Fraudes en los Sistemas de Registro



Documentos relacionados
Seguridad en Desarrollo Desde la teoría a la práctica (NO seas el próximo Ashley Madison)

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Infraestructuras Críticas

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

Sobre Cristian Borghello

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Actualizaciones de seguridad.

Tenemos que tener en cuenta que los principales objetivos del ENS son:

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

[VPN] [Políticas de Uso]


Certificate Pinning Tenemos el c...ertificado roto?

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

MANUAL DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES BPO GLOBAL SERVICES

DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES

Test de intrusión (Penetration Test) Introducción

ESET Security Report. Latinoamérica. protegemos su mundo digital

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital -

Master en Gestion de la Calidad

Seguridad, Información Digital y el problema de los Datos Personales en la Nube.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

En el artículo del mes pasado,

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

Manejo y Análisis de Incidentes de Seguridad Informática

Recomendaciones de seguridad informática

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Health Republic Insurance Política de privacidad del sitio web

Serie Casos de Estudio: Edición El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:

Qué son los s Fraudulentos?

LIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

LIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción

DÓNDE ESTÁN TUS DATOS PERSONALES?

ENS: Esquema Nacional de Seguridad

POLÍTICA DE PRIVACIDAD

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

MANUAL DE POLITICAS PROTECCION DE DATOS PERSONALES OBJETIVO DEL MANUAL

Buenas Prácticas en Correo Electrónico

d. En la cuarta hipótesis, el responsable del tratamiento establecido

Junio Medios de pago electrónicos

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Política de Protección de datos de carácter personal

Manual de Usuario SIMIN 2.0

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2

La ley de protección de datos personales Impactos legales. Lorenzo Villegas Carrasquilla

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

Registro Único de Proveedores del Estado (RUPE)

Qué soluciones existen para proteger una red domestica por cable?

El BYOD del Mañana: BYOD 2.0

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

A TENER EN CUENTA. El registro de incidencias puede estar en soporte papel o bien, puede registrarse de forma automatizada.

Proceso: AI2 Adquirir y mantener software aplicativo

Mestrado em Tecnologia da Informação. Segurança da Informação

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

NORMATIVA ISO Tasador colaborador con con la la justicia

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

Customer Relationship Management. Lo importante es conocer a tu cliente

SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

POLÍTICA DE TRATAMIENTO DE DATOS

Resumen de los protocolos de seguridad del Registro Telemático

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS

Offensive State Auditoría de Aplicaciones Web

CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL

LOPD EN L A E M P R E S A

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A

ÍNDICE MUNDIAL DE PIRATERÍA

ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA. Marcelo Campetella

Infraestructura de Firma Digital - República Argentina Ley Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad

Software de Control de Visitas ALCANCE TÉCNICO

Garantizamos la continuidad de su negocio

Datos Personales en el Ciclo de Vida de Desarrollo Seguro

Malware en América Latina y el Caribe durante el primer trimestre del 2011

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS.

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:

CONCLUSIONES Y RECOMENDACIONES

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Soluciones para Lotería Móvil.

Security Health Check

D E A C T I V O S D E S O F T W A R E

ANEXO 1: SOLUCIÓN SEGURPLUS

EXPERTOS EN DESARROLLO WEB

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

IQPC 4to Congreso Latinoamericano de Medios de Pago

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Aviso Legal. Entorno Digital, S.A.

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

El arte de la administración de negocios

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Transcripción:

Fraudes en los Sistemas de Registro Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador desde los 8 años CISSP (CertifiedInformationSystemsSecurity Professional) desde 2008 Microsoft MVP Security (Most Valuable Professional) desde 2010 CCSK (CertificateCloud Security Knowledge) desde 2014 Creador y Director de Segu-Info Consultor independiente en Seguridad de la Información www.segu-info.com.ar 1

Heartbleed Internet sangra desde abril www.segu-info.com.ar 2

Por suerte en Argentina no pasa! Ley de Protección de Datos Personales Nº 25.326, Seguridad del Art. 9 inc. 1: "El responsable de los datos debe adoptar las medidas para garantizar la seguridad y confidencialidad de los datos personales, de modo de evitar su adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan detectar desviaciones, intencionales o no " www.segu-info.com.ar 3

? Casos enviados: 19.479 - Casos verificados: 13.892 - Votos: 78.908 no hay números (estadísticas) por eso no hay casos Apareceun casode Phishing cada2 min. Tiempo promedio de verificación: 2 hs Fuente: www.phishtank.com Perdón no puedo resistirme www.segu-info.com.ar 4

Hay dos tipos de compañías: aquellas Mantener que ya han un sufrido código ciberataquesy de silencio no ayudará aquellas en que el los largo sufrirán plazo www.segu-info.com.ar 5

Paraguay México Perú República Dominicana Uruguay España El Salvador Colombia Argentina Chile Brasil Argentina Brasil Chile Colombia El Salvador España México Paraguay Perú República Dominicana Uruguay Fuente: www.segu-info.com.ar www.segu-info.com.ar 6

El 85% de las organizaciones han sufrido fugas de información por parte de sus empleados, clientes o proveedores en los últimos dos años Ponemon Institute el 100%de las organizaciones ha perdido información, pero aún no lo saben www.segu-info.com.ar 7

www.segu-info.com.ar 8

Se desea actualizar e integrar sistemas antiguos con instalaciones modernas y se los conecta a Internet! www.segu-info.com.ar 9

107 millonesde personas fueronafectadasen la primera mitad del 2011 http://datalossdb.org/ http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ www.segu-info.com.ar 10

En Internet no pasa todo lo que debería sólo porque No hay suficientes delincuentes y ganas www.segu-info.com.ar 11

Análisis de seguridad Se siguen los mismos pasos que podría seguir un atacante real pero con un contrato de servicio. Se entrega un informe de lo hallado y recomendaciones PenetrationTest:identificación de servicios disponibles y vulnerabilidades en los sistemas EthicalHacking:el objetivo es más amplio y se analiza el todo del sistema de información (factor humano + técnico + físico) Nuevo Código Penal ART. 123.- Acceso ilegítimo a información 1. Será reprimido con multa de 10 a 100 días, el que a sabiendas accediere por cualquier medio, sin autorización, a un sistema o dato informático de acceso restringido 2.La pena será de 6 meses a 2 años de prisión cuando el acceso fuere en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos, de salud o financieros. Si el hecho se cometiere con el fin de obtener información sensible a la defensa nacional, el máximo de la pena de prisión se elevará a 4años www.segu-info.com.ar 12

Nuevo Código Penal 3. Será penado con prisión de 6 meses a 2 años el que: a) A sabiendas y violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales d) Mediante cualquier ardid o engaño determinare a otro a proveer datos personales, financieros o confidenciales f) Utilizare la identidad de una persona física o jurídica que no le perteneciere, a través de cualquier medio electrónico, con el propósito de causar perjuicio Conclusiones (I) Si un atacante es capaz de infiltrarse en la red, tendrá "la suerte" de visualizar y controlar todas las fuentes de información Los ataques no se limitan a robar información financiera Es obligatorio realizar análisis de riesgos Realizar auditorias de seguridad -Ethical Hacking y PenetrationTest-para conocer el estado de la seguridad y las recomendaciones www.segu-info.com.ar 13

Conclusiones (II) Anualmente se pierden millones de $ por falta de previsión y protección La información es un activo que puede valuarse, conocerse y clasificarse Existen controles que deben ser implementados para conservar la CID de la información y evitar su fuga Es necesario legislar adecuadamente los viejos delitos que utilizan las nuevas tecnologías www.segu-info.com.ar 14

http://cruzada.elderechoinformatico.com Pensar a mí no me va a pasar es el principio del fracaso www.segu-info.com.ar 15

Agradecimientos A la Comunidad de Segu-Info que todos los días [nos] aporta conocimiento a través de los distintos grupos de discusión Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo www.segu-info.com.ar 16