Software">
Nothing Special   »   [go: up one dir, main page]

Ciberseguridad

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 16

CIBERSEGURIDAD

EN TIEMPOS DE CUARENTENA
TODO LO QUE DEBES SABER
Indice
■ Civerseguridad
■ Que es
■ Ejemplos
■ Que es lo minimo por hacer
■ Ejemplos
■ Seguridad Informatica
■ Que es
■ Virus mas peligrosos de la historia
■ Code red
■ Melissa
■ Sasser
■ Zeus
Civerseguridad
En estos días en que muchos han debido trabajar desde sus hogares, en la medida
que su actividad se lo permite y los recursos técnicos se encuentran disponibles,
nos hemos dado cuenta de que no todas las empresas estaban preparadas para
dar ese paso
Por otra parte, muchos rubros han debido implementar sistemas de venta online o
fortalecer los que ya tenían, incluyendo a las reparticiones de Estado, que también
tuvieron que ampliar sus capacidades de atención en línea.
Ante este nuevo panorama, se hace cada vez más patente la fragilidad del
concepto de Seguridad. Hemos conocido reportes sobre defectos de seguridad en
herramientas de videoconferencia, se han detectado nuevas formas de ataque,
Phishing, SMShing, DDoS y otros tipos de engaños que buscan víctimas de las
cuales sacar algún beneficio.  Vemos así que la ciberdelincuencia no se ha
detenido; al contrario, crece y lo seguirá haciendo.
La exposición de sistemas privados a accesos remotos, la falta de control
exhaustivo y otros defectos que por premura no han podido ser corregidos, son
una potencial bomba de tiempo.

ATRAS INDICE SIGUIENTE


Que es
Por ello resulta necesario que, en paralelo al esfuerzo por mantener las plataformas,
aplicaciones y acceso habilitados y operativos, se trabaje en fortalecer los mecanismos
de control de todo el sistema.  ¿Quién accede?, ¿Desde dónde?, ¿Por cuánto tiempo al
día?, ¿Su trabajo es productivo?, ¿Usa su dispositivo personal u otro?, ¿Son las
aplicaciones publicadas seguras?  Todo esto dentro del contexto de lo legalmente
permitido.
Dar respuesta a todo ello es fundamental para que, pasado el estrés inicial de la
situación de salud, podamos también contar con mayor tranquilidad respecto a la
Seguridad Digital de cada una de las empresas. Esto, porque el negocio de cada cual
debe continuar.
El aislamiento obligatorio, los toques de queda, las cuarentenas como consecuencia del Covid-19 han
mostrado la importancia de la tecnología en niveles empresarial y personal. La telemedicina, el
teletrabajo, el estudio en casa, el entretenimiento, entre otros, han disparado el tiempo
invertido en el mundo digital. El tráfico en las redes ha aumentado en volúmenes inimaginados. En
España, publicaba el periódico El País hace unos días, las llamadas de voz se han duplicado y el
tráfico por las redes ha aumentado en 80 porciento.

ATRAS INDICE SIGUENTE


Ejemplos
■ Desafortunadamente, en paralelo los ciberataques vienen aumentando desde hace
algunos meses en un altísimo porcentaje. Los ataques de phishing asociados a
reportes sobre correos y sitios falsos con información del coronavirus han aumentado
a tasas de 475%, de acuerdo a Bitdefender, una empresa de cibervigilancia global
ubicada en Rumania. Miles de sitios nuevos con información sobre el virus aparecen
como carnada para que los visitemos, descarguen sin querer algún tipo de virus o
malware. La Organización Mundial de la Salud, sitios como Worldmeters.info –que
publica datos actualizados de la pandemia–, el Departamento de Salud y Servicios
Humanitarios en Estados Unidos, entre otros, han sido atacados en días
recientes. Hospitales, laboratorios, droguerías son objetivo hoy de los principales
grupos de ransomware en el mundo. Los hackers están aprovechando el miedo y la
incertidumbre como nunca antes lo habían hecho. Compañías como la inglesa Finestra,
que ofrece servicios a más de 90 de los principales bancos del mundo en 130 países,
paró sus operaciones esta semana por un ataque de ransomware.

ATRAS INDICE SIGUIENTE


QUE ES LO MIIMO POR HACER

■ Tener un ambiente digital actualizado: esto quiere decir que sus computadores,
tabletas y teléfonos estén actualizados con la última versión del sistema operativo, por
ejemplo Windows, así como las aplicaciones que usan.
■ Tener mecanismos de defensa en su ambiente digital: tener antivirus y antimalware
actualizado en sus máquinas. Revisar sus claves y no tener las mismas desde hace
muchos años. Tener clave en las redes que tienen en sus casas.

ATRAS INDICE SIGUIENTE


■ Concientizarse de los ataques que están llegando: no hacer clic en los links de todos
los correos que les llegan, ser vigilante de quienes los envían, y si llegan a caer, buscar
ayuda con soporte de ciberseguridad de sus empresas, o su proveedor de internet o
telefonía para que les ayuden a contener el ataque que puedan tener.
■  Asegurar un ambiente seguro de trabajo remoto para empleados y colaboradores. Esto
implica fortalecer los controles de seguridad de los “end-points”, esas máquinas en
las que hoy los empleados están trabajando. Estos computadores, sean de la empresa
o sean personales, deben cumplir con las políticas de seguridad que tenga la
compañía, deben tener antivirus y antimalware, deben ser monitoreadas y deben
tener la capacidad de tener soporte remoto.
■  Asegurar que el trabajo remoto no incremente el riesgo. Revisar cómo se configuran
los accesos remotos, los accesos privilegiados, en fin, entender qué riesgos pueden
tener y cómo manejarlos.

INDIC SIGUI
ATRAS
E ENTE
■ Fortalecer el acceso a las plataformas tecnológicas de la organización tanto para clientes
como para empleados y proveedores. Se deben revisar los controles de acceso que
tienen implementados y complementar con mecanismos, como VPN, redes
virtuales privadas y doble factor de autenticación, entre otras.
■ Incrementar el monitoreo y las capacidades de detección que tienen en la actualidad.
Las compañías siempre han monitoreado con mayor esfuerzo el perímetro de la
organización y las redes e infraestructura interna. Trabajando desde la casa, o los
clientes interactuando solamente por canales digitales, cambia completamente el
esquema de monitoreo y detección. Hay que monitorear todo lo que está
conectándose desde el exterior de las empresas, sus clientes, empleados,
proveedores y estar prestos a detectar cambios en comportamientos o alertas que
puedan identificar hackers intentando entrar.

ATRAS INDICE SIGUIENTE


■  Mejorar en forma significativa la estrategia de seguridad con proveedores y
terceros. Estos son causa de muchos de los ciber-ataques. Terceros y proveedores
también están trabajando desde sus casas y por lo tanto están mucho más vulnerables
hoy.
■ Fortalecer los planes y equipos de respuesta a ciberincidentes, entendiendo que tendrán
limitaciones de movilización. Tener capacidades de hacer forénsica y rápidamente
entender cómo se hizo un ataque y cómo se puede contener y resolver, es casi como
tener buenos equipos de diagnóstico en un hospital en este momento.
■ Fortalecer la concientización y educación de clientes, empleados, terceros,
proveedores en los temas de seguridad. Hoy más que nunca se necesita el human-
firewall. Esa muralla humana que ayude a las empresas a proteger los activos de las
organizaciones.

ATRAS INDICE SIGUIENTE


SEGURIDAD INFORMATICA
■ Podemos definir qué es la seguridad informática como el proceso de prevenir y
detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger
contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o
con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por
accidente. La seguridad informática es en realidad una rama de un término más
genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar
de forma indistinta ambos términos. La seguridad informática abarca una serie de
medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras
medidas que dependen del usuario, tales como la activación de la desactivación de
ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado
de la computadora, los recursos de red o de Internet.  

ATRAS INDICE SIGUIENTE


1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
4. Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando
■ Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito,
contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las
comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad
informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de
esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no
autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede
utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes
pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a los
ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes
simplemente para crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la
pérdida de datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder
a sitios web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer
hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos
confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy
importante todo lo que es la seguridad informática.

ATRAS INDICE SIGUIENTE


Virus má s peligrosos de la historia
■ En mitad de la fiebre de los 2000, apareció en Filipinas un virus informático conocido
como I LOVE YOU. La infección tardó solo cinco horas en propagarse por los
ordenadores de toda Asia, Europa y América a través del correo electrónico. Según la
empresa consultora Computer Economics la infección protagonizada por dicho virus, el
4 de mayo de 2000, se tradujo en daños económicos valorados en 10.000 millones de
euros.
■ En total, más de un 10% del total de dispositivos conectados a la red fueron
afectados en aquel momento. Los usuarios recibían en su correo un email con el
asunto «I LOVE YOU», unido a un fichero llamado LOVE-LETTER-FOR-
YOU.TXT.vbs. Al abrirlo contenía el código del virus que se ejecutaba inmediatamente
en el ordenador, tomando todas las direcciones de correo guardadas en la bandeja de
entrada para así reproducirse sin medida. El archivo del virus incluía un documento de
Word con su código, por lo que cualquier usuario podía modificarlo a su gusto, y al
cabo de cinco días aparecieron hasta 18 mutaciones distintas.

ATRAS INDICE SIGUIENTE


■  Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en
el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de
Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más
memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a
otros sitios gubernamentales a bajar sus páginas momentáneamente.
■ es un Gusano de tamaño aproximadamente 4 Kb. Una de las características más
singulares de este gusano, es que el mismo no modifica ninguna página HTML, ni copia
archivo alguno con su código en la máquina infectada. Funciona siempre residente en
memoria, e intercepta las funciones normales del servidor, para mostrar en lugar de la
página HTML solicitada, la suya, creada a partir del código residente en la memoria.
Esto hace que pueda ser sacado fácilmente, simplemente reiniciando la computadora
infectada.

SIGUI
ATRAS INDICE
ENTE
■ ‘Melissa’ utilizaba la técnicas de ingeniería social, ya que llegaba con el mensaje “Aquí
está el documento que me pediste… no se lo enseñes a nadie”. En apenas unos días,
protagonizó uno de los casos de infección masiva más importantes de la historia,
causando daños de más de 80 millones de dólares a empresas norteamericanas.
Compañías como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus
conexiones a Internet debido a su acción.
■ Los destinatarios de este mensaje serán las 50 primera
direcciones que Melissa.A encuentra en la Libreta de direcciones de Outlook. Este fue
el primer virus de macro que utilizó esta técnica, hasta ese momento no se había visto
un virus que afectara a documentos de Word que se enviara a sí mismo por correo
electrónico.
■ El creador de ‘Melissa’, David L. Smith, reconoció su culpabilidad aunque aseguró que
 no esperaba un perjuicio económico tan elevado. Este malware fue creado en memoria
de una bailarina de topless de Florida de la cual se había enamorado.

ATRA INDI SIGUI


S CE ENTE
■ Gran susto se habrán llevado los padres de un joven alemán de 18 años de edad
al ver allanada su casa por la policía. La acusación es grave. Su hijo desarrolló el
virus informático "Sasser" que desde el pasado 4 de mayo ha infectado millones
de computadoras en todo el mundo. Se trata, según los expertos, del virus de
internet que mayores daños financieros ha causado en toda la historia.
■ Desde que apareció usuarios domésticos, corporativos, como bancos y
aerolíneas, y dependencias gubernamentales como la Comisión Europea fueron
atacados. A lo largo de Europa, América del Norte y Asia se sintió el impacto de
"Sasser".
■  En la búsqueda del creador de tan contagioso virus participaron incluso la CIA y
el FBI y en un principio se sospechó incluso la mano negra del crimen
organizado tras el virus.

ATR Indic SIGUI


AS e ENTE
■ .Es uno de los malwares encargados de transportar el conocido Cryptolocker.
Cryptolocker es un virus capaz de encriptar la información de tu ordenador y dejarla
inservible.
■ Zeus se propaga principalmente a través de descargas drive-by y esquemas de phishing,
identificado por primera vez en julio de 2007 cuando se utilizó para robar información
del Departamento de Transporte de los Estados Unidos, se generalizó en marzo de 2009.
En junio de 2009, la empresa de seguridad Prevx descubrió que Zeus había
comprometido más de 74,000 cuentas de FTP en sitios web de empresas como la 
Bank of America, NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon y 
BusinessWeek. De manera similar a Koobface, Zeus también se ha utilizado para
engañar a las víctimas de estafas de soporte técnico para que den dinero a los
estafadores a través de mensajes emergentes que afirman que el usuario tiene un virus,
cuando en realidad podrían no tener ningún virus. Los estafadores pueden usar
programas como el símbolo del sistema o el visor de eventos para hacer que el usuario
crea que su computadora está infectada.

ATRAS INDICE

También podría gustarte