esnayo

Páginas: 5 (1016 palabras) Publicado: 6 de septiembre de 2014
Cómputo Forense y Malware en Cajeros Electrónicos.
Conferencista: Adolfo Grego

Esta conferencia tuvo como fin informar de un malware que se llama Ploutus: este malware tiene como objetivo robar cajeros automáticos, el conferencista nos platicó que se utilizó por primera vez en México el año pasado durante el buen fin. También nos platicó que se han dado tres robos masivos y queaproximadamente han sido 600 cajeros automáticos los que han sido vulnerados, con un robo de un millón de pesos por cada cajero. Esa fue la introducción y después empezó a platicar como se realiza el robo.
Ploutus puede instalarse en los cajeros automáticos mediante un puerto USB, al que los delincuentes pueden acceder, por ejemplo, vulnerando los candados que protegen las computadoras que están dentro.Luego, a través del USB conectan un teléfono móvil al cajero y lo utilizan como "tethering" (o anclaje de red), lo que permite utilizar al móvil como si fuera un router que le da Internet al cajero automático. De esta manera, con el cajero conectado a la red, lo infectan con el malware. Además, el puerto USB le da energía al teléfono móvil, con lo que este permanece encendido permanentemente.
Unavez realizados estos pasos, el móvil está listo para ser usado y los delincuentes sólo tienen que enviar el mensaje específico que activa el Ploutus, tras lo cual el cajero automático "escupe" el efectivo.
También comento vulnerabilidades físicas que tienen los cajeros como por ejemplo:
Llave universal
Sensores de apertura
Protección diferente en cada sucursal así como el bancoVulnerabilidades lógicas:
Bios sin contraseña
Monitoreo Central deficiente
El antivirus no detecta los ataques por falta de formas digitales
Puertos USB disponibles y expuestos
Aerificación débil o nula en los componentes de software permitiendo manipular las caseteras.
Pol último el conferencista que participo en la averiguación y análisis del robo expuso sus conclusiones y aprendizajes:
Falta demétricas para el desarrollo seguro de aplicaciones
Seguridad con visión integral y a profundidad
Donde hay dinero, en la forma que sea habrá interés por parte de los criminales
Ataques sofisticados
Esta conferencia me pareció la mejor, ya que pocas veces se nos puedes exponer experiencias laborales y en específico de robo. Como tal un aprendizaje técnico es difícil ya que el conferencista no puededar términos específicos de cómo se utilizó y creo el malware por obvias razones; pero si obtenemos un aprendizaje del proceso de averiguación.
Como conclusión menciono que debemos tener ética con y para nuestra profesión, ya que como se vio en el caso nuestra carrera puede ser utilizada para comportamientos delictivos. También como conclusión se abrió un campo laboral poco utilizado que es laseguridad informática dentro de los cajeros automáticos, ya que como se pudo ver son vulnerables.


Byod and Security
Conferencista: Marcos Shejtman

Esta conferencia me gustó mucho aunque ya había oído hablar del tema; el cual es trabajar desde tu propia casa con tus propios dispositivos, por ejemplo tu computadora, laptop, celular, tableta; es un tema que como lo dijo el conferencistapuede traer ventajas tanto a la empresa como al empleado, pero también hay retos que superar como es la seguridad.
Lo más preocupante para las empresas es la seguridad de su información como por ejemplo sus proyectos o base de datos, El reto es proporcionar esta información a sus empleados para que lo lleven en su dispositivo. El problema es que las empresas tienen miedo de la pérdida o robo de suinformación. Ya sea por robo físico de dispositivo, malware que dañes los celulares, computadoras y tabletas o que roben la información que se tenga. Otro reto es separar en un dispositivo la información de la empresa con el de los empleados.
El conferencista toma un tema en específico que es Equilibrar riesgo BYOD frente privacidad.
Asegurarse de que los usuarios finales son los responsables...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • esnayo
  • Esnayo
  • Un esnayo
  • el esnayo
  • Esnayo
  • el esnayo
  • Esnayo
  • esnayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS