Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Seguridad de la Información Ministerio de Salud Pública Introducción Ministerio de Salud Pública Términos y Definiciones Ministerio de Salud Pública Activo de Información: En relación con la seguridad de la información, se refiere a cualquier información o elemento relacionado con el tratamiento de la misma (sistemas, soportes, edificios, personas, etc) que tenga valor para la institución. Malware: El malware es un software malicioso que daña o desactiva los sistemas informáticos y otorga un control total o limitado de los sistemas al creador del malware con fines de robo o fraude. URL: significa Localizador de Recursos Uniforme. Una URL no es más que una dirección que es dada a un recurso único en la Web. Denegación de Servicio (DoS): es un ataque a un sistema de computadoras o red que causa que un servicio o recurso no este disponible a los usuarios legítimos. Escalada de privilegios: ataque que busca o consigue acceso a un usuario con permisos de administrador en el sistema de una organización. Términos y Definiciones Ministerio de Salud Pública Botnet: es un conjunto de computadores, denominados bots, infectados con un tipo de malware que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas. Vulnerabilidad: se refiere a la existencia de debilidades en un activo de información que puede ser explotado por agentes maliciosos. Introducción Ministerio de Salud Pública La seguridad de la información es un concepto que se involucra cada vez más en muchos aspectos de nuestra sociedad hiperconectada, en gran parte como resultado de nuestra adopción casi ubicua de la tecnología de información y comunicación. Según la ISO/IEC (2016), la seguridad de la información se podría definir como aquellos procesos, buenas prácticas y metodologías que busquen proteger la información y los sistemas de información del acceso, uso, divulgación, interrupción, modificación o destrucción no autorizada. Por otro lado, en un sentido general, seguridad significa proteger nuestros activos. Esto puede significar protegerlos de atacantes que invaden nuestras redes, desastres naturales, condiciones ambientales adversas, cortes de energía, robo o vandalismo u otros estados indeseables. Introducción Ministerio de Salud Pública La seguridad de la información se basa en tres componentes que son: Confidencialidad, Integridad y Disponibilidad. Introducción Ministerio de Salud Pública Política de Seguridad de la Información. En las instituciones públicas del Ecuador la seguridad de la información es controlada a través del Esquema Gubernamental de Seguridad de la Información (EGSI). Regulación Ecuatoriana Ciberseguridad Ministerio de Salud Pública Ministerio de Salud Pública Ministerio de Salud Pública Ministerio de Salud Pública Ministerio de Salud Pública La información como activo estratégico de la organización Amenazas a la Seguridad de la Información Ministerio de Salud Pública Ministerio de Salud Pública Amenazas a la seguridad de la información Que es una amenaza ? Una amenaza es la ocurrencia potencial de un evento indeseable que eventualmente puede dañar e interrumpir las actividades operativas y funcionales de una organización. Una amenaza puede ser cualquier tipo de entidad o acción realizada sobre activos físicos o intangibles que puedan perturbar la seguridad. La existencia de amenazas puede ser accidental, intencional o por el impacto de otra acción. Los atacantes usan amenazas cibernéticas para infiltrarse y robar datos como información personal, información financiera y credenciales de inicio de sesión. Ministerio de Salud Pública Amenazas a la seguridad de la información Las amenazas a los activos de información provocan la pérdida de confidencialidad, integridad o disponibilidad (CIA) de los datos. También dan como resultado la pérdida de datos, el robo de identidad, el sabotaje cibernético y la divulgación de información. Ejemplos de amenazas • Un atacante que roba datos confidenciales de una organización • Un atacante que hace que un equipo servidor se apague • Un atacante que engaña a un empleado para que revele información confidencial • Un atacante que infecta un sistema con malware • Un atacante suplantando la identidad de una persona autorizada para obtener acceso • Un atacante que modifica o manipula los datos transferidos a través de una red • Un atacante que altera de forma remota los datos en un servidor de base de datos • Un atacante que realiza la redirección de URL o el reenvío de URL Ministerio de Salud Pública Amenazas a la seguridad de la información Ejemplos de amenazas • Un atacante que roba datos confidenciales de una organización • Un atacante que hace que un equipo servidor se apague • Un atacante que engaña a un empleado para que revele información confidencial • Un atacante que infecta un sistema con malware • Un atacante suplantando la identidad de una persona autorizada para obtener acceso • Un atacante que modifica o manipula los datos transferidos a través de una red • Un atacante que altera de forma remota los datos en un servidor de base de datos • Un atacante que realiza la redirección de URL o el reenvío de URL • Un atacante que realiza una escalada de privilegios para el acceso no autorizado • Un atacante que ejecuta ataques de denegación de servicio (DoS) para hacer que los recursos no estén disponibles. • Un atacante que escucha a escondidas un canal de comunicación sin acceso autorizado Ministerio de Salud Pública Amenazas a la seguridad de la información Fuentes de las amenazas Fuentes de las amenazas IntencionalNo intencionalNatural • incendios • Inundaciones • Fallas de energía ExternaInterna • Administradores no capacitados • Accidentes • Empleados sin entrenamiento • Empleado despedido • Empleado descontento • Proveedores de servicio • Contratistas • Hackers • Criminales • Terroristas • Agentes de Inteligencia extranjera Ministerio de Salud Pública Amenazas a la seguridad de la información Amenazas internas La mayoría de los delitos informáticos y relacionados con Internet son ataques internos. Estas amenazas son realizadas por personas internas dentro de la organización, como empleados descontentos o negligentes, y dañan a la organización de manera intencional o no intencional. La mayoría de estos ataques son realizados por usuarios privilegiados de la red. Los ataques internos son más peligrosos que los ataques externos porque los internos están familiarizados con la arquitectura de la red, las políticas de seguridad y las regulaciones de la organización. Además, las medidas y soluciones de seguridad generalmente se enfocan más en los ataques externos, lo que podría hacer que una organización no esté equipada para identificar y contrarrestar los ataques internos. Ministerio de Salud Pública Amenazas a la seguridad de la información Amenazas externas Los ataques externos se realizan explotando vulnerabilidades que ya existen en una red, sin la ayuda de empleados internos. Por lo tanto, la posibilidad de realizar un ataque externo depende de la gravedad de las debilidades de la red identificadas. Los atacantes pueden realizar tales ataques para obtener ganancias financieras, dañar la reputación de la organización objetivo o simplemente por curiosidad. Los ataques externos pueden incluir ataques basados en aplicaciones y virus, ataques basados en contraseñas, ataques basados en mensajería instantánea, ataques basados en el tráfico de red y ataques basados en el sistema operativo (SO). Ministerio de Salud Pública Amenazas a la seguridad de la información MALWARE Al ser el malware un software malicioso que daña o deshabilita los sistemas informáticos para actividades maliciosas como robo o fraude, este tipo de software incluye: virus, gusanos, Troyanos, rootkits, backdoors, botnets, ransomware, spyware, adware, keyloggers, etc. Los programadores de malwaredesarrollan y usan malware para: • Atacar navegadores web y rastrear sitios web visitados por el usuario. • Ralentizar los sistemas y degradar el rendimiento del sistema • Provocar fallas en el hardware, lo que hace que las computadoras no funcionen. • Robar información personal, incluidos contactos • Borrar información valiosa, lo que resulta en una pérdida sustancial de datos • Atacar sistemas informáticos adicionales directamente desde un sistema comprometido • Bandejas de entrada de spam con correos electrónicos publicitarios Ministerio de Salud Pública Amenazas a la seguridad de la información Formas en las que el Malware ingresa a los sistemas de información. • Aplicaciones de mensajería instantánea • Hardware portable / dispositivos removibles (CD, DVD, USB, discos externos, ect). • Errores en los navegadores web y en el software de correo electrónico • Programas de software ilegales (piratas), o de licencia freeware • Descargando archivos desde el internet • Archivos adjuntos en los correos electrónicos • Redes bluetooth, redes inalámbricas. Ministerio de Salud Pública Amenazas a la seguridad de la información TIPOS DE MALWARE Virus: es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, se autorreplica. Gusano: se propagan en redes informáticas mediante la explotación de vulnerabilidades del sistema operativo. Es un programa independiente que se replica para infectar otros equipos sin requerir la acción de nadie, pueden eliminar archivos en un sistema, cifrar datos para un ataque de ransomware, robar información y crear botnets. Troyano: Un troyano (o caballo de Troya) se disfraza como software legítimo con el fin de engañarlo para que ejecute software malicioso en su computadora. Rootkits: es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y tomar con el control del mismo, algunos pueden actuar sobre su hardware. Ministerio de Salud Pública Amenazas a la seguridad de la información Backdoors: Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas. Por hacer un simil con la realidad, un backdoor sería como una entrada secreta. Spyware: El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Se instala en el computador sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Adware: (software publicitario), muestra anuncios no deseados, y a veces maliciosos, en la pantalla de la computadora o en el dispositivo móvil, redirige resultados de búsquedas a sitios web de publicidad, y recopila datos de los usuarios. Keyloggers: Un keylogger es un tipo de spyware que monitorea la actividad del usuario, pueden usarse para robar datos de contraseñas, información bancaria y otra información confidencial, aunque puede ser usado con fines legítimos. Ministerio de Salud Pública Amenazas a la seguridad de la información Backdoors: Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas. Por hacer un simil con la realidad, un backdoor sería como una entrada secreta. Spyware: El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Se instala en el computador sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Adware: (software publicitario), muestra anuncios no deseados, y a veces maliciosos, en la pantalla de la computadora o en el dispositivo móvil, redirige resultados de búsquedas a sitios web de publicidad, y recopila datos de los usuarios. Keyloggers: Un keylogger es un tipo de spyware que monitorea la actividad del usuario, pueden usarse para robar datos de contraseñas, información bancaria y otra información confidencial, aunque puede ser usado con fines legítimos. Ministerio de Salud Pública Amenazas a la seguridad de la información Phishing: Phishing se refiere a la práctica de enviar un correo electrónico ilegítimo que afirma falsamente ser de un sitio legítimo en un intento de adquirir información personal o de cuenta de un usuario. Los atacantes realizan ataques de phishing mediante la distribución de enlaces maliciosos a través de algunos canales de comunicación o correos para obtener información privada como números de cuenta, números de tarjetas de crédito, números de teléfonos celulares, etc. de la víctima. Los atacantes diseñan correos electrónicos para atraer a las víctimas de tal manera que parezcan provenir de una fuente legítima o, a veces, envían enlaces maliciosos que se asemejan a un sitio web legítimo. Ministerio de Salud Pública Ejemplo de ataque phishing por correo electrónico Ministerio de Salud Pública Recomendaciones antes de abrir un correo electrónico Ministerio de Salud Pública Medidas contra virus y gusanos • Instale un software antivirus que detecte y elimine las infecciones a medida que aparecen • Prestar atención a las instrucciones al descargar archivos o programas de Internet • Actualizar regularmente el software antivirus • Evite abrir archivos adjuntos recibidos de remitentes desconocidos, ya que los virus se propagan por correo electrónico en los archivos adjuntos • Dado que las infecciones de virus pueden dañar los datos, asegúrese de realizar copias de seguridad periódicas de los datos. • No acepte discos o programas sin verificarlos primero usando una versión actual de un programa antivirus. • Verifique las flash memory o unidades externas USBs en busca de infección por virus • Tenga cuidado con los archivos enviados a través de aplicaciones de mensajería instantánea Ministerio de Salud Pública Deepfake Un deepfake es una imitación de un vídeo, audio o foto que parece auténtica pero que es el resultado de la manipulación de la tecnología de inteligencia artificial (IA). Para la creación de dichos vídeos, se utilizan herramientas o programas dotados de tecnología de inteligencia artificial que permiten el intercambio de rostros en imágenes y la modificación de la voz. Ministerio de Salud Pública Deepfake Fraudes y usos del deepfake Con el uso del deepfake se puede simular o imitar que se trata del jefe o gerente de la víctima, de un pariente lejano o similar; alguien a quien conocen pero con quien no interactúan con frecuencia y a quien, sin embargo, no querrían estafar o desobedecer. Una vez manipulada la voz o la imagen de dicha figura en la vida de la víctima, el estafador le indicará que transfiera dinero a su cuenta o que realice otros movimientos cuestionables, o que entregue información. Recomendaciones para detectar un deepfake Hacernos preguntas como las siguientes pueden ayudarnos: • ¿Quién y por qué comparte este video? • ¿Quién o cuál es la fuente original? • ¿La persona en el vídeo dice algo que nunca esperarías que dijera? • ¿Quién se beneficia de la difusión de este vídeo? Ministerio de Salud Pública Ingeniería Social Ministerio de Salud Pública INGENIERÍA SOCIAL Ministerio de Salud Pública Ministerio de Salud Pública Ciberseguridad y la familia Ministerio de Salud Pública Control parental Ministerio de Salud Pública Bibliografía • Seguridad de la Información, Edgar Vega Briceño • Material emitido por el MINTEL • Guía de EC-COUNCIL, Ethical Hacking • Guía del CIS (Center for Internet Security, Inc.) • Guía del (ISC)2 • https://www.incibe.es/aprendeciberseguridad • https://www.elladodelmal.com/2021/10/un-deepfake-detector-escalable-e.html • https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/• https://www.osi.es/es/actualidad/blog/2020/05/06/principales-tipos-de-virus-y-como-protegernos-frente-ellos • https://latam.kaspersky.com/resource-center/threats/types-of-malware • https://computerhoy.com/tecnologia/deepfakes-imitan-voces-famosos-crear-audios-comentarios-violentos-ultima-moda- 4chan-1192702 • https://www.avast.com/es-es/c- malware#:~:text=Adware%2C%20spyware%2C%20virus%2C%20redes,de%20la%20definici%C3%B3n%20de%20malware. Gracias
Compartir