Download “Evitemos el Fraude Electrónico”
Document related concepts
no text concepts found
Transcript
“Evitemos el Fraude Electrónico” Julio C. Ardita jardita@cybsec.com CYBSEC S.A. 30 de abril de 1999 Buenos Aires - ARGENTINA WWW.CYBSEC.COM © CYBSEC S.A. Introducción ❍ Intrusos ❍ Fraude informático ❍ Vulnerabilidades de un sistema de comercio electrónico ❍ ¿Cómo detengo a los intrusos? WWW.CYBSEC.COM © CYBSEC S.A. Conociendo el enemigo ¿De quién quiero proteger mis activos informáticos? 1) 2) 3) 4) WWW.CYBSEC.COM Hackers Intrusos Espionaje Industrial Empleados © CYBSEC S.A. Intrusos externos e internos Cantidad de intrusiones: Intrusos Externos 30% Intrusos Internos 70% WWW.CYBSEC.COM © CYBSEC S.A. Objetivo de los intrusos El objetivo de los intrusos puede ser: ❍ ❍ ❍ ❍ ❍ ❍ ❍ Diversión Mirar qué hay dentro de los equipos Robar recursos del sistema (Almacenamiento y CPU) Sentirse más poderosos Robar información clasificada o secreta Modificar información Cometer diversos tipos de fraudes y/o estafas WWW.CYBSEC.COM © CYBSEC S.A. Objetivo de los intrusos ¿Por qué un intruso querría ingresar a un sistema de comercio electrónico? ❍ Robo de mercadería ❍ Robo de dinero ❍ Robo de información ❍ Destrucción del site WWW.CYBSEC.COM © CYBSEC S.A. El fraude informático ¿Qué es el Fraude Informático? ❍ Ingreso no autorizado a un server ❍ Robo de información ❍ Modificación de datos ❍ Uso de los recursos sin autorización WWW.CYBSEC.COM © CYBSEC S.A. Conocimientos de los intrusos Niveles de Conocimientos de los Intrusos WWW.CYBSEC.COM Intrusos “D” 3% Intrusos “C” 7% Intrusos “B” 10% Intrusos “A” 80% © CYBSEC S.A. Vulnerabilidades de un sistema de C.E. ¿Cómo haría un intruso para ingresar a un sistema de comercio electrónico? VULNERABILIDADES WWW.CYBSEC.COM © CYBSEC S.A. Vulnerabilidades de un sistema de C.E. INTERNET Router Servers Internos WWW.CYBSEC.COM Server de Comercio Electrónico Firewall © CYBSEC S.A. Vulnerabilidades de un sistema de C.E. VULNERABILIDADES INTERNET Router Servers Internos WWW.CYBSEC.COM Server de Comercio Electrónico Firewall © CYBSEC S.A. Vulnerabilidades del sistema operativo ¿Cómo se arman los servers de comercio electrónico? Sistemas operativos: • • • • • UNIX Windows NT OS/400 Novell ... WWW.CYBSEC.COM Ejemplo: /usr/bin/mount (UNIX - AIX) Sistema Operativo GetAdmin (Windows NT) © CYBSEC S.A. Vulnerabilidades del software ¿Qué software se utiliza para hacer comercio electrónico? Productos o Web Servers: Ejemplo: • • • • • /cgi-bin/phf (NCSA Web Server) Apache Netscape FastTrack Server Internet Information Server NetCommerce ... Publishing Services (Netscape Web Server) Software WWW.CYBSEC.COM © CYBSEC S.A. Deteniendo a los intrusos ¿Cómo detengo a los intrusos? ❍ ❍ ❍ ❍ WWW.CYBSEC.COM Penetration Test Actualización constante Capacitación Sistemas de detección de intrusiones © CYBSEC S.A. Penetration Test ¿Qué es el Penetration Test? ¿Cuál es el objetivo? ¿Cómo se realiza? WWW.CYBSEC.COM © CYBSEC S.A. Penetration Test Tipos de Penetration Test ❍ Externo sin información. ❍ Externo con información. ❍ Interno. WWW.CYBSEC.COM © CYBSEC S.A. Preguntas y respuestas Preguntas Preguntas Preguntas Preguntas Preguntas WWW.CYBSEC.COM Preguntas © CYBSEC S.A. Muchas gracias por acompañarnos . . . ...Fin WWW.CYBSEC.COM © CYBSEC S.A.