la computadora o red es crimen. - infosecurity …...la computadora o red están relacionados con un...

27

Upload: others

Post on 26-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer
Page 2: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer
Page 3: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

La Computadora o Red es utilizada para cometer un

crimen.

Page 4: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

La Computadora o Red es utilizada para cometer un

crimen.

Page 5: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

La Computadora o Red es utilizada para cometer un

crimen.

Page 6: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

La Computadora o Red es el objetivo del crimen.

Page 7: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

La Computadora o Red es el objetivo del crimen.

Page 8: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

La Computadora o Red es el objetivo del crimen.

Page 9: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

La Computadora o Red están relacionados con un crimen.

Page 10: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

La Computadora o Red están relacionados con un crimen.

Page 11: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Entonces…¿Qué Hacer?

Page 12: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

PRIMEROS PASOS

Lo primero que tenemos que reconocer que muchos Problemas se convierten no solo en

RIESGOS de NEGOCIOS sino también en CONTINGENCIAS LEGALES para la Compañía

y sus FUNCIONARIOS

Page 13: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Keylogging, troyanos, spoofing, Password cracking, Denegación de servicio, arp poison, Exploits, sniffing

XSS, SQl Injection, pharming, phishing, ransonware, spam, spyware, snmp walk , information gathering, Exploits

War dialing, voip sniffing, vishing, clonaciones.

Dumpster diving, Robo o extravío de notebooks, ingeniería social, destrucción de documentos

War driving, man in the middle, war nibbling, wep cracking, sniffing, exploits

Servicios de log inexistentes o que no son chequeados

Acceso indebido a documentos impresosIndisponibilidad de información clave

Instalaciones default

Últimos parches no instalados

Robo o extravío de notebooks

Robo de información

Destrucción de soportes documentales

Intercepción de comunicaciones

Destrucción de equipamiento

Programas “bomba”

Violación de la privacidad de los empleados

Propiedad de la Información

INGENIERÍA SOCIAL

Exploits

Denegación de servicio

Escalamiento de privilegiosPort scanning

Backups inexistentes

War Dialing

SQL Injection

REDIRECCIONAMIENTO DE PUERTOS

Phishing

PRINCIPALES RIESGOS

Mails “anónimos” con información crítica o con agresiones

Password cracking

War Driving, War Walking y War Nibbling

Violación de e-mails

Violación de contraseñas

Interrupción de los servicios

Virus & Gusanos

Fraudes informáticos

Acceso clandestino a redes

Spamming

Man in the middle

Mutaciones de Phishing & PharmingSpear Phishing (envío a un grupo reducido)

Inyección de código malicioso (keyloggers, troyanos, hijackers)

Content Injection Phishing (Web reales comprometidos con código

malicioso)

Vishing (Voip Phishing), Drive by pharming

Código Malicioso en

Dispositivos Móviles

Estafas y Delitos

Financieros

CONOCER LOS RIEGOS

Page 14: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Y a veces los Informáticos NO

entendemos bien si un DELITO INFORMATICO

es …

Page 15: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Asestarle al jefe un GOLPE preciso y certero en la cabeza con una NOTEBOOK (si no, no se consideraría informático).

Page 16: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Destruir el mp3 de su compañero de trabajo así se termina de una vezla música insoportable en laoficina.

Page 18: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Estos sí son delitos “informáticos”

Acceso no autorizado:

El uso ilegítimo de passwords y la entrada en un sistemainformático sin la autorización del propietario.

Destrucción de datos:

Los daños causados en la red mediante la introducción de virus,bombas lógicas y demás actos de sabotaje informático.

Infracción de los derechos de autor:

Copia, distribución, cesión y comunicación pública de losprogramas.

Page 19: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Interceptación de e-mail:

En este caso, se propone una ampliación delos preceptos que castigan la violación decorrespondencia y la interceptación detelecomunicaciones, de forma que lalectura de un mensaje electrónico ajenorevista la misma gravedad.

Page 20: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Estafas electrónicas:

La proliferación de las compras vía Internetpermite que aumenten también los casos deestafa.

Transferencias de fondos:

Este es el típico caso en el que no se produceengaño a una persona determinada sino a unsistema informático.

Page 21: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Espionaje:

Se han dado casos de accesos no autorizados a sistemasinformáticos gubernamentales e interceptación de correoelectrónico del servicio secreto. También se han dado casosde accesos no autorizados a sistemas informáticos degrandes compañías, usurpando diseños industriales,fórmulas, sistemas de fabricación y know how estratégicoque posteriormente ha sido aprovechado en empresascompetidoras o ha sido objeto de una divulgación noautorizada.

Page 22: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Terrorismo:

La existencia de hosts que ocultan la identidaddel remitente, convirtiendo el mensaje enanónimo ha sido aprovechado por gruposterroristas para remitir consignas y planes deactuación a nivel internacional. De hecho, sehan detectado mensajes con instruccionespara la fabricación de material explosivo.

Page 23: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Narcotráfico:

Existen mensajes encriptados que utilizan losnarcotraficantes para ponerse en contactocon los cárteles. También se ha detectado eluso de la red para la transmisión de fórmulaspara la fabricación de estupefacientes, para elblanqueo de dinero y para la coordinación deentregas y recogidas.

Page 24: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

PREGUNTEMOS A LOS QUE SABEN

Siempre es IMPRESCINDIBLE definir las políticas de seguridad con el

ASESORAMIENTO y la APROBACION

FORMAL del área de LEGALES de la COMPAÑIA

Page 25: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Hay que CONOCER CUALES SON LAS CONTINGENCIAS

LEGALES Para luego definir si

Una POLITICA DE SEGURIDADPodemos o no aplicarla

Page 26: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

Tendremos que TRABAJAR EN FORMA CONJUNTA los

INFORMATICOS con los ABOGADOS

en estos temas

Page 27: La Computadora o Red es crimen. - INFOSECURITY …...La Computadora o Red están relacionados con un crimen. Entonces… ¿Qué Hacer? PRIMEROS PASOS Lo primero que tenemos que reconocer

[email protected] www.isec-global.com

Office: +54 11 5219-ISEC (4732)

Isec Information Security Inc.PROFESIONALES EN SEGURIDAD DE LA INFORMACIÓN