Download “Evitemos el Fraude Electrónico”

Document related concepts
no text concepts found
Transcript
“Evitemos el Fraude Electrónico”
Julio C. Ardita
[email protected]
CYBSEC S.A.
30 de abril de 1999
Buenos Aires - ARGENTINA
WWW.CYBSEC.COM
© CYBSEC S.A.
Introducción
❍ Intrusos
❍ Fraude informático
❍ Vulnerabilidades de un sistema de
comercio electrónico
❍ ¿Cómo detengo a los intrusos?
WWW.CYBSEC.COM
© CYBSEC S.A.
Conociendo el enemigo
¿De quién quiero proteger mis activos
informáticos?
1)
2)
3)
4)
WWW.CYBSEC.COM
Hackers
Intrusos
Espionaje Industrial
Empleados
© CYBSEC S.A.
Intrusos externos e internos
Cantidad de intrusiones:
Intrusos Externos
30%
Intrusos Internos
70%
WWW.CYBSEC.COM
© CYBSEC S.A.
Objetivo de los intrusos
El objetivo de los intrusos puede ser:
❍
❍
❍
❍
❍
❍
❍
Diversión
Mirar qué hay dentro de los equipos
Robar recursos del sistema (Almacenamiento y CPU)
Sentirse más poderosos
Robar información clasificada o secreta
Modificar información
Cometer diversos tipos de fraudes y/o estafas
WWW.CYBSEC.COM
© CYBSEC S.A.
Objetivo de los intrusos
¿Por qué un intruso querría ingresar a un
sistema de comercio electrónico?
❍ Robo de mercadería
❍ Robo de dinero
❍ Robo de información
❍ Destrucción del site
WWW.CYBSEC.COM
© CYBSEC S.A.
El fraude informático
¿Qué es el Fraude Informático?
❍ Ingreso no autorizado a un server
❍ Robo de información
❍ Modificación de datos
❍ Uso de los recursos sin autorización
WWW.CYBSEC.COM
© CYBSEC S.A.
Conocimientos de los intrusos
Niveles de Conocimientos de los Intrusos
WWW.CYBSEC.COM
Intrusos “D”
3%
Intrusos “C”
7%
Intrusos “B”
10%
Intrusos “A”
80%
© CYBSEC S.A.
Vulnerabilidades de un sistema de C.E.
¿Cómo haría un intruso para ingresar
a un sistema de comercio electrónico?
VULNERABILIDADES
WWW.CYBSEC.COM
© CYBSEC S.A.
Vulnerabilidades de un sistema de C.E.
INTERNET
Router
Servers
Internos
WWW.CYBSEC.COM
Server de
Comercio
Electrónico
Firewall
© CYBSEC S.A.
Vulnerabilidades de un sistema de C.E.
VULNERABILIDADES
INTERNET
Router
Servers
Internos
WWW.CYBSEC.COM
Server de
Comercio
Electrónico
Firewall
© CYBSEC S.A.
Vulnerabilidades del sistema operativo
¿Cómo se arman los servers de comercio electrónico?
Sistemas operativos:
•
•
•
•
•
UNIX
Windows NT
OS/400
Novell
...
WWW.CYBSEC.COM
Ejemplo:
/usr/bin/mount
(UNIX - AIX)
Sistema
Operativo
GetAdmin
(Windows NT)
© CYBSEC S.A.
Vulnerabilidades del software
¿Qué software se utiliza para hacer comercio electrónico?
Productos o Web Servers:
Ejemplo:
•
•
•
•
•
/cgi-bin/phf
(NCSA Web Server)
Apache
Netscape FastTrack Server
Internet Information Server
NetCommerce
...
Publishing Services
(Netscape Web Server)
Software
WWW.CYBSEC.COM
© CYBSEC S.A.
Deteniendo a los intrusos
¿Cómo detengo a los intrusos?
❍
❍
❍
❍
WWW.CYBSEC.COM
Penetration Test
Actualización constante
Capacitación
Sistemas de detección de intrusiones
© CYBSEC S.A.
Penetration Test
¿Qué es el Penetration Test?
¿Cuál es el objetivo?
¿Cómo se realiza?
WWW.CYBSEC.COM
© CYBSEC S.A.
Penetration Test
Tipos de Penetration Test
❍ Externo sin información.
❍ Externo con información.
❍ Interno.
WWW.CYBSEC.COM
© CYBSEC S.A.
Preguntas y respuestas
Preguntas
Preguntas
Preguntas
Preguntas
Preguntas
WWW.CYBSEC.COM
Preguntas
© CYBSEC S.A.
Muchas gracias
por acompañarnos . . .
...Fin
WWW.CYBSEC.COM
© CYBSEC S.A.