HOTSPOT y GDPR

Iniciado por jjmaster, 24 Mayo 2019, 10:18 AM

0 Miembros y 1 Visitante están viendo este tema.

jjmaster

Hola a todos:

me podríais echar un cable?
Soy administrador de redes en un cowork y desde la empresa encargada de asesorarnos sobre la seguridad de los datos me dicen que debo mantener un LOG de todas las visitas a sitios web de los usuarios del cowork.

Los datos a almacenar son:

MAC
Páginas visitadas
Tipo de dispositivo
Sistema operativo del terminal
Navegador utilizado
Idioma
Nuestros usuarios del cowork se conectan a internet tanto a través de cable como WIFI.

Mi duda es que no tengo ni idea por dónde tirar o investigar sobre el tema.
No se qué infraestructura tengo que montar para conseguir lo que me piden, ni hardware ni software. ¿Es incluso posible llevar un LOG de esas conexiones cuando los usuarios se conectan por cable?

Muchas gracias por vuestra ayuda.
Un saludo.

#!drvy

No. No. No.

Esta gente se ha flipado 3 huevos y medio. Lo que quieren esencialmente es que espies el tráfico de todos los clientes (con las consecuencias que esto tiene) y que saques datos de ahí. Aparte de ser jodidamente ilegal, poco eficiente y muy poco fiable, vas a joder a tus usuarios. Al menos en España, hay sentencias que condenan este tipo de prácticas y esa empresa "encargada de asesoraros en seguridad de datos" debería saberlo de sobra.

Saludos

rub'n

Tal cual jefe, quien sabe si es el mismo jjmaster que quiere espiar ?


rubn0x52.com KNOWLEDGE  SHOULD BE FREE!!!
If you don't have time to read, you don't have the time (or the tools) to write, Simple as that. Stephen

warcry.

Si una empresa no quiere tener problema mínimo tenéis que guardar el log de ip de origen, si es dinámica, deberá ir asociado a una identificación de usuario o terminal, ip de destino y fecha y hora de conexión.

Este artículo es muy ilustrativo de que se expone tu empresa si no es capaz de facilitar la identificacion de una persona/terminal desde la que se comete un delito

https://www.bufetalmeida.com/697/delitos-informaticos-cometidos-por-empresas.html

de este articulo, pongo el siguiente extracto

Citar
...

Pornografía infantil, estafas, intrusiones y daños informáticos, delitos contra la propiedad intelectual e industrial, contra el mercado y los consumidores, así como la falsificación de tarjetas de crédito, son delitos que pueden ser cometidos por personas jurídicas, y que en consecuencia pueden dar lugar a condenas penales que establezcan incluso la disolución de la empresa o la suspensión de sus actividades.

Para que una empresa pueda resultar condenada como autora de un delito, es necesario que se den las circunstancias exigidas por el artículo 31 bis del Código Penal, y muy especialmente que el delito se haya cometido en beneficio directo o indirecto de la empresa. La persona jurídica será responsable por los delitos así cometidos en nombre o por cuenta de las mismas por sus representantes legales, por aquellos autorizados para tomar decisiones en su nombre, o que ostenten facultades de organización y control, o por aquellos sometidos a su autoridad que realicen los hechos por haberse incumplido gravemente los deberes de supervisión, vigilancia y control de su actividad atendidas las concretas circunstancias del caso.

...

Luego dado que una empresa es una persona jurídica si incumple los deberes de supervisión, vigilancia y control de su actividad puede ser condenada si no identifica al individuo que comete el delito.

por si acaso algún entendidillo salta, dejo la definición de persona jurídica del código civil

CitarARTICULO 141.- Definición. Son personas jurídicas todos los entes a los cuales el ordenamiento jurídico les confiere aptitud para adquirir derechos y contraer obligaciones para el cumplimiento de su objeto y los fines de su creación.

con un simple log de iptables es suficiente, para facilitar a las autoridades en caso que se cometa un delito desde algún terminal de la empresa.

ahora bien si tenéis identificado al usuario mejor que mejor
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

backdoor.exe

#4
Primero q todo KNOWLEDGE IS FREE, ES TAN SIMPLE como instalar una distribucion kali-linux, parrot security entre otras, usar wireshark among others sniffers, recomiendo "man in the middle" attacks
todo esto bajo tu propia responsabilidad logicamente

ME GUSTARIA AÑADIR Q ESTE SITIO SE LLAMA  elhacker.net independientemente de el uso q le vaya a dar, ya sea q lo q haya puesto sea verdad o mentira, da pena q entre en un sitio como este y no encuentre q le den una respuesta tan sencilla como esa

warcry.

Cita de: backdoor.exe en 24 Mayo 2019, 18:37 PM
Primero q todo KNOWLEDGE IS FREE, ES TAN SIMPLE como instalar una distribucion kali-linux, parrot security entre otras, usar wireshark among others sniffers, recomiendo "man in the middle" attacks
todo esto bajo tu propia responsabilidad lógicamente

Cambia de camello chaval que se te ha ido la olla del todo.

Osea que le recomiendas a un administrador, que para obtener un simple log, use un man in the middle attacks

CitarME GUSTARIA AÑADIR Q ESTE SITIO SE LLAMA  elhacker.net independientemente de el uso q le vaya a dar, ya sea q lo q haya puesto sea verdad o mentira, da pena q entre en un sitio como este y no encuentre q le den una respuesta tan sencilla como esa

Y este es el subforo de redes, no el de hacking, y se le ha dado una respuesta sencillisima, lo que pasa que hay que tener un mínimo de conocimientos para comprenderla, cosa que tu no tienes

Cita de: warcry. en 24 Mayo 2019, 14:57 PM

con un simple log de iptables es suficiente, para facilitar a las autoridades en caso que se cometa un delito desde algún terminal de la empresa.

ahora bien si tenéis identificado al usuario mejor que mejor

En una sola palabra

TROLL

A ver si algun moderador ve el tema y te manda una temporada sin poder publicar, para que leas un poquito, para no trolearnos y que no nos hagas perder el tiempo.
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

backdoor.exe

JAJAJAJA.
warcry disculpa q me haya reido es q me dio gracia, la respuesta q yo le di le va a servir ya sea un administrador de esta red, un cliente o una persona no vinculada a ella pero con acceso, como quiera q sea le va a servir para lograr su objetivo y mucho mas.
ahora bien vamos al tema de mi risa este usuario ha preguntado como obtener informacion sobre conexiones y usuarios de esa red en ningun momento pregunto x leyes o lo q esto implica tampoco pregunto x explicaciones de las mismas asi q le respondes con una respuesta mediocre como in log de iptables, ahora nada de esto es culpa tuya simplemente añade una cita con un psicologo y lo mas importante regitrate en abogados.net q estas en el sitio equivocado.
LIMITATE A RESPONDER LO Q SE TE PREGUNTA O NO RESPONDAS "ES SOLO UN CONSEJO"

warcry.

Me limitaba a responder a los post de un tema y no solo a la pregunta principal la cual también respondí, pero como eso requiere una capacidad neuronal mínima para comprenderlo que creo que no tienes, no entraré ahí.

pero sin embargo, si me gustaria que me iluminaras con tu gran sabiduria

Cita de: backdoor.exe en 26 Mayo 2019, 03:50 AM
asi q le respondes con una respuesta mediocre como in log de iptables,

¿Por que según tu excelsa opinión un log de iptables es una respuesta mediocre para lo que necesita el usuario?

y para no hacernos perder el tiempo

Cita de: backdoor.exe en 26 Mayo 2019, 03:50 AM

LIMITATE A RESPONDER LO Q SE TE PREGUNTA
HE SIDO BANEADO --- UN PLACER ---- SALUDOS