Anda di halaman 1dari 18

“Evitemos el Fraude Electrónico”

Julio C. Ardita
jardita@cybsec.com
CYBSEC S.A.

30 de abril de 1999
Buenos Aires - ARGENTINA

WWW.CYBSEC.COM © CYBSEC S.A.


Introducción

❍ Intrusos
❍ Fraude informático
❍ Vulnerabilidades de un sistema de
comercio electrónico
❍ ¿Cómo detengo a los intrusos?

WWW.CYBSEC.COM © CYBSEC S.A.


Conociendo el enemigo

¿De quién quiero proteger mis activos


informáticos?

1) Hackers
2) Intrusos
3) Espionaje Industrial
4) Empleados

WWW.CYBSEC.COM © CYBSEC S.A.


Intrusos externos e internos

Cantidad de intrusiones:

Intrusos Externos 30%

Intrusos Internos 70%

WWW.CYBSEC.COM © CYBSEC S.A.


Objetivo de los intrusos

El objetivo de los intrusos puede ser:

❍ Diversión
❍ Mirar qué hay dentro de los equipos
❍ Robar recursos del sistema (Almacenamiento y CPU)
❍ Sentirse más poderosos
❍ Robar información clasificada o secreta
❍ Modificar información
❍ Cometer diversos tipos de fraudes y/o estafas

WWW.CYBSEC.COM © CYBSEC S.A.


Objetivo de los intrusos

¿Por qué un intruso querría ingresar a un


sistema de comercio electrónico?

❍ Robo de mercadería
❍ Robo de dinero
❍ Robo de información
❍ Destrucción del site

WWW.CYBSEC.COM © CYBSEC S.A.


El fraude informático

¿Qué es el Fraude Informático?

❍ Ingreso no autorizado a un server


❍ Robo de información
❍ Modificación de datos
❍ Uso de los recursos sin autorización

WWW.CYBSEC.COM © CYBSEC S.A.


Conocimientos de los intrusos

Niveles de Conocimientos de los Intrusos

Intrusos “D” 3%

Intrusos “C” 7%

Intrusos “B” 10%

Intrusos “A” 80%

WWW.CYBSEC.COM © CYBSEC S.A.


Vulnerabilidades de un sistema de C.E.

¿Cómo haría un intruso para ingresar


a un sistema de comercio electrónico?

VULNERABILIDADES

WWW.CYBSEC.COM © CYBSEC S.A.


Vulnerabilidades de un sistema de C.E.

INTERNET
Router
Servers Server de Firewall
Internos Comercio
Electrónico

WWW.CYBSEC.COM © CYBSEC S.A.


Vulnerabilidades de un sistema de C.E.

VULNERABILIDADES

INTERNET
Router
Servers Server de Firewall
Internos Comercio
Electrónico

WWW.CYBSEC.COM © CYBSEC S.A.


Vulnerabilidades del sistema operativo

¿Cómo se arman los servers de comercio electrónico?

Sistemas operativos: Ejemplo:


• UNIX
/usr/bin/mount
• Windows NT (UNIX - AIX)
• OS/400
• Novell
GetAdmin
• ... Sistema (Windows NT)
Operativo

WWW.CYBSEC.COM © CYBSEC S.A.


Vulnerabilidades del software

¿Qué software se utiliza para hacer comercio electrónico?

Productos o Web Servers: Ejemplo:

• Apache /cgi-bin/phf
• Netscape FastTrack Server (NCSA Web Server)
• Internet Information Server
• NetCommerce Publishing Services
• ... (Netscape Web Server)
Software

WWW.CYBSEC.COM © CYBSEC S.A.


Deteniendo a los intrusos

¿Cómo detengo a los intrusos?

❍ Penetration Test
❍ Actualización constante
❍ Capacitación
❍ Sistemas de detección de intrusiones

WWW.CYBSEC.COM © CYBSEC S.A.


Penetration Test

¿Qué es el Penetration Test?

¿Cuál es el objetivo?

¿Cómo se realiza?

WWW.CYBSEC.COM © CYBSEC S.A.


Penetration Test

Tipos de Penetration Test

❍ Externo sin información.


❍ Externo con información.
❍ Interno.

WWW.CYBSEC.COM © CYBSEC S.A.


Preguntas y respuestas

Preguntas
Preguntas Preguntas
Preguntas
Preguntas Preguntas

WWW.CYBSEC.COM © CYBSEC S.A.


Muchas gracias
por acompañarnos . . .

...Fin

WWW.CYBSEC.COM © CYBSEC S.A.

Anda mungkin juga menyukai