Software">
Ciberseguridad
Ciberseguridad
Ciberseguridad
EN TIEMPOS DE CUARENTENA
TODO LO QUE DEBES SABER
Indice
■ Civerseguridad
■ Que es
■ Ejemplos
■ Que es lo minimo por hacer
■ Ejemplos
■ Seguridad Informatica
■ Que es
■ Virus mas peligrosos de la historia
■ Code red
■ Melissa
■ Sasser
■ Zeus
Civerseguridad
En estos días en que muchos han debido trabajar desde sus hogares, en la medida
que su actividad se lo permite y los recursos técnicos se encuentran disponibles,
nos hemos dado cuenta de que no todas las empresas estaban preparadas para
dar ese paso
Por otra parte, muchos rubros han debido implementar sistemas de venta online o
fortalecer los que ya tenían, incluyendo a las reparticiones de Estado, que también
tuvieron que ampliar sus capacidades de atención en línea.
Ante este nuevo panorama, se hace cada vez más patente la fragilidad del
concepto de Seguridad. Hemos conocido reportes sobre defectos de seguridad en
herramientas de videoconferencia, se han detectado nuevas formas de ataque,
Phishing, SMShing, DDoS y otros tipos de engaños que buscan víctimas de las
cuales sacar algún beneficio. Vemos así que la ciberdelincuencia no se ha
detenido; al contrario, crece y lo seguirá haciendo.
La exposición de sistemas privados a accesos remotos, la falta de control
exhaustivo y otros defectos que por premura no han podido ser corregidos, son
una potencial bomba de tiempo.
■ Tener un ambiente digital actualizado: esto quiere decir que sus computadores,
tabletas y teléfonos estén actualizados con la última versión del sistema operativo, por
ejemplo Windows, así como las aplicaciones que usan.
■ Tener mecanismos de defensa en su ambiente digital: tener antivirus y antimalware
actualizado en sus máquinas. Revisar sus claves y no tener las mismas desde hace
muchos años. Tener clave en las redes que tienen en sus casas.
INDIC SIGUI
ATRAS
E ENTE
■ Fortalecer el acceso a las plataformas tecnológicas de la organización tanto para clientes
como para empleados y proveedores. Se deben revisar los controles de acceso que
tienen implementados y complementar con mecanismos, como VPN, redes
virtuales privadas y doble factor de autenticación, entre otras.
■ Incrementar el monitoreo y las capacidades de detección que tienen en la actualidad.
Las compañías siempre han monitoreado con mayor esfuerzo el perímetro de la
organización y las redes e infraestructura interna. Trabajando desde la casa, o los
clientes interactuando solamente por canales digitales, cambia completamente el
esquema de monitoreo y detección. Hay que monitorear todo lo que está
conectándose desde el exterior de las empresas, sus clientes, empleados,
proveedores y estar prestos a detectar cambios en comportamientos o alertas que
puedan identificar hackers intentando entrar.
SIGUI
ATRAS INDICE
ENTE
■ ‘Melissa’ utilizaba la técnicas de ingeniería social, ya que llegaba con el mensaje “Aquí
está el documento que me pediste… no se lo enseñes a nadie”. En apenas unos días,
protagonizó uno de los casos de infección masiva más importantes de la historia,
causando daños de más de 80 millones de dólares a empresas norteamericanas.
Compañías como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus
conexiones a Internet debido a su acción.
■ Los destinatarios de este mensaje serán las 50 primera
direcciones que Melissa.A encuentra en la Libreta de direcciones de Outlook. Este fue
el primer virus de macro que utilizó esta técnica, hasta ese momento no se había visto
un virus que afectara a documentos de Word que se enviara a sí mismo por correo
electrónico.
■ El creador de ‘Melissa’, David L. Smith, reconoció su culpabilidad aunque aseguró que
no esperaba un perjuicio económico tan elevado. Este malware fue creado en memoria
de una bailarina de topless de Florida de la cual se había enamorado.
ATRAS INDICE