Professional Documents
Culture Documents
Sistemas
Herramientas y Técnicas – parte 2
Ing. Yolfer Hernández, MBA, CIA
TEMARIO – Herramientas y Técnicas SL
Programas
Crimen intrusivos Robo de
Organizado Información
Sniffing
Phishing
Debilidades de Viru Troyano Puertos
Control s s abiertos
Spams
Denegación de Ingeniería
Servicios Social
Hackers
Crackers
Debilidades
Riesgos por Internet
Exposición de
Amenazas en puntos finales
Virus, Trojans,
Archivos y datos
Malware & spyware
de sistema
Tendencias de los ataques -
Actividad maliciosa - Mundial
• En el 2011, Estados Unidos fue el principal país donde hubo la mayor actividad
maliciosa (en datos en bruto) y Brasil a nivel Latinoamericano
R
• Envío de Correos Bases de Datos
• Phishing
• Interceptación de organizados
• Troyanos
operaciones (“Bot’s”)
• Etc.
Modo de
Operación
Ejecución del Fraude
Ejecutores
“Mulas”
• Transferencia de Cuentas
• Retiro de Fondos
• Reclutamiento • Pago de Servicios
• Apertura de Cuentas • Etc.
Crimen Organizado a nivel
mundial
Phishing:
Fraudes por engaño o “ingeniería social” más extendidos a nivel mundial.
Tiene costo reducido, ejecución continuada y escaso riesgo de ser
capturado.
Aún con escaso impacto unitario, la Rentabilidad Ajustada a Riesgo para el
delincuente es alta.
Métodos conocidos, consisten en simulación de páginas y envío de e-mails
masivos (spam).
Troyano:
Fraudes mediante el uso de programas intrusivos que se alojan en el disco
de la PC.
Capturan información de las PC’s
Cambian la dirección de las páginas originales
Reducción de riesgos
Administración de políticas
Administración de Seguridad
Admón. de vulnerabilidades Admon. de información Eventos y registros
! i
Fundamentos de información