Logo Studenta

Introduccion a la seguridad info

¡Este material tiene más páginas!

Vista previa del material en texto

Seguridad de la 
Información
Ministerio de Salud Pública
Introducción
Ministerio de Salud Pública
Términos y Definiciones
Ministerio de Salud Pública
Activo de Información: En relación con la seguridad de la información, se refiere a
cualquier información o elemento relacionado con el tratamiento de la misma
(sistemas, soportes, edificios, personas, etc) que tenga valor para la institución.
Malware: El malware es un software malicioso que daña o desactiva los sistemas
informáticos y otorga un control total o limitado de los sistemas al creador del
malware con fines de robo o fraude.
URL: significa Localizador de Recursos Uniforme. Una URL no es más que una
dirección que es dada a un recurso único en la Web.
Denegación de Servicio (DoS): es un ataque a un sistema de computadoras o red que
causa que un servicio o recurso no este disponible a los usuarios legítimos.
Escalada de privilegios: ataque que busca o consigue acceso a un usuario con
permisos de administrador en el sistema de una organización.
Términos y Definiciones
Ministerio de Salud Pública
Botnet: es un conjunto de computadores, denominados bots, infectados con un tipo
de malware que son controlados remotamente por un atacante y que pueden ser
utilizados de manera conjunta para realizar actividades maliciosas.
Vulnerabilidad: se refiere a la existencia de debilidades en un activo de información
que puede ser explotado por agentes maliciosos.
Introducción
Ministerio de Salud Pública
La seguridad de la información es un concepto que se involucra cada vez
más en muchos aspectos de nuestra sociedad hiperconectada, en gran
parte como resultado de nuestra adopción casi ubicua de la tecnología de
información y comunicación.
Según la ISO/IEC (2016), la seguridad de la información se podría definir
como aquellos procesos, buenas prácticas y metodologías que busquen
proteger la información y los sistemas de información del acceso, uso,
divulgación, interrupción, modificación o destrucción no autorizada.
Por otro lado, en un sentido general, seguridad significa proteger nuestros
activos. Esto puede significar protegerlos de atacantes que invaden
nuestras redes, desastres naturales, condiciones ambientales adversas,
cortes de energía, robo o vandalismo u otros estados indeseables.
Introducción
Ministerio de Salud Pública
La seguridad de la información se basa en tres componentes que son:
Confidencialidad, Integridad y Disponibilidad.
Introducción
Ministerio de Salud Pública
Política de Seguridad de la Información.
En las instituciones públicas del Ecuador la seguridad de la información es controlada a
través del Esquema Gubernamental de Seguridad de la Información (EGSI).
Regulación Ecuatoriana 
Ciberseguridad
Ministerio de Salud Pública
Ministerio de Salud Pública
Ministerio de Salud Pública
Ministerio de Salud Pública
Ministerio de Salud Pública
La información como activo estratégico de la organización
Amenazas a la Seguridad de 
la Información
Ministerio de Salud Pública
Ministerio de Salud Pública
Amenazas a la seguridad de la información
Que es una amenaza ?
Una amenaza es la ocurrencia potencial de un evento
indeseable que eventualmente puede dañar e interrumpir
las actividades operativas y funcionