UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 1 Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Revisiones de Control enfocadas a la Evaluación de Control Interno
GFI LANguard Network Security Scanner Version 8 .0 !
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
Análisis y gestión de riesgos en un Sistema Informático
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
ESCUELA POLITÉCNICA DEL EJÉRCITO
Enrique Cardenas Parga
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
HINARI – Acceso a los artículos: Problemas y Soluciones.
Seguridad de la Información
AUDITORÍA DE SISTEMAS UNIDAD 2.
Auditoría de Sistemas y Software
LINEAMIENTOS ESPECÍFICOS DE SEGURIDAD DE LA INFORMACIÓN PARA 1.
A NÁLISIS DE R IESGOS Tercer Corte. I NTRODUCCIÓN Cada día va en aumento la cantidad de casos de incidentes relacionados con la seguridad de los sistemas.
Respaldando la información
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
DIAGRAMA DE UNA MAIN BOARD
DISPOSITIVOS PARA REDES
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Control de Acceso Biométrico
Bluetooth: Seguridad y Encriptación
SEGURIDAD INFORMATICA
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Componentes del Hardware
Seguridad DNS. Javier Rodríguez Granados.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
Academia Latinoamericana de Seguridad Informática Módulo 2
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Políticas de defensa en profundidad: - Defensa perimetral
SGSI: Sistemas de Gestión de la Seguridad de la Información
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
PARCIAL 3.
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
CONTENIDO 2: HARDWARE Y SOFTWARE
Sesión 02: INDICACIONES: 1: Descargar la guías de prácticas de: Ubicados en el post correspondiente.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Comprobantes Fiscales Digitales Febrero’ Sujetos  Esquema 100% opcional para personas físicas y morales  Requisitos 1.Contar con Firma Electrónica.
INTRODUCCIÓN.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
REVISION Y AUDITORIA.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Universidad Latina CONTROL INTERNO.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
1. Información Información 2. Datos Datos 3. Tipos de dato Tipos de dato 4. Que es un sistema Que es un sistema 5. Que es un computador Que es un computador.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Evaluaciones en línea Metas y desafíos Centro Nacional de Evaluación para la Educación Superior, A.C. Dirección de Tecnologías de la Información y las.
Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos contamos con: el equipo de cómputo que se estará utilizando.
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
Transcripción de la presentación:

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor Cabezas Diana Checa

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Objetivos Verificar la existencia de controles de seguridad implementados en una red interna e infraestructura de los ATM Identificar vulnerabilidades y debilidades que permitan conocer el impacto potencial y las posibilidades de ocurrencia, con la finalidad de proveer recomendaciones de mejora y corrección de vulnerabilidades acorde a las mejores prácticas en seguridad informática y redes. Proveer una visión del nivel de seguridad informática de los cajeros ATM a ser evaluados. Determinar si los controles implementados ante eventos de seguridad son los adecuados. Identificar los agentes de amenazas específicos, es decir caminos de acceso para penetrar a los cajeros ATM evaluados de tal forma que se puedan neutralizar o, por lo menos, minimizar el riesgo que generan 2 Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Objetivos Confirmar que las medidas de seguridad implementadas sean las adecuadas y si son capaces de resistir diversos ataque. Efectuar recomendaciones específicas y generales que permitan adelantar los procesos de mejora y corrección de vulnerabilidades con el propósito de implementar mecanismos de seguridad informática acorde con las mejores prácticas en seguridad. Proporcionar información sobre la estructura de sus sistemas realizando las mismas acciones que un atacante, pero bajo una evaluación ética y controlada. En ningún momento se genera algún tipo de cambio sobre los sistemas y/o información si hay algún tipo de acceso. 3 Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Detalles de la Prueba Seguridad de los Equipos Infraestructura Evaluar que el cableado de red y eléctrico del cajero ATM no se mantenga expuesto dentro de las instalaciones Seguridad Sistema Operativo Evaluar si es posible acceder a la BIOS del equipo, verificar si se utiliza una contraseña para evitar cambios no autorizados como modificar el orden de los dispositivos de inicio, con lo cual un atacante lograría iniciar el cajero ATM con otro sistema operativo. USB Evaluar que los puertos USB se encuentren inactivos, recomendable que estén bloqueados por el agente endpoint instalado en dicho cajero ATM 4 Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Detalles de la Prueba Seguridad de los Equipos Usuarios Defecto Que usuario por defecto se encuentre listo (Administrator, Guest) Firewall de Microsoft Windows Activo Mediante el uso del comando de Windows “netsh” se analiza la configuración del “Windows Firewall”,. Además, verificar si el agente en este caso Symantec Endpoint Protection se encuentra operativo (Hace que bloqueen las conexiones desde y hacia el cajero ATM, además bloquean el acceso a dispositivos de almacenamiento externo como son USB y CD/DVD. Actualizaciones Seguridad Con el uso del comando “ systeminfo.exe” se verifica la versión del sistema operativo y la existencia de actualizaciones de seguridad. 5 Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Detalles de la Prueba Seguridad de los Equipos Seguridad Comunicaciones Mediante el comando “ipconfig /all” se puede validar si el equipo ATM está conectado a la misma red de la institución y se debe comprobar que no se puede ingresar a ninguna subnet. Transmisión de datos Se realizaba una transacción con una tarjeta de pruebas, para verificar si la data es transmitida en forma cifrada. Que la data como: número de tarjeta, monto de la transacción se transmitan en texto plano, más no el PIN el cual debe ser transmitido cifrado. Escaneo de puertos y análisis de vulnerabilidades Si es posible realizar alguna conexión desde o hacia el cajero ATM, verificar que no hayan puertos disponibles abiertos para realizar el análisis de vulnerabilidades, en caso contrario no se podría. 6 Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Acceso al Bios 7 Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC 2. Acceso a dispositivos USB- CD/DVD

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Verificación Windows Firewall – comando “netsh” 8 Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC 4. Acceder por Internet Explorer

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Actualizaciones de Seguridad – “systeminfo” 9 Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC 6. Seguridad Comunicación – TCP/IP

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Transmisión de Datos – usando Wireshark 10 Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC 8. Escaneo de Puertos

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC 9. Seguridad Física Skimmers [Lector de bandas magnéticas] Teclado / Cámara [recolectora de PIN