PROTOCOLOS

PROTOCOLO PARA LA IDENTIFICACIÓN, RECOLECCIÓN, PRESERVACIÓN, PROCESAMIENTO Y PRESENTACIÓN DE EVIDENCIA DIGITAL

ARGENTINA

EL MINISTRO DE SEGURIDAD

RESUELVE:

ARTÍCULO 1°.- Apruébase el “PROTOCOLO PARA LA IDENTIFICACIÓN, RECOLECCIÓN, PRESERVACIÓN, PROCESAMIENTO Y PRESENTACIÓN DE EVIDENCIA DIGITAL” de conformidad al detalle obrante en ANEXO identificado con el IF-2023-22442688-APN-DIC#MSG formando parte integrante de la presente.

CONTENIDO

TÍTULO I -PARTE GENERAL DISPOSICIONES DE APLICACIÓN GENERAL

  • CAPÍTULO I -REGLAS GENERALES
  • CAPÍTULO II -CONCEPTOS Y GLOSARIO
  • CAPÍTULO III -PRINCIPIOS GENERALES DE INTERVENCIÓN
  • CAPÍTULO IV -INTERVENCIÓN INICIAL, EXPLORACIÓN, LOCALIZACIÓN, VALORACIÓN Y RECOLECCIÓN DE EFECTOS QUE PUDIERAN CONTENER PEPs DIGITALES
  • CAPÍTULO V -PROCEDIMIENTOS ESPECÍFICOS POR TIPO DE DISPOSITIVO ELECTRÓNICO
    • DISPOSITIVOS MÓVILES Y CELULARES
    • EQUIPO INFORMÁTICODE ESCRITORIO
    • LAPTOP O COMPUTADORA PORTÁTIL:
    • EQUIPOS SERVIDORES
    • EQUIPOS DEIMAGEN Y VIDEO
    • REDES INFORMÁTICAS
    • CRIPTOACTIVOS
    • RIG DE MINERIA
  • CAPITULO VI -CADENA DE CUSTODIA: EMBALAJE, ROTULADO Y REMISIÓN DE EFECTOS QUE PUDIERAN CONTENER PEPs DIGITALES
  • CAPITULO VII -INTERVENCIÓN DEL PERSONAL ESPECIALISTA (OFICINA ESPECIALIZADA)
    • INCUMBENCIAS DE LA OFICINA ESPECIALIZADA
    • ASIGNACIÓN DE TURNOS Y RECEPCIÓN DE EFECTOS QUE PUDIERAN CONTENER PEP DIGITALES
    • INTERVENCIÓN TÉCNICA-FORENSE
  • ANEXO 1 –ETIQUETA IDENTIFICADORA DE PEP
  • ANEXO 2 –FORMULARIO DE CADENA DE CUSTODIA
  • ANEXO 3 -INSTRUCTIVO PARA EL LLENADO DEL FORMULARIO DE CADENA DE CUSTODIA
    • PARÁMETROS GENERALES
    • FORMULARIO DE CADENA DE CUSTODIA
  • ANEXO 4 –DIAGRAMAS DE FLUJO
    • PRIMERA INTERVENCION –DISPOSITIVOS MÓVILES Y CELULARES
    • PRIMERA INTERVENCION –EQUIPOS INFORMÁTICO DE ESCRITORIO
    • PRIMERA INTERVENCION –LAPTOPS O COMPUTADORA PORTATIL
    • PRIMERA INTERVENCION –EQUIPOS DE IMAGEN Y VIDEO
  • APARTADO BIBLIOGRAFIA DE CONSULTA
  • MIEMBROS DEL EQUIPO DE TRABAJO

ASPECTOS MUY DESTACABLES



diferencias

Diferencia entre evaluación de vulnerabilidades y pruebas de penetración.

En Bolivia desde el año 2013 las Entidades reguladas por ASFI deben efectuar un Analisis de Vulnerabilidades Tecncias, como dice el RGSI - Reglamento de Gestion de Seguridad de la Informacion.

El problema se da cuando se interpreta este reglamento segun el conocimiento de las personas y los recursos presupuestados como 2 factores mas relevantes.

