridad,identificando los recursos, sin que ello implique necesariamente la asignación de recursos adicionales.

Mantener la Política de Seguridad actualizada, a efectos de asegurar su vigencia y nivel de eficacia.

Seguridad de la Información

Page 9: información Segura

RESPONSABILIDAD

Todos el personal, tanto se trate de Directores, Gerentes o personal técnico, etc. sea cual fuere su nivel jerárquico son responsables de la implementación de las Política de Seguridad de la Información dentro de sus áreas de responsabilidad, así como del cumplimiento por parte de su equipo de trabajo.

La Política de Seguridad de la Información debe ser de aplicación obligatoria para todo el personal, cualquiera sea el área a la cual se encuentre afectado y el nivel de las tareas que desempeñe.

Seguridad de la Información

Page 10: información Segura

ASPECTOS GENERALES

• Organización de la Seguridad Orientado a administrar la seguridad de la información y establecer un marco de control

• Clasificación y Control de Activos Destinado a mantener una

adecuada protección de los activos de Información.

• Seguridad del Personal Orientado a reducir los riesgos de error humano, comisión de ilícitos o uso inadecuado.

• Seguridad Física y Ambiental Destinado a impedir accesos no autorizados, daños e interferencia a las sedes y/o la información.

Seguridad de la Información

Page 11: información Segura

ASPECTOS GENERALES

• Gestión de las Comunicaciones y las Operaciones Dirigido a garantizar el funcionamiento correcto y seguro de las instalaciones deprocesamiento de la información y medios de comunicación.

• Control de Acceso Orientado a controlar el acceso a la información.

• Administración de la Continuidad de las Actividades está dirigido a contrarrestar las interrupciones de las actividades y proteger los procesos críticos.

• Cumplimiento Destinado a impedir infracciones y violaciones de las políticas y legislación vigente.

Seguridad de la Información

Page 12: información Segura

Organización de las políticas de seguridad de la información

• Revisar y proponer la política y las funciones generales en materia de seguridad de la información.

• Monitorear cambios significativos en los riesgos frente a las amenazas más importantes.

• Supervisar la investigación y monitoreo de los incidentesrelativos a la seguridad.

• Acordar y aprobar iniciativas, metodologías y procesos específicos relativos a la seguridad de la información de acuerdo a las competencias asignadas a cada área.

Page 13: información Segura

Organización de las políticas de seguridad de la información

• Garantizar que la seguridad sea parte del proceso deplanificación de la información.

• Evaluar y coordinar la implementación de controles específicos para nuevos sistemas o servicios.

• Coordinar el proceso de administración de la continuidad de la operatoria de los sistemas de tratamiento de la información frente a interrupciones imprevistas.

Page 14: información Segura

Comité de Seguridad de

la Información

Seguridad del Personal

Seguridad Física y Ambiental.

Seguridad en las Comunicaciones y las Operaciones

Control de Accesos

Seguridad en el Desarrollo y Mantenimiento de Sistemas

Planificación de la Continuidad Operativa

CumplimientoDepartamento

Legal

Responsabilidad

Sanciones

Page 15: información Segura

Clasificación y Control de ActivosSe debe tener un acabado conocimiento sobre los activos que poseemos como parte importante de la administración de riesgos. Algunos ejemplos de activos son:

Activos de información: bases de datos y archivos, documentación de sistemas, manuales de usuario, material de capacitación, procedimientos operativos o de soporte, planes de continuidad, información archivada, etc.

Recursos de software: software de aplicaciones, sistemas operativos, herramientas de desarrollo, utilitarios, etc.

Activos físicos: equipamiento informático (CPU, monitores, notebooks, módems), equipos de comunicaciones (routers, máquinas de fax, contestadores automáticos), medios magnéticos (cintas, discos), otros equipos técnicos (relacionados con el suministro eléctrico, unidades de aire acondicionado), mobiliario, lugares de emplazamiento, etc.

Servicios: servicios informáticos y de comunicaciones, utilitarios generales (calefacción, iluminación, energía eléctrica, etc.).

Page 16: información Segura

Clasificación y Control de Activos

Los activos de información deben ser clasificados de acuerdo a la sensibilidad y criticidad de la información que contienen o bien de acuerdo a la funcionalidad que cumplen y rotulados en función a ello, con el objeto de señalar cómo ha de ser tratada y protegida dicha información.

Frecuentemente, la información deja de ser sensible o crítica después de un cierto período de tiempo, por ejemplo, cuando la información se ha hecho pública.

La información puede pasar a ser obsoleta y por lo tanto, será necesario eliminarla, para ello se debe asegurar la confidencialidad de la misma hasta el momento de su eliminación

Las pautas de clasificación deben prever y contemplar el hecho de que la clasificación de un ítem de información determinado no necesariamente debe mantenerse invariable por siempre, y que ésta puede cambiar de acuerdo con una Política predeterminada.

Page 17: información Segura

Clasificación y Control de Activos

Objetivo: Garantizar que los activos de información reciban un apropiado nivel

de protección.

Clasificar la información para señalar su sensibilidad y criticidad.

Definir niveles de protección y medidas de tratamiento especial acordes a su clasificación.

Los propietarios de la información son los encargados de clasificarla de acuerdo con su grado de sensibilidad y criticidad, de documentar y mantener actualizada la clasificación efectuada, y de definir las funciones que deberán tener permisos de acceso a la información.

Responsabilidad

Page 18: información Segura

Clasificación y Control de Activos

El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr mantener:

LA CONFIDENCIALIDAD LA INTEGRIDAD LA DISPONIBILIDAD

Page 19: información Segura

Clasificación y Control de Activos

1 PUBLICO- Información que puede ser conocida y utilizada sin autorización por cualquier persona, sea empleado o no.

2 USO INTERNO - Información que puede ser conocida y utilizada por todos los empleados y algunas entidades externas debidamente autorizadas, y cuya divulgación o uso no autorizados podría ocasionar riesgos o pérdidas leves para la entidad o terceros.

3 CONFIDENCIAL - Información que sólo puede ser conocida y utilizada por un grupo de empleados, que la necesiten para realizar su trabajo, y cuya divulgación o uso no autorizados podría ocasionar pérdidas significativas para la entidad o terceros.

4 SECRETA - Información que sólo puede ser conocida y utilizada por un grupo muy reducido de empleados, generalmente del directorio, y cuya divulgación o uso no autorizados podría ocasionar pérdidas graves para la entidad o terceros.

CONFIDENCIALIDAD

Page 20: información Segura

Clasificación y Control de Activos

1- Información cuya modificación no autorizada puede repararse fácilmente, o no afecta la operatoria.

2- Información cuya modificación no autorizada puede repararse aunque podría ocasionar pérdidas leves.

3- Información cuya modificación no autorizada es de difícil reparación y podría ocasionar pérdidas significativas.

4- Información cuya modificación no autorizada no podría repararse, ocasionando pérdidas graves.

INTEGRIDAD

Page 21: información Segura

Clasificación y Control de Activos

1- Información cuya inaccesibilidad no afecta la operatoria.

2- Información cuya inaccesibilidad permanente durante una semana podría ocasionar pérdidas significativas.

3- Información cuya inaccesibilidad permanente durante un día podría ocasionar pérdidas significativas.

4- Información cuya inaccesibilidad permanente durante una hora podría ocasionar pérdidas significativas.

DISPONIBILIDAD

Page 22: información Segura

Seguridad del PersonalEs fundamental educar e informar al personal desde su ingreso y en formacontinua, acerca de las medidas de seguridad que afectan al desarrollo de sus funciones y de las expectativas depositadas en ellos en materia de seguridad y asuntos de confidencialidad.

Reducir los riesgos de error humano, comisión de ilícitos, uso inadecuado de instalaciones y recursos, y manejo no autorizado de la información.

Garantizar que los usuarios estén al corriente de las amenazas e incumbencias en materia de seguridad de la información, y se encuentren capacitados para respaldar la Política de Seguridad en el transcurso de sus tareas normales.

Establecer Compromisos de Confidencialidad con todo el personal y usuarios externos de las instalaciones de procesamiento de información.

Establecer las herramientas y mecanismos necesarios para promover la comunicación de debilidades existentes, así como de los incidentes ocurridos, con el objeto de minimizar sus efectos y prevenir su reincidencia.

Objetivo

Page 23: información Segura

Seguridad Física y AmbientalBrinda el marco para minimizar los riesgos de daños e interferencias a la información y a las operaciones del Organismo. Asimismo, pretende evitar al máximo el riesgo de accesos físicos no autorizados, mediante el establecimiento de perímetros de seguridad.

Prevenir e impedir accesos no autorizados, daños e interferencia a las sedes, instalaciones e información.

Proteger el equipamiento de procesamiento de información crítica ubicándolo en áreas protegidas y resguardadas por un perímetro de seguridad definido, con medidas de seguridad y controles de acceso apropiados.

Controlar los factores ambientales que podrían perjudicar el correcto funcionamiento del equipamiento informático.

Implementar medidas para proteger la información manejada por el personal en las oficinas, en el marco normal de sus labores habituales.

Objetivo

Page 24: información Segura

Seguridad en las Comunicaciones y OperacionesLa proliferación de software malicioso, como virus, troyanos, etc., hace necesario que se adopten medidas de prevención, a efectos de evitar la acción de tales amenazas.

Los sistemas de información están comunicados entre si, tanto dentro de la compañía, como con terceros fuera de ella. Por lo tanto es necesario establecer criterios de seguridad en las comunicaciones que se establezcan, permitiendo el intercambio de información, de manera regulada para garantizar las condiciones de confidencialidad, integridad y disponibilidad de la información que se emite o recibe por los distintos canales.

Garantizar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información y comunicaciones.

Establecer responsabilidades y procedimientos para su gestión y operación, incluyendo instrucciones operativas, procedimientos para la respuesta a incidentes y separación de funciones.

Objetivo

Page 25: información Segura

Control de AccesosPara impedir el acceso no autorizado a los sistemas de información se deben implementar procedimientos para controlar la asignación de acceso a los sistemas, bases de datos y servicios de información, y estos deben estar claramente documentados, comunicados y controlados.

Impedir el acceso no autorizado a los sistemas y servicios de información, implementando medidas de seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización.

Controlar la seguridad en la conexión entre las redes públicas o privadas,garantizándola también cuando se utiliza computación móvil e instalaciones de trabajo remoto.

Registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en los sistemas.

Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de contraseñas y equipos.

Objetivo

Page 26: información Segura

Desarrollo y Mantenimiento de SistemasDado que los analistas y programadores tienen el conocimiento total de la lógica de los procesos en los sistemas, se deben implementar controles que eviten maniobras dolosas por parte de estas personas u otras que puedan operar sobre los sistemas, bases de datos y plataformas de software de base y en el caso de que se lleven a cabo, identificar rápidamente al responsable.

Asegurar la inclusión de controles de seguridad y validación de datos en el desarrollo de los sistemas de información.

Definir y documentar las normas y procedimientos que se aplicarán durante el ciclo de vida de los aplicativos y en la infraestructura de base en la cual se apoyan.

Definir los métodos de protección de la información crítica o sensible.

Objetivo

Page 27: información Segura

Planificación de la Continuidad OperativaEl desarrollo e implementación de planes de contingencia es una herramienta básica para garantizar que las actividades puedan restablecerse dentro de los plazos requeridos,

Notificación / Activación: Consistente en la detección y determinación del daño y la activación del plan.

Reanudación: Consistente en la restauración temporal de las operaciones y recuperación del daño producido al sistema original.

Recuperación: Consistente en la restauración de las capacidades de proceso del sistema a las condiciones de operación normales.

ObjetivoMaximizar la efectividad de las operaciones de contingencia del Organismo con el establecimiento de planes que incluyan al menos las siguientes etapas:

Page 28: información Segura

Cumplimiento

Garantizar que los sistemas cumplan con la política, normas y procedimientos de seguridad.

Revisar la seguridad de los sistemas de información periódicamente a efectos de garantizar la adecuada aplicación de la política, normas y procedimientos de seguridad, sobre las plataformas tecnológicas y los sistemas de información.

El diseño, operación, uso y administración de los sistemas de información están regulados por disposiciones legales y contractuales y los requisitos normativos y contractuales de cada sistema de información deben estar debidamente definidos y documentados.

Page 29: información Segura

Cumplimiento

Optimizar la eficacia del proceso de auditoria de sistemas y minimizar los problemas que pudiera ocasionar el mismo, o los obstáculos que pudieran afectarlo.

Garantizar la existencia de controles que protejan los sistemas en producción y las herramientas de auditoria en el transcurso de las auditorias de sistemas.

Determinar los plazos para el mantenimiento de información y para la recolección de evidencia.

Page 30: información Segura

Para finalizar...

Es responsabilidad de TODOS

¿Quién es responsable de la seguridad?

¿El usuario?¿Las empresas?¿El Mercosur?¿La Unión Europea?

¿Los profesionales?¿El Estado?¿Estados Unidos? ¿El mundo?

La respuesta es una sola

Page 31: información Segura

Concepto

El delito informático puede comprender tanto aquellas conductas que valiéndose de medios informáticos lesionan intereses protegidos como la intimidad, el patrimonio económico, la fe pública, la seguridad, etc., como aquellas que recaen sobre herramientas informáticas propiamentedichas tales como programas, computadoras, etc.

Delitos Informáticos

Page 32: información Segura

Principales Amenazas

Existen cuatro tipos básicos.

2. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

3. Delitos de fraude informático.

4. Delitos por su contenido.

5. Delitos relacionados con la infracción de la propiedad intelectual.

Page 33: información Segura

80% Novatos

12% Intermedio

5% Avanzados

3% Profesionales

¿Quienes pueden atacar?

Page 34: información Segura

A quienes afectan los delitos informáticos

• Las empresas utilizan sistemas de información llegando a ser inevitablemente dependientes de ellos, ya que la mayor parte de sus datos están almacenados en los equipos informáticos. Cualquier problema en los sistemas de información repercute instantáneamente en la totalidad de la empresa y afecta al funcionamiento normal.

• Un tercio de los usuarios utiliza contraseñas como el nombre de su mascota, su hijo o un plato favorito. Cualquiera de ellas es fácil de adivinar en cuestión de minutos y cada vez más virus se valen de esta debilidad de los usuarios. (el virus "Deloder", que logró ingresar en más de 10.000 sistemas en el mundo a partir de una serie de listas con contraseñas).

• Las amenazas pueden surgir tanto desde el exterior como desde el interior de la compañía: virus, hackers, los propios empleados, etc.

Page 35: información Segura

Como afectan los delitos informáticos

Page 36: información Segura

Vulnerabilidades mas comunes

Vulnerabilidades Ejemplos

Hack Passwords•Uso de passwords default o en blanco•Passwords predecibles

Configuración Incorrecta

•Usuarios con privilegios excesivos•Aplicaciones corriendo sin autorización

Ingeniería Social•Administradores que resetean passwords sin verificar la identidad del llamado

Seguridad Débil •Servicios no usados y puertos inseguros •Firewalls y Routers usados incorrectamente

Transferencia dedatos sin encriptar

•Paquetes de autenticación en texto plano •Datos importantes sin encriptar vía Internet

Software sin parchede seguridad

•Service Packs no mantenidos •Antivirus sin actualizar

Page 37: información Segura

Ataque paso a paso

Estado del ataque Ejemplo de Acciones

1-Búsqueda de Ingreso Correr un scanner de puertos

2-Penetración Explorar un sistema sin parches de seguridad

3-Elevación de Privilegios Lograr cuenta de Administrador

INTRUSO

5-Enmascaramiento Borrado de rastros del ingreso y ataque

4-Ataque en si mismo Robo de datos, destrucción del sitio web, etc.

Page 38: información Segura

Técnicas de Ataque

Footprinting El uso de herramientas y de la información para crear un perfil completo de la postura de la seguridad de una organización.

Scanning

El atacante usa herramientas y la información obtenida para determinar qué sistemas estas vivos y accesibles desde Internet así como qué puertos están escuchando en el sistema.

Enumeration

Uso de herramientas para obtener la información detallada (servicios ejecutándose, cuentas de usuario, miembros de un dominio, políticas de cuentas, etc.) sobre un sistema remoto, con el intento de atacar la seguridad de cuentas y servicios en el objetivo

Page 39: información Segura

Port Redirection

Después que el atacante tiene identificado y accede al trafico del firewall que puede permitir tráfico de entrada de un puerto origen 53, procurar instalar un software Port Redirector en el equipo dentro del firewall. El Port Redirector tomará el tráfico entrante destinado para un puerto (53) y lo enviará a otro equipo detrás del firewall en otro puerto (3389).

Gaining Access

Hay varias herramientas disponibles que pueden permitir a un hacker tomar control de un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords. Samdump se utiliza extraer los passwords de los archivos. Brutus es un cracker de password remoto. Si un hacker consigue el acceso a una copia de una base de datos, el hacker podría utilizar l0phtcrack y extraer los usuarios y passwords exactos.

Técnicas de Ataque

Page 40: información Segura

Privilege Escalation

Un hacker puede causar la mayoría del daño consiguiendo privilegios administrativos en una red. Hay varias utilidades que un hacker puede utilizar para ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es usada para otorgar a usuarios comunes privilegios administrativos agregando a estos usuarios al grupo de administradores. Esta utilidad funciona con todas las cuentas excepto con la cuenta de Guest.

Remote Administration

Tools

Eso permite que un usuario remoto realice cualquier acción remotamente vía un puerto a su elección sin un usuario local del sistema que lo habilite.

Ejemplo:

Sub7 es el más popular / NT Rootkit es el más avanzado

Técnicas de Ataque

Page 41: información Segura

Footprinting – El servicio WHOIS

El servicio “WHOIS” es uno de los tantos servicios de información disponible en Internet.

Con él se puede obtener información sobre direcciones IP y nombres de dominio, por lo que es muy utilizado por los atacantes para obtener información a la hora de planificar un ataque.

Existen numerosos servidores whois ya que los registros de dominios están descentralizados, pero usualmente existe al menos uno por cada código de país. (.ar, .ru, .es, etc.)

Page 42: información Segura

Footprinting – El servicio WHOIS

En el caso de los .com, .org, .edu (gTLDs- Generic Top Level Domains), la información está disponible en los servidores de las distintas entidades registrante.

El registro de las IP es mantenido por el servidor ARIN(American Registry of Internet Numbers) para las asignadas a EEUU y Canadá; el Servidor LACNIC (Latin America and Caribean Network Information Center) para las de América Latina y el Caribe y el servidor RIPE NCC (Reséaux IP Européens Network Cordination Centre) para las europeas.

Page 43: información Segura

Footprinting – El servicio WHOIS

ACCEDIENDO AL SERVICIO:

Para acceder al servicio whois solo hace falta la herramienta “telnet” y su única función será la de establecer una conexión TCP mediante el puerto 43 con el servidor del que se va a requerir la información.

Usando el comando $ telnet servidorwhois 43 se creará la conexión entre nuestro sistema y el servidor whois

Page 44: información Segura

Footprinting – El servicio WHOIS

Petición realizada sobre google.com

$ t e l n e t w h o i s . c r s n i c . n e t 4 3

d o m a i n g o o g l e . c o m

t r y i n g 1 9 8 . 4 1 . 3 . 5 4c o n n e c t e d t o w h o i s . c r s n i c . n e t .E s c a p e c h a r a c t e r i s ' ^ ] ' .

W h o i s S e r v e r V e r s i o n 1 . 3

D o m a i n n a m e s i n t h e . c o m a n d . n e t d o m a i n s c a n n o w b e r e g i s t e r e d w i t h m a n y d i f f e r e n t c o m p e t i n g r e g i s t a r s . G o t o h t t p : / / w w w . i n t e r n i c . n e t f o r d e t a i l e d i n f o r m a t i o n .

D o m a i n N a m e : G O O G L E . C O MR e g i s t r a r : A L L D O M A I N S . C O M I N C .W h o i s S e r v e r : w h o i s . a l l d o m a i n s . c o mR e f e r r a l U R L : h t t p : / / w w w . a l l d o m a i n s . c o mN a m e S e r v e r : N S 2 . G O O G L E . C O MN a m e S e r v e r : N S 1 . G O O G L E . C O MN a m e S e r v e r : N S 3 . G O O G L E . C O MN a m e S e r v e r : N S 4 . G O O G L E . C O MS t a t u s : R E G I S T R A R - L O C KU p d a t e d D a t e : 0 3 - o c t - 2 0 0 2C r e a t i o n D a t e : 1 5 - s e t - 1 9 9 7E x p i r a t i o n D a t e : 1 4 - s e t - 2 0 1 1

> > > L a s t u p d a t e o f w h o i s d a t a b a s e : S u n , 9 J u l 2 0 0 6 1 6 : 1 6 : 0 2 E D T < < <T h e R e g i s t r i d a t a b a s e c o n t a i n s O N L Y . C O M , . N E T , . E D U d o m a i n s a n d R e g i s t r a r s .C o n n e c t i o n c l o s e d b y f o r e i n g h o s t .

Page 45: información Segura

Footprinting – El servicio WHOIS$ t e l n e t w h o i s . a l l d o m a i n s . c o m 4 3

G o o g l e . c o m

t r y i n g 6 4 . 1 2 4 . 1 4 . 2 1 . . .c o n n e c t e d t o w h o i s . a l l d o m a i n s . c o m .E s c a p e c h a r a c t e r i s ' ^ ] ' .

A d m i n i s t r a t i v e C o n t a c t : D N S A d m i n

T e c n i c a l C o n t a c t , Z o n e C o n t a c t :

( N I C - 1 3 4 0 1 4 2 )G o o g l e I n c .2 4 0 0 E . B a y s h o r e P k w yM o u n t a i n V i e wC A9 4 0 4 3U Sd n s - a d m i n @ g o o g l e . c o m+ 1 . 6 5 0 3 3 0 0 1 0 0F a x - + 1 . 6 5 0 6 1 8 1 4 9 9

D N S A d m i n ( N I C - 1 3 4 0 1 4 4 ) G o o g l e I n c . 2 4 0 0 E . B a y s h o r e P k w y M o u n t a i n V i e w C A 9 4 0 4 3 U S d n s - a d m i n @ g o o g l e . c o m + 1 . 6 5 0 3 3 0 0 1 0 0 F a x - + 1 . 6 5 0 6 1 8 1 4 9 9

C r e a t e d o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 1 9 9 7 - S e t - 1 5E x p i r e s o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 2 0 1 1 - S e t - 1 4R e c o r d l a s t u p d a t e d o n . . . . . . . : 2 0 0 3 - A p r - 0 7 1 0 : 4 2 : 4 6

C o n n e c t i o n c l o s e d b y f o r e i n g h o s t .

Petición realizada sobre google.com

enviada a whois.alldomains.com

Page 46: información Segura

Petición realizada sobre una IP enviada

a whois.lacnic.net

Footprinting – El servicio WHOIS

Page 47: información Segura

Otras forma de acceder al servicio whois es mediante la interfaz que brindan sitios en Internet.

Footprinting – El servicio WHOIS

Page 48: información Segura

Footprinting – El servicio WHOIS

Page 49: información Segura

Fraudes

interferir en el procesamiento de la información

alterar el programa

modificar los programas originales

adicionar programas especiales

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

manipulación del input Omitir ingresar datos verdaderos Ingresar datos falsos

manipulación del output

Page 50: información Segura

Fraude Corporativo

• Se calcula que las empresas pierden entre el 5% y 6% de sus ingresos brutos a causa de los fraudes corporativos.

• Los mayores perjuicios son consecuencia de los delitos cometidos a nivel gerencial.

• Menos del 10% de los casos son denunciados a la justicia.

• Las compañías optan por deshacerse del empleado infiel buscando una solución puertas adentro, lo que implica, muchas veces, el pago de una jugosa indemnización.

• La defraudación es el delito mas extendido dentro de las empresas.

Page 51: información Segura

Fraude Corporativo

• En la Argentina las pérdidas ascendieron a U$S 2,7 millones en los últimos dos años.

• En Latinoamérica 9 de cada 10 empresas padecen malversación de fondos.

• Siguiendo un orden jerárquico los delitos se agravan a medida que se asciende en la estructura de una corporación.

• Actualmente se recupera menos del 20% de la pérdida, mientras que el 40% de las empresas no recupera nada.

Page 52: información Segura

Fraude Corporativo

• Los fraudes cometidos por ejecutivos causan pérdidas 6 veces mayores que los cometidos por supervisores y 14 veces mas altas que las cometidas por otros empleados.

• El 60% de los casos de fraude proviene de empleados, el 20% de los clientes y el 16% de vendedores o representantes.

• Mas del 50% de los fraudes se descubren por denuncias anónimas.

• Para prevenirse deben utilizarse procedimientos de análisis y verificación no tradicionales ni rutinarios, para evitar que el defraudador, ya prevenido, de los controles pueda borrar las huellas detectables.

Page 53: información Segura

Top Five de las Ciberestafas

Fraude en sitios de Solos y Solas

El engaño consiste en enamorar por e-mail a un hombre, en la mayoría de los casos mayor y con la excusa de querer conocerlo le hacen que pague los gastos ocasionados por el viaje, regalos, traductores, etc. y por supuesto la supuesta “novia por correo” nunca aparece.

Inversiones en Nigeria

Se le ofrece a una empresa realizar exportaciones de gran volumen a Nigeria, para poder lograrlo debe abonar previamente tasas aduaneras, impuestos, etc.

Las ofertas se realizan desde E-Mail gratuitos de Europa.

Page 54: información Segura

Las subastas Algunos mercados virtuales ofrecen una amplia selección de productos a precios muy bajos. Una vez que el consumidor ha enviado el dinero puede ocurrir que reciban algo con menor valor de lo que creía, o peor todavía, que no reciba nada.

Páginas para adultos

En algunos sitios para adultos, se pide el número de la tarjeta de crédito con la excusa de comprobar que el usuario es mayor de 18 años. El verdadero objetivo es obtener los números de tarjeta para realizar otras operaciones.

Top Five de las Ciberestafas

Page 55: información Segura

Manual para Hackear Hotmail

Se le ofrece un sistema infalible para obtener el password de una cuenta de hotmail enviando un mail a una cuenta [email protected], colocando en el subject la dirección de correo a hackear y el nombre de usuario y password propio.

Ventas piramidales - Viajes y vacaciones Gay - Trabaje desde su casa - Productos y servicios milagrosos - Venta de pasajes de avión – Bancos Falsos en

Internet - Venta y Alquiler de propiedad.

Algunas otras Ciberestafas

Top Five de las Ciberestafas

Page 56: información Segura

Otros Delitos Informáticos

Delitos informáticos contra la privacidad

Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos

Esto es que alguien, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

Ej: Base de Datos A.N.Se.S. – Veraz – Padrones

Page 57: información Segura

Intercepción de e-mail: En este caso es equiparable a la violación de correspondencia, y la intercepción de telecomunicaciones, por lo que la lectura de un mensaje electrónico ajeno reviste la misma gravedad.

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

Crimen Organizado Transnacional: para la coordinación de

Otros Delitos Informáticos

Tráfico de drogas

Tráfico de armas

Tráfico de personas

Lavado de dinero

Tráfico de tecnología y material nuclear, químico y bacteriológico

Page 58: información Segura

Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico secreto, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.

Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.

Otros Delitos Informáticos