La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Certified Information Systems Security Professional (CISSP) Domain

Presentaciones similares


Presentación del tema: "Certified Information Systems Security Professional (CISSP) Domain"— Transcripción de la presentación:

1 Certified Information Systems Security Professional (CISSP) Domain
Ley, investigación y Ética (Law, Investigation and Ethics) Certified Information Systems Security Professional (CISSP) Domain

2 Contenido Ética Enfocado a los profesionales de seguridad de información y las mejores prácticas. Crímenes y leyes – Que se generan y aplican en la computación. Motivos y Perfiles – De los atacantes. Crímenes computacionales, proceso de investigación y recolección evidencias (Tipos de evidencia)– Puntos a considerar para no alterar los resultados de la investigación. Leyes y actos puestos en practica – Para compartir el crimen computacional.

3 Introducción Computación y crímenes computacionales, se pueden ver como el resultado de la tendencia de crecimiento del uso de la tecnología por la sociedad, la cual puede ser utilizada para el bien o mal. El comercio electrónico, se ha vuelto un punto importante en los negocios, esta situación, ha puesto en alerta a la empresas y organismos por los constantes ataques y la ley parece ir muy lenta en los rastreos. La Nueva tecnología lucha contra este tipo de ataques, pero ahí necesitan ser las leyes la responsables de encontrar los métodos y procedimientos que serán utilizados para encontrar a la persona que ha perpetrado el ataque. Los problemas legales son muy importantes en las compañías, la cual tiene muchas responsabilidades, éticas y legales, mientras mas conocimiento se tenga sobre estas responsabilidades, es mas fácil quedarse dentro de los límites apropiados. Éste es un tiempo interesante para la ley y la corte, puesto que existen jueces y abogados que no tiene las habilidades necesarias en el mundo de la computación y los problemas relacionados. Muchas compañías están haciendo negocios entre estados y países, lo cual, trae como desafío interpretar las leyes a seguir, puesto que existen países que interpretan la misma ley de diferente forma.

4 Motivos, oportunidades, medios Crímenes computacionales
Ética, esta basada en diferentes fundamentos que puede ser relativos a diferentes situaciones y ser interpretados de persona a persona de forma distinta. Existe una interesante relación entre ley y ética. Muy frecuentemente las leyes están basadas en ética y son generadas para aseguras que otros actúen con ética; sin embargo la ley no aplica en todo y es en este punto donde la ética entra en acción, algo puede no ser legal, pero no significa que sea ético. The International Information Systems Security Certification Consortium, Inc (ISC)² Requiere que todos los profesionales en la seguridad de los sistemas, cumplan con el código de ética. ( Se dedica a : Mantener CBK® para la seguridad de información, certificar y asesora a profesionales bajo las normas internacionales. Ética Just because something is not illegal does not make it rigth. Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

5 Motivos, oportunidades, medios Crímenes computacionales
En los códigos de ética, existen falacias comunes que son utilizadas por muchos en el mundo de la computación para justificar sus actos. Lo anterior existe por los hallazgos en las leyes y reglas que has sido publicadas, las siguientes líneas son un claro ejemplo: El hacker sólo quiere aprender y mejorar su habilidad. Muchos de ellos no están teniendo una ganancia de sus hechos, situación que no es ilegal o inmoral. La información debe compartirse libremente y abiertamente, compartiendo información confidencial y secretos de comercio que no hiere a nadie realmente. Ética Just because something is not illegal does not make it rigth. Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

6 Motivos, oportunidades, medios Crímenes computacionales
El instituto de ética computacional es una organización no lucrativa que trabaja para implementar la ética en la tecnología. Es una alianza de interés público de científicos de la computación y otros que se preocupan por el impacto de tecnología que tiene la computación en la sociedad. Este instituto ha desarrollado sus propios diez mandamientos: 1.- No usaras una computadora para dañar a otras personas. 2.- No interferirás con el trabajo computacional de otras personas. 3.- No indagaras en los archivos que están en la computadora de otras personas. 4.- No usaras una computadora para robar. 5.- No usaras una computadora para levantar falsos testigos. Continua ….. Ética Just because something is not illegal does not make it rigth. Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

7 Motivos, oportunidades, medios Crímenes computacionales
Continúa.. 6.- No usaras o copiaras software por el cual no has pagado. 7.- No utilizaras los recursos computacionales de otras personas sin su autorización o consentimiento. 8.- No te apropiaras de los derechos intelectuales de otras personas. 9.- Pensaras en las consecuencias sociales del programa que estas escribiendo o el sistema que estas diseñando. 10.- Usaras una computadora de forma que asegure las consideraciones y respeto de las personas. Ética Just because something is not illegal does not make it rigth. Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

8 Ética incluida en los comités o agencias.
Internet Architecture Board (IAB) Es un comité independiente que busca personas con intereses técnicos en la evolución de la Internet. Cuenta con 2 subsidiarias: The Internet Engineering Task Force (IETF) Se encarga de desarrollar y promover las normas de Internet. The Internet Research Task Force (IRTF) Se dedica a promover investigación enfocada a la evolución de la Internet futura, creando grupos de investigación a largo plazo que trabajan en los temas relacionados a los protocolos de Internet, aplicaciones, arquitectura y tecnología. Ética incluida en los comités o agencias. Just because something is not illegal does not make it rigth. Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

9 Motivos, oportunidades, medios Crímenes computacionales
Generally Accepted system security Principles (GASSP) Este comité, busca desarrollar y mantener GASSP con la guía de los dueños de información, practicantes de seguridad de información, información tecnológica producto de diseñadores, y organizaciones que tienen la experiencia extensa definiendo y declarando los principios de seguridad de información. Ética incluida en los comités o agencias. Just because something is not illegal does not make it rigth. Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

10 Motivos, oportunidades, medios Crímenes computacionales
Motivos ,Oportunidades y Medios Para entender los ¿por qué? en crímenes, es necesario entender el motivo, oportunidad y medios . Motivo (quien-por qué) : Pueden ser inducidos por condiciones internas o externas una persona se puede llevar por el reto (adrenalina) de cometer un crimen, los cuales se consideran condiciones internas. Para las condiciones externas se pueden mencionar, problemas financieros, un miembro de la familia enfermo u otro tipo de aprietos. Oportunidad (donde y cuando): Las oportunidades usualmente se levantan cuando ciertas vulnerabilidades o debilidades están presentes Medios: Depende de las capacidad del criminal. Hacker: Persona que dedica su existencia en la mejora de los sistemas operativos, programación, redes, intenrnet. Ética Crímenes y leyes Motivos, oportunidades, medios MOM did it. Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

11 Motivos, oportunidades, medios Crímenes computacionales
CRACKER: Persona mal intencionada que dedica su existencia en la destrucción y entorpecimientos de los sistemas operativos, programación, redes, Internet. Ética Crímenes y leyes Motivos, oportunidades, medios MOM did it. Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

12 Motivos, oportunidades, medios Crímenes computacionales
Existen varias categorías de crímenes computacionales y diferentes métodos para cometerlos (Fraudes y abusos). Como y por que se ejecutan……. Salami: Se ejecuta una serie de crímenes pequeños con las esperanza de que a largo plazo, no sean notados, un ejemplo de un ataque salami es la extracción de pequeñas cantidades de una variedad de cuentas con la esperanza de que sean pasados por alto y que, a la larga, generan importantes sumas. Estos ataques son perpetrados generalmente en el departamento contable de las compañías. DataDiddling: Enfocado a la alteración de datos, generalmente ejecutados después de introducir la información a la aplicación o en cuanto se ejecuta un proceso. Para evitar este tipo de crímenes es importante implementar la separación de actividades, limites de autorizaciones, implementación de controles de acceso. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

13 Motivos, oportunidades, medios Crímenes computacionales
Excesive Privileges: Esto ocurre cuando un usuario tiene mas derechos de acceso de los que requiere su puesto o actividad (Permisos y privilegios requeridos acorde a sus actividades). Al momento de que este usuario se cambie de departamento o termine su relación laboral, sus accesos deben ser revocados. Password Sniffing: Se realiza un sniffing al tráfico de la red con la esperanza de cachar una contraseña enviada entre computadoras. Muchas de las herramientas que son utilizadas para capturar contraseñas, cuentan con la peculiaridad de romper la cifrado de la contraseña; esta herramienta corre todas las posibilidades de captura de contraseñas, hasta que es encontrada la equivalencia ( A esto se le conoce como ataque de diccionario). IPSpoofing: Tiene la finalidad de cachar la IP real que utiliza la victima, recordemos que muchos de los usuario avanzados, modifican la IP contenida dentro del paquete o utilizan herramientas que realizan esta actividad. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

14 Motivos, oportunidades, medios Crímenes computacionales
Denial of Service (DoS): Muchos de los DoS ocurren en la Internet y son apuntados a web servers de compañías, routers y firewalls. Existen varios tipos de herramientas disponibles para ejecutar ataques de DoS, que utilizan la vulnerabilidad de los sistemas para SYN. Ataques fragmentados y negación del servicio distribuido (DDoS); estos ataques son apuntado al protocolo TCP/IP. Dumpster Diving: Se refiere a estar husmeando en la basura de las compañías o individuos con la finalidad de encontrar documentos o información que pueda servir para una ataque contra las compañías o individuos. Emanation capturing: Básicamente el atacante escucha todas las emanaciones eléctricas que los dispositivos emiten a través de ondas, las cuales contiene información comparable con las que se tienen en la tecnología inalámbrica. WireTapping: Es considerado como un ataque pasivo y se refiere a la intercepción de comunicaciones mediante escáner tipo celular, receptores de radio, micrófonos receptores etc.. que se destinan a la escucha de las actividades de una persona sin su consentimiento. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

15 Motivos, oportunidades, medios Crímenes computacionales
Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica Social Engineering: Es el arte de engañar a la gente de forma que inconscientemente se le extrae información que será utilizada con fines maliciosos. Las personas que ejecutan este tipo de actividad tienen la cualidad de infiltrase mediante amistades, necesidades personales y aportan la apariencia acorde a la situación requerida, estudian cuidadosamente las opciones que se presentan. Reference:

16 Motivos, oportunidades, medios Crímenes computacionales
Con el paso de los años, no se han podido parar los ataques, las técnicas de engaño que utilizan los hackers, han servidor para que no puedan ser atrapados. Los atacantes utilizan herramientas automatizadas que les permiten realizar varios ataques en un tiempo muy corto. De los casos en los que se a detectado a un atacante (autor del virus I love you) no pudieron ser procesados por que no existe una ley especifica que indicara que el acto que cometió esta mal, sin embargo, este virus causo perdidas por millones de dólares a las empresas. Es importante comentar que acorde a estadísticas, los empleados de las compañías son los que generan mas fraudes comparados con los que se generan por los atacantes externos. La Obligación y sus ramificaciones: En este punto la obligación esta repartida entre las leyes, la corte, los métodos y las empresas, quienes tienen que evolucionar en su tecnología no solo para detectar, sino para prevenir cualquier intento de ataque. Las empresas deben de contar con herramientas preventivas y correctivas en caso de desastres, para evitar que las demandas por negligencia se materialicen en contra de la empresa. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

17 Motivos, oportunidades, medios Crímenes computacionales
Existen 2 conceptos que son muy importantes en el desarrollo de la seguridad de las compañías. Due Care: Significa que la compañía a realizado todo lo que esta a su alcance para implementar controles, Due Care, significa que la compañía a implementado controles de forma razonable. Due diligence: Significa que la compañía ha realizado una profunda investigación de sus debilidades y vulnerabilidades antes de ejecutar la implementación de un Due Care. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

18 Motivos, oportunidades, medios Crímenes computacionales
Cuando una compañía ha sufrido un crimen computacional, deben de dejar el ambiente y toda la evidencia sin alterar y contactar a las autoridades; existen casos en que la compañía prefiere responder a la búsqueda de evidencias, para lo cual forma su propio grupo de respuesta a incidentes; es importante que este grupo de personas tengan claramente definidos los siguientes puntos: Lista de agencias o recursos para contactar o reportar Lista de forenses computacionales. Pasos de cómo realizar la búsqueda de evidencias. Pasos de cómo asegurar y preservar evidencias. Lista de artículos a incluir en el reporte. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

19 Motivos, oportunidades, medios Crímenes computacionales
Es importante que las personas que realizan la investigación forense, estén bien capacitadas, pues ellos mismos pueden contribuir a la eliminación o perdida de evidencia. Cada pieza de evidencia debe ser marcada de forma especial, con la fecha y las iniciales de la persona que realizo la recolección. Las superficies de los discos magnéticos no deben ser marcadas, los discos floppy solo pueden ser marcados con una pluma tipo satín; las evidencias deben ser colocadas dentro de un sobre y el sobre ser marcado con la misma información, agregando el nombre del recolector. Los alambres y los cables deben ser etiquetados y fotografiados, los medios deben ser almacenado en un lugar libre polvo, humedad y por supuesto, sin magnetismo. Los logs de las computadoras son muy importantes en este tipo de hechos, situación que nos obliga a mantenerlos en su forma original, pare esto existen herramientas que hacen revisiones del checksum o hashing sobre el log. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

20 Motivos, oportunidades, medios Crímenes computacionales
Los empleados que se ven involucrado en crímenes computacionales, aprovechan las debilidades en las políticas de las compañías, argumentando que la información contenida en el disco duro es personal, impidiendo ser presentada en la corte; para evitar este tipo de casos, las compañía deben de implementar entrenamientos de seguridad, implementar banners en todas las computadoras. EL ciclo de vida las evidencias incluye: Recolección e identificación Almacenamiento, preservación, transporte. Presentarlos en la corte Ser regresados a la victima o dueño. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

21 Motivos, oportunidades, medios Crímenes computacionales
Tipos de Evidencia: Best Evidence: Es la evidencia que se utiliza en la corte por ser la que tiene mayor credibilidad, como ejemplo se nombran los contratos originales firmados. Secondary Evidence: No es considerada como fiable para determinar si es inocente o culpable, por lo general este tipo de evidencia es oral, testimonios, copias de documentos originales, etc. Direct Evidence: Mucha de la evidencia que es clasificada en este tipo, es obtenida por los testigos y fue obtenida por sus 5 sentidos. (Esta evidencia aunque es clasificada como secondary evidence, puede ser presentada en la corta para reforzar el alegato, convirtiéndose en Direct evidence. Conclusive evidence. Es irrefutable y no puede ser contradicha por ser tan fuerte, no requiere ser corroborada. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

22 Motivos, oportunidades, medios Crímenes computacionales
Tipos de Evidencia: Circunstancial Evidence: Pueden probar un hecho intermediario que puede ser usado para deducir o asumir la existencia de otro hecho. Este tipo de hecho es usado para que los jueces o jurados asuman lógicamente la existencia de un hecho primario, por ejemplo, si un sospechoso le comunico a un amigo que tumbaría la pagina de EBAY, estaría reforzando el hecho por el cual es juzgado. Corroborative Evidence: Sirven para soportar evidencia que es usada para probar una idea o punto, por si sola no sirve de nada, mas sirve como herramienta suplementaria para ayudar a probar una pieza primaria de evidencia. Ejemplo, La persona que sobrevivió a un accidente en el cual murió su familia, ella se convierte en el único testigo. Opinion Evidence: Cuando un testigo testifica, se dictan reglas de opinión las cuales dicen que deben testificar solo en los hechos y no dar su opinión de los hechos. Hearsay Evidence: Son declaraciones que hacen los testigos en la cual dicen que escucharon decir a alguien. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

23 Motivos, oportunidades, medios Crímenes computacionales
Vigilancia, búsqueda y colección de evidencias: Existen 2 principales tipos de vigilancia, cuando se trata de identificar crímenes computacionales. Física: vigilancia enfocada a cámaras, guardias de seguridad, circuito de TV cerrado. Computacional: Pretende auditar eventos con monitoreo pasivo utilizando sniffers, monitoreo de teclado y línea monitoreada.. En la busque y colección de evidencia es importarte actuar únicamente en lugares que puedan garantizar la búsqueda sin violentar los derechos que las poseen. Existen técnicas en la búsqueda de evidencias que tientan al sospechoso, de las cuales las mas comunes son: Tentaciones (Enticement): Honeypot la cual es considerada legal y con ética. Atrapadas (Entrapment): No tiene la intensión de probar que el sospechoso tuvo el intento de cometer el crimen; prueba que fue atrapado en el acto. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

24 Motivos, oportunidades, medios Crímenes computacionales
Colección de evidencias( Entrevista e interrogatorios) Posterior a la vigilancia, búsqueda y colección de evidencia, es muy probable que el sospechoso sea entrevistado e interrogado, para lo cual se requiere de un responsable con 1 o 2 personas presentes. Las preguntas deben ser preparadas de antemano y ser lanzadas de forma calmada. El propósito del interrogatorio es obtener evidencia, siendo este el principal motivo por el cual las entrevistas o interrogatorios deben ser perfectamente planeados y ejecutados. (requieren pautas especificas y procedimientos). Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

25 Motivos, oportunidades, medios Crímenes computacionales
Tipos de Leyes: Civil (TORT) Actúa a favor de las personas o compañías que resulten con daños o perdidas y el jurado es el que decide la inocencia o culpabilidad (disputas legales-generalmente son castigos económicos). Criminal: La ley delictiva involucra la prosecución por el gobierno de una persona que ha cometido un acto que ha sido clasificado como un crimen. En un caso delictivo el estado, a través de un fiscal quien puede encarcelar a personas declaradas culpables de un crimen, multar o ambos. Los crímenes incluyen ambas felonías (las ofensas más serias--como asesinato o violación) y delitos menores (las ofensas menos serias--gusta el robo pequeño). las Felonías normalmente son los crímenes que se castigan con el encarcelamiento de un año o más, mientras los delitos menores son los crímenes con condenas menores a un año. Administrativas: Son aquellos reglamentos o leyes que el gobierno a creado para la conducta y actos que las empresas y personas deben de adoptar. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

26 Motivos, oportunidades, medios Crímenes computacionales
Tipos de Leyes: Propiedad Intelectual: Esta ley no esta enfocada determinar lo que esta bien o lo que esta mal a diferencia de las anteriores, esta se enfoca a proteger sus recursos intelectuales, para que esta ley pueda surgir efecto sobre el presunto responsable de la violación, la empresa requiera haber ejecutado duo care con los cuales protege los recursos. Secretos Industriales (Trade Secrets): Esta ley protege cierto tipo de información o recursos de usos no autorizados o descubrimiento, como ejemplo se pueden nombrar formulas, códigos o programas. Muchas empresas requieren que los empleados firmen contratos de no divulgación. Derechos de copia (copyright): Esta ley se enfoca a proteger el derecho del autor para controlar la publicación y distribución reproducción, transmisión, adaptaciones al trabajo original. Esta ley cubre varias categorías: Pictórico, gráfica, musical, dramática, literaria, pantomimas, películas esculturas grabación de sonido y arquitectónicas. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

27 Motivos, oportunidades, medios Crímenes computacionales
Tipos de Leyes: Marca de fabrica (Trademark): Tiene la finalidad de proteger el uso de palabras, nombres, símbolos, formas, sonidos, color o combinación de los mismos. Son utilizado para identificarse en grupos de personas o en todo el mundo. Patentes: Una patente es un derecho exclusivo concedido a una invención, es decir, un producto o procedimiento que aporta, en general, una nueva manera de hacer algo o una nueva solución técnica a un problema. Las patentes son concedidas por un periodo determinado, generalmente 20 años. Derechos de copia (copyright): Esta ley se enfoca a proteger el derecho del autor para controlar la publicación y distribución reproducción, transmisión, adaptaciones al trabajo original. Esta ley cubre varias categorías: Pictórico, gráfica, musical, dramática, literaria, pantomimas, películas esculturas grabación de sonido y arquitectónicas. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

28 Motivos, oportunidades, medios Crímenes computacionales
Tipos de Leyes: Marca de fabrica (Trademark): Tiene la finalidad de proteger el uso de palabras, nombres, símbolos, formas, sonidos, color o combinación de los mismos. Son utilizado para identificarse en grupos de personas o en todo el mundo. Patentes: Una patente es un derecho exclusivo concedido a una invención, es decir, un producto o procedimiento que aporta, en general, una nueva manera de hacer algo o una nueva solución técnica a un problema. Las patentes son concedidas por un periodo determinado, generalmente 20 años. Derechos de copia (copyright): Esta ley se enfoca a proteger el derecho del autor para controlar la publicación y distribución reproducción, transmisión, adaptaciones al trabajo original. Esta ley cubre varias categorías: Pictórico, gráfica, musical, dramática, literaria, pantomimas, películas esculturas grabación de sonido y arquitectónicas. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

29 Motivos, oportunidades, medios Crímenes computacionales
Información que traspasa las fronteras. Las leyes tienen un papel importante en el flujo de información al momento que traspasan las fronteras; dicha información puede ir en texto claro o cifrada y en cada país por la cual va pasando, interpreta o aplica las leyes en forma diferente, situación que se traduce de la siguiente forma: Los países que se ven involucrados en la transmisión, puenteo y recepción de información, revisa el contenido de los archivos, con la finalidad de detectar posibles fraudes, situación que obliga tener cifrado de archivos que pueda ser revisado, caso contrario, pueden aplican el derecho de rechazar el flujo de información; lo mismo aplica para la venta de software que utiliza el cifrado de información. Otro punto a considerar hace referencia a la confidencialidad de la información. Técnicas: Los adelantos de recuperación de datos (Data Retrieval advances) Técnica utilizada para colectar una inmensa cantidad de datos personales que son almacenados en repositorios centrales. (mediante escaneo de documentos con reconocimiento óptico, no es muy confiable). Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

30 Motivos, oportunidades, medios Crímenes computacionales
Técnicas: Tecnología convergente (Convergent technologies) Método técnico para obtener, analizar y distribuir información a través de las líneas fronterizas, manteniendo la confidencialidad de la información sin trasgredir las leyes de los países. Globalización (Globalization): Distribución de la información fuera de los limites nacionales sin restricciones, acorde a los tratados a los que hace referencia la globalización. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

31 Motivos, oportunidades, medios Crímenes computacionales
Federaciones e Instituciones: Healt Insurance Porability and Accountability Act (HIPAA) Es una regulación federan de E.U. que ha sido encomendada a proveer los estándares nacionales y procedimientos de almacenamiento, uso y transmisión de la información del personal médico, y los datos relacionado con la salud. Esta regulación provee un marco de referencia y guías para asegurar la seguridad, integridad y privacidad de la información, cuando se trate de información confidencial, los contornos de cómo debe ser administrada para cualquier activo que cree, accede, comparta o destruya información médica. Gramm-Leach-Bliley Act of 1999: Articulo que requiere de instituciones financieras para desarrollar avisos privados y dar a sus clientes la opción de prohibir al banco el compartir su información con empresas no afiliadas. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

32 Motivos, oportunidades, medios Crímenes computacionales
Federaciones e Instituciones: Computer Fraud and Abuse Act. Fue escrito en 1986 y es el primer estatuto federal antihacking que categoriza 7 formas de actividades como crímenes federales. Prohíbe el acceso a computadoras del gobierno federal para obtener información sin autorización o accesos que abusan de la autorización. Prohíbe los accesos intencionales a las computadoras para obtener información de instituciones financieras, del gobierno federal o cualquier computadora protegida por intereses interestatales o comunicación externa. prohíbe los accesos intencionales o no autorizados a computadoras del gobierno federal, o computadores usadas para o por el gobierno. Prohíbe los acceso a una computadora protegida, sin la autorización o excediendo los limites de la autorización con la finalidad de cometer fraudes. Prohíbe la transmisión de la comunicación que contiene amenazas que pueden causar daño a computadoras protegidas. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

33 Motivos, oportunidades, medios Crímenes computacionales
Federaciones e Instituciones: Federal Privacy act of A mediados de los años 60´s el gobierno federal de E.U. concentraría todos los datos de individuos pertenecientes al seguro social, censo internacional, buró de estadística laboral, en un dato de bancos federa. Este articulo nuca se ejecuto por la gran oposición manifestada. Ética Crímenes y leyes Motivos, oportunidades, medios Crímenes computacionales Proceso de investigación Recolección evidencias (Tipos) Leyes y actos puestos en practica

34 Preguntas 1. What is the first step that should be taken when investigating a computer crime ?  Photograph the area, computer, and contents on the screen Advise individuals in the area of their rights before evidence is collected  Quickly look for planted logic bombs and trojan horses to ensure damage cannot be done  Issue a statement to release all necessary evidence Answer: A The most important piece of investigating any crime is the collection of evidence. This evidence must be properly collected and controlled to ensure that it was not compromised in any way. Before actually touching the computer, peripheral devices, or cables, the area an systems should be photographed, this can be used later in court prove what the environment loojed like before any forensic work took place

35 Preguntas 2. There are several canons to the (ISC)2 code of ethics. which of the following action is not listed as one of them?  Act responsibly and protect the infrastructure. Maintain a current knowledge of know security issues Attempt to perform jobs to the best of your ability even if you are not qualified Avoid acting in a disreputable manner toward the profession. Answer: C This answer violate several of the stipulation in code, specifically the one dealing with taking on only the jobs you are qualified to perform. To protect the reputation of the CISSP certification, no one with credential should accept jobs that he/she is not qualified for.

36 Preguntas 3. What is administrative Law ?
Deals with violations of regulatory standards . Deals with violent violation of individual. Deals with laws developed to protect the public. Deals with commerce laws across borders. Answer: A Administrative laws deals with the standards an regulations that companies and organizations must abide by and follow

37 Preguntas 4. According to the code of ethics by (ISC)2, conflicts should be resolved in what order?  Duty to public safety, principles, individual and profession Duty to individuals, profession, principles and public safety Duty to profession, public safety, individuals and principles. Duty to principles, profession, public safety and individuals. Answer: A Despite what many may think, a CISSP´s first duty is not his or her profession, but to public safety, principles and individuals.

38 Preguntas 5.Which of the following would protect a senior executive in liability lawsuit brought on by employee ?  He is able to demonstrate that due diligence en due care was established and followed. He was on vacation during the incident. The incident was not covered in the company's security policy. The employee was not in good standing. Answer: A The federal sentencing guidelines were developed to establish more detail in what in what is expected of executives within companies. The regulation promotes consistent due diligence and due care by the management team. If the executive can prove that proper due diligence and due care were practiced, then it is conceivable that he would not be liable in the suit.

39 Preguntas 6. The evidence life cycle is best outlined in which of the following answers ?  Evidence discovery, recording, preservation, transportation, collection, presentation in court , returned to owner. Evidence discovery, recording, collection, transportation, preservation, presentation in court, returned to owner. Evidence discovery, transportation, collection, destruction, preservation, presentation, in court, returned to owner. Evidence discovered, recording, collection, transportation, preservation, returned to owner, presentation in court. Answer: B Evidence has its own life cycle an it is important that the individuals involved with the investigation understand these different phase of the life cycle and properly follow them, the cycle of evidence includes: collection and identification, storage, preservation and transportation, presentation in curt, being returned to victim or owner.

40 Preguntas 7. HIPPA is a collection of new regulations that dictates that medical information is sensitive and private information and should be treated as such. What is another for HIPPA ?  OECD Gramm Leech Bliley Act. Kennedy-Kassebaum Act Comprehensive Crime Control Act Answer: C The health insurance portability and accountability Act (HIPAA) is a new federal regulation, which has been mandated to provide national standards and procedural for the storage, use and transmission of personal medical information and healthcare data.

41 Preguntas Which of the following best describe why evidence must be properly collected and stored?  The individual and agency that is responsible for these activities may be able held liable and the items may not be admissible in court. The individual and agency that is responsible for these activities may be held liable and the items may be admissible in court. The individual and agency that is responsible for these activities may be held liable and the items may not be admissible in court because the prudent person rule is being followed. The individual and agency that is responsible for these activities may be held liable and the items may not be admissible in court because the computer fraud and abuse is not be followed. Answer: A A chain of custody is a history that shows how evidence was collected, analyzed, transported and preserved in order to be presented as evidence in court. Individuals and agencies who are responsible for ensuring tat these steps are properly followed ca be seen as liable if the chain of custody is broken and the evidence may not be admissible for the court case.

42 Preguntas 9. What does a copyright protect ?
The trade secrets of a company An invention. An expression of an idea. Distinguishing colors, characters and words Answer: C The copyright law protect the expression of ideas instead of the ideas themselves.

43 Preguntas 10. In some situations a law enforcement agent may not need to obtain a warrant if destruction of evidence seems imminent. Which of the following outlines the rules and regulations of this type or activity?  Proximate causation. Prudent person rule. Forth amendment. Exigent circumstances Answer: D There are circumstances that could allow a law enforcement agent to seize evidence that is not included in the warrant, such as if the suspect to destroy the evidence. This is referred to as exigent circumstances and a judge will later decide if this was carried out properly and legally so that the evidence can be admitted.

44 Preguntas 11. There are three main categories that fall under common law. Which of the following is not one of them ?  Administrative law. Civil law. Criminal law. Union law. Answer: D The common law system is made up criminal, civil and administrative. Union law is jus a distracter.

45 Preguntas 12. Monitoring employee messages may be a useful tool to use to uncover malicious activity. Which of the following is not something a company should do if they are going to carry out this type of monitoring ?  Inform users that this type of monitoring may take place. Explain the ramifications of misuse of this resource to users. Guaranty employee privacy. Monitor all users consistently and fairly. Answer: C It should be explained to users than this type of monitoring may take place. It can be told to them through awareness training, login banners and employee handbooks. This in done to explicitly tell employees to not expect total privacy an that their actions can be monitored as well as their message.

46 Preguntas 13. Blue boxing was used to type of attack ? Data diddling.
Salami. Phone fraud. Masquerading Answer: C Blue boxes was the process of simulating a frequency tone, which allowed attackers to gain free long distance phone service. This tone was interpreted by the telephone company's equipment as a valid command. (Phreakers)

47 Preguntas 14. What would be correct statement regarding ethics and laws ?  Ethics an laws drawn from laws. If something isn't illegal, then it is probably ethical. Most laws are drawn from ethics Laws apply to every things in society that is right and wrong. Answer: C Most laws are drawn from ethics and are put in place to ensure that others act in an ethical manner.

48 Preguntas 15. If an employee alter a program to take a few pennies from every customer’s bank account each month, what it is called ?  Salami attack. Social engineering. Spoofing. Dumpster diving. Answer: A A salami attack is when several small crimes are committed with the hope that the large crime will not be noticed.

49 Preguntas 16. Which of the following is the most common security issue for most companies ?  IP spoofing Dumpster diving Excessive privileges Denial of service Answer: C Permissions and rights are usually continually given and not taken away from individuals. Employees can usually cause the most damage because of the privileged access they already have to assets.

50 Preguntas 17. Which of the following is a personnel attack ?
Masquerading. Data diddling. Wiretapping. Dumpster diving. Answer: A Masquerading is when someone pretends to be someone else and is type of personnel attack. Data diddling and wiretapping are seen as operational attacks and dumpster diving is a physical secirity attack.

51 Preguntas 18. Extranets, vans and shared networks with external entities create what legal concern ?  Downstream liability. Increased SLA. Human resources issues. Networks configurations complexity Answer: A The software protection associations (SPA) and business software alliance (BSA) were formed to protect software vendors and their licenses against piracy.

52 Preguntas 19. Which of the followings statements regarding trades secrets, copyright, patents and trademark law is accurate ?  All counties follow a uniform standard for these areas. A vendor within a country should follow their country’s own standards in these areas as the appropriate method to conduct their business. Any vendor that is interested in doing business in a country outside of theirs should be aware of the differences in these specifics areas and take the necessary steps to properly protect its product. A vendor can choose between his country’s laws and practices or the foreign country in which they do business. Answer: C Each country has it own set of laws and practices and they need to be followed and understood.

53 Preguntas 20. What type of attack is wiretapping? Active. Aggressive.
Masquerading. Passive. Answer: D Because an attacker is not actually “doing something”, wiretapping is considered a passive attack. However, wiretapping is illegal and unethical, unless there is a specific court order.

54 Preguntas 21. Which of the following acts was created to protects the privacy of medical information ?  U.S Federal ]privacy Act. !974 Computer fraud and abuse act. HIPAA. Gramm-leach-Bliley Act of 1999. Answer: C HIPAA was specifically designed to provide protection and privacy for an individual´s medical information.

55 Preguntas 22. What is the firs step that should be taken when investigating a computer crime?  Photograph the area, computer and contents on the screen. Advice individuals in the area their right before evidences is collected. Quickly look for planted logics bombs and Trojans to ensure damage cannot be done. Issue a statement to release all necessary evidence. Answer: A The most important piece of investigating any crime is the collection of evidence. This evidence must be properly collected and controlled to ensure that it was not compromised in any way.

56 Preguntas 23. Which of the following need to be met so that evidence is legally admissible in court ?  Modified computer files. Lawful search and seizure Forced confession Entrapment evidence Answer: B Law enforcement agents must perform a legal search and seizure of evidence for it to be admissible into court. Private citizens do not fall under all the dame restrictions as law enforcement agents.

57 Preguntas 24. During trial, a company introduces documents that were created during the course of the trial to show new evidence of wrongdoing . These documents would be classified as which type of evidence ?  Direct. Conclusive. Hearsay. Corroborative. Answer: C In order for documents to be admissible in court as evidence other than hearsay, they would have to have been created during the normal course of operations.

58 Preguntas 25. Which famous crime involved tricking phone switches with a 2,600 Hz tone generator that enabled free long distance charges ?  Blue boxing Read boxes Chaos computer club Cult of the dead cow Answer: A Blue boxing was the first major case of telephone fraud. In 1961, it was discovered that hackers were using an automated tone simulator that telephone switches perceived to be authorization for long distance charge.

59 Preguntas 26. Typically, computer files are considered hearsay evidence. In which of the following scenarios would computer files be admissible ?  When a file clearly proves guilt. When a forensic expert testifies that the evidence is trustworthy. When the computer output is done during regular business hours. It is never admissible. Answer: C The concern with computer-generated files is that they can be manufactured after the fact simply to be used in court. However, these types of files are usually critical in cybercime cases , so a ruling was established to allow them in court. Thanks to the ruling in the Rosenberg vs Collins case, computer files are admissible in court if they are generated during normal business hours.

60 Preguntas 27. What is the first step in forensic analysis at a cyber crime scene?   Execute the primary programs in the computer to obtain more information. Capture log files on the computer. Notify customers of potential outages. Capture a complete image of the system. Answer: D The first step in a forensic investigation is to make a copy of the hard drive. This method ensures that the originals system is not altered in any way during the investigation process.

61 Preguntas 28. A witness testimony would be classified as what type of evidence?  Real. Secondary. Best. Conclusive. Answer: B Secondary evidence is not a reliable of evidence. Typically, oral evidence like testimonies, are placed in this category. Also, copies of documents are considered secondary in nature. The other choices are all types of evidences that can stand alone.

62 Preguntas 29. A cashier who enters incorrect values in the cash register and keeps the remaining money has committed what kind of crime ?  Sniffing. Dumpster diving. Masquerading. Data Diddling Answer: D Data diddling is altering data before it goes into a system or as soon as it comes out.

63 Preguntas 30. If a computer intrusion is identified, then specific steps should be followed. Which of the following best describes the proper steps ?  Detect, contain, dump memory, image the disk, notify management. Detect, evaluate, notify, contain, eradicate. Detect, evaluate, notify, contain, deploy. Detect, deploy, notify, contain, eradicate. Answer: B The incident must be detected an then properly evaluated bu the proper personnel. Evaluation needs to take place to ensure that a true intrusion took place and that it is not a result of micro configuration or user error. Management need to be notified of the incident because they will dictate what activities take place next. Management may want the issue contained an the vulnerability fixed or they may want data collected for evidence. The intrusion need to be contained and properly eradicated from the system(s).

64 Preguntas 31. The golden arches of McDonald's are under what intellectual property law ?  Trademark. Trade secret. Logo Protection law. Copyright. Answer: A Trademarks can exist in a variety of forms– a word, shape, a graphic, or a phrase. The determining factor is whether or not it alone, represents the larger organization in the eyes of outside world.

65 Preguntas 32. Which organization post four primary code of ethics cannot involving societal protections, individual honorability, diligent services and professional development?  Computer ethic institute. (ISC)2. Internet ethic board. Internet activities board Answer: B The (ISC)2 demands that its member follow four main canons of ethics . Protect society, the commonwealth and the infrastructure. Act honorably, honestly, justly, responsibly and legally. Provide diligent and competent service to principals. Advance and protect the profession.

66 Preguntas 33. In the united states, which of the following was extended to cover computer crimes and hold senior executives personally responsible if their company did not comply with the laws set out for them ?  HIPAA. Federal Sentencing Guidelines. Computer fraud and Guidelines. Federal privacy Act of Answer: B The federal sentencing guidelines were extended to cover computer crimes. They specified that senior corporate officer could be held personally responsible and forced to pay up to $ 290 million in fines if their company did not comply with the laws set out four them.

67 Preguntas 34. If senior executive are found liable for not properly protecting their company's assets and information systems, what type of law apply in this situation ?  Criminal. International. Civil. Common. Answer: C Civil laws have to do with determining liability more than determining guilt , which applies to criminal laws. Civil Laws has to do with wrongdoing of individuals or companies that have caused some type of damage.

68 Preguntas 35. Which of the following is a true statement regarding warrants and seizure of an individual’s property ?  Police don not have to have a warrant for most cases of seizure of property. A manager falls under the same restrictions as laws enforcement agents if she received directions from a law enforcement agent. A manager without a warrant can size the information on a computer at a company that contains suspected child pornography information if the manager was directed by a police officer to obtain this information. If law enforcement has a warrant for a home computer in case of suspect child pornography, they can also confiscate the computer at the homeowner’s office. Answer: B Individual who is not acting as an agent for the police in many cases can seize properly for legal prosecution, Private citizens are not subjected to protecting the fourth Amendment rights of others unless they are acting as police agents.

69 Preguntas 36. Which of the following is used as a criteria to determine a suspect’s involvement in and commission of crime ?  Motivation, opportunity, means. Motivations, opportunity, methods. Motivation, objectives, means. Methods, Opportunity, means. Answer: A Motivations are the ‘who’ and ‘why’ of a crime, these motivations can either be included by internal or external conditions. Opportunities are the ‘where’ and ‘when’ of a crime, Opportunities usually arise when certain vulnerabilities or weaknesses are present. Means pertains to the capabilities a criminal would need to be successful.

70 Preguntas 37. If a waiter tells his friend how the restaurant’s famous secrets sauce is made, what law has he violated ?  No law was violated. Trademark. Trade secret. Copyright Answer: C A trade secret can be many thing, but the cardinal rule is that it must provide the company with a competitive advantage. A restaurant’s secret sauce would qualify as a trade secret, which means it could prosecute the waiter for violating the law.

71 Preguntas 38. Today, there are not necessarily many laws that specifically address computer crimes and because technology changes more quickly than the laws, what traditional laws are used to prosecute computer criminals ?  Conspiracy and embezzlement. Espionage and fraud. Embezzlement (Malversación), fraud and wiretapping. Wiretapping and eavesdropping. Answer: C A majority of the computer crimes that take place fall within the general labels of embezzlement, fraud and wiretapping and there are several established laws in place to prosecute these types of crimes.

72 Preguntas 39.Computer-generated or electronic information is most often categorized as what type of evidence??  Best. Hearsay Corroborative Opinion. Answer: B Because computer files and systems can be modified after the fact without others being aware of it, they are considered hearsay evidence.

73 Preguntas 40. Which of the following outlines the proper life cycle of evidence? ?  Collections, storage, present, in a court, return to owner. Collection, present in court, transportation, return to owner. Collection, transportation, storage, return to owner. Collection, storage, present in court, destroy. Answer: A The life cycle of evidence encompasses collections and identification, storage, preservation, transportation, presentation in court and return to victim or owner.


Descargar ppt "Certified Information Systems Security Professional (CISSP) Domain"

Presentaciones similares


Anuncios Google