Con el paso del tiempo este AVT se ha convertido en un informe de Analisis automatizado de vulnerabilidades traducido al español. Inclusive en muchos casos a las entidades reguladas no les gusta un trabajo minusiosamente realizado por cuanto o desnuda debilidades que han estado presentes tiempo atras, o supone modificaciones a su infraestructura actual, aplicaciones o controles que no tienen planificado hacerlo.

Lamentablemente tambien el TOPTEN de OWASP ha sido tomado como el UNICO referente para estos trabajos. Es decir estamos evaluando la seguridad con la misma vara por ya casi 10 años. Los terminos de referencia no varian, no hay innovacion tanto del cliente y consecuentemente del proveedor. Mucho radica en el presupuesto. 

Entonces, recomendamos a ASFI establecer lineamientos mas claros para lograr mayor beneficio de esta inversion que se hace.

Que dice el RGSI de ASFI?

Pruebas de intrusión (Pen test): Son pruebas controladas que permiten identificar posibles debilidades de los recursos tecnológicos de la Entidad Supervisada, que un intruso podría llegar a explotar para obtener el control de sus sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores y/o dispositivos de red. Las pruebas de intrusión pueden ser realizadas a través de la intranet, desde Internet, accesos remotos o cualquier otro medio.

Las pruebas de intrusión se clasifican, dependiendo del origen del ataque, en:
1. Externas, cuando se busca identificar las posibles vulnerabilidades que se encontrarían
ante una acción maliciosa externa;
2. Internas, cuando se busca identificar las vulnerabilidades ante acciones que se
produzcan dentro de la propia Entidad Supervisada.

 

Artículo 8° - (Análisis de vulnerabilidades técnicas) La Entidad Supervisada es responsable de implementar una gestión de vulnerabilidades técnicas, a cuyo efecto debe contar con políticas y procedimientos formales que le permitan identificar su exposición a las mismas y adoptar las acciones preventivas y/o correctivas que correspondan, considerando los siguientes aspectos:

a. La evaluación de vulnerabilidades técnicas debe efectuarse por lo menos una (1) vez por año y ante un cambio en la infraestructura tecnológica. La ejecución de pruebas de seguridad debe considerar la realización de pruebas de intrusión controladas internas, externas o ambas de acuerdo con los resultados del análisis y evaluación de riesgos en seguridad de la información, efectuado por la Entidad Supervisada;

b. El conjunto de políticas y procedimientos referido a la gestión de vulnerabilidades técnicas debe ser revisado y actualizado (si corresponde), por lo menos una (1) vez al año;

c. La Entidad Supervisada debe exigir a la(s) empresa(s) y/o persona(s) que le preste(n) servicios de evaluación de seguridad de la información, la respectiva documentación que acredite la experiencia necesaria para realizar este tipo de trabajos, adicionalmente debe(n) garantizar que el personal que realice las pruebas de intrusión controladas sea certificado y firme un acuerdo de confidencialidad conforme se establece en el Artículo 4° de la presente Sección;

d. El análisis de vulnerabilidades técnicas puede ser realizado por personal externo, interno o ambos, conforme con los resultados del análisis y evaluación de riesgos en seguridad de la información, efectuado por la Entidad Supervisada. Al efecto, el personal interno asignado para esta tarea debe ser ajeno al (las) área(s) de tecnologías y sistemas de información.

Evaluación de vulnerabilidades VS pruebas de penetración.

La evaluación de vulnerabilidades y las pruebas de penetración son dos técnicas comunes utilizadas en la seguridad de la información para evaluar la seguridad de los sistemas y aplicaciones. Ambas técnicas tienen como objetivo identificar y remediar las vulnerabilidades que puedan ser explotadas por atacantes malintencionados, sin embargo, hay algunas diferencias importantes entre ellas.

La evaluación de vulnerabilidades es un proceso automatizado o manual que consiste en escanear los sistemas y aplicaciones para identificar posibles vulnerabilidades de seguridad. Este proceso se centra en la identificación de vulnerabilidades comunes y conocidas, así como en la evaluación de la efectividad de las medidas de seguridad existentes. El resultado de una evaluación de vulnerabilidades es un informe que enumera las vulnerabilidades identificadas junto con una calificación de la gravedad de cada una y recomendaciones sobre cómo abordarlas.

Por otro lado, las pruebas de penetración son una técnica más avanzada que implica la simulación de un ataque real para identificar las vulnerabilidades que podrían ser explotadas por un atacante. Durante una prueba de penetración, un equipo de expertos en seguridad informática realiza una serie de pruebas manuales y automatizadas para identificar las vulnerabilidades y explotarlas de forma segura, sin dañar el sistema o la aplicación. El resultado de una prueba de penetración es un informe que detalla las vulnerabilidades identificadas junto con información sobre cómo se identificaron y cómo se pueden remediar.

En resumen, la evaluación de vulnerabilidades se centra en identificar las vulnerabilidades comunes y conocidas, mientras que las pruebas de penetración van más allá al simular un ataque real para identificar vulnerabilidades que pueden no haber sido detectadas por la evaluación de vulnerabilidades y evaluar la efectividad de las medidas de seguridad existentes.

Cual es mas caro?

En términos de intensidad, el test de penetración es más riguroso y exhaustivo que el análisis de vulnerabilidades, ya que implica la simulación de un ataque real y la identificación de posibles vectores de ataque. Por lo tanto, se podría decir que el test de penetración es más completo y riguroso que el análisis de vulnerabilidades. Sin embargo, ambos son importantes y deben ser realizados como parte de una evaluación completa de la seguridad de un sistema o red.

Entonces un test de penetracion tiende a costar mas.

iagps

La Europol alerta de los peligros del uso que hacen los delincuentes de ChatGPT

Desde su lanzamiento a finales del mes de noviembre, la inteligencia artificial ChatGPT se ha convertido en uno de los servicios de Internet que más ha crecido en los últimos meses, superando los 100 millones de usuarios en sus dos primeros meses de vida.

Una tecnología que, gracias a su capacidad de generar textos similares a los escritos por los humanos, puede beneficiar tanto a las empresas como a los usuarios. Sin embargo, la Europol, el órgano encargado de facilitar las operaciones de lucha contra la delincuencia en el seno de la Unión Europea, subrayó que también representa un desafío para la aplicación de la ley, ya que los ciberdelincuentes pueden explotar sus usos de forma maliciosa.

about:blank

«Los delincuentes suelen explotar rápidamente las nuevas tecnologías y ya han sido vistos explotando estos usos criminales, proporcionando los primeros ejemplos prácticos apenas unas semanas después del lanzamiento público de ChatGPT», se puede leer en el primer informe presentado por la entidad el pasado lunes y titulado 'ChatGPT: el impacto de los modelos de lenguaje extenso en la aplicación de la ley'. Un documento que proporciona una descripción general del posible uso indebido de las tecnologías IA, como ChatGPT, que ofrece una perspectiva de lo que aún puede estar por venir.

Usos maliciosos de ChatGPT

Los expertos identificaron una serie de casos de uso ilegal de ChatGPT que también persisten en el modelo más avanzado de OpenAI, GPT-4, donde el potencial de las respuestas dañinas del sistema es incluso más avanzado.

Como ChatGPT puede generar información de lectura, Europol advierte que dicha tecnología emergente puede acelerar el proceso de investigación de un delincuente sin conocimiento previo de un área delictiva potencial como: allanamiento de morada, terrorismo, ciberdelincuencia o abuso sexual infantil. «Si bien toda la información que proporciona ChatGPT está disponible gratuitamente en Internet, la posibilidad de usar el modelo para proporcionar pasos específicos al hacer preguntas contextuales revela que es significativamente más fácil para los actores malintencionados comprender mejor y, posteriormente, llevar a cabo varios tipos de delitos», expone el informe.

Por otro lado, el phishing, la práctica de enviar un correo electrónico falso para que los usuarios hagan clic en un enlace, es, según Europol, un área de aplicación crucial. En el pasado, estas estafas eran fácilmente detectables debido a errores gramaticales o de idioma. Sin embargo, gracias a la utilización de estas tecnologías, el texto generado por la IA permite estas suplantaciones de forma mucho más realista.

De manera similar ocurre con el fraude en línea, ya que permite la posibilidad de crear una participación falsa en las redes sociales que podría ayudar a pasar como legítima una oferta fraudulenta. En otras palabras, gracias a estos modelos, «estos tipos de phishing y fraude en línea se pueden crear de forma más rápida, mucho más auténtica y a una escala significativamente mayor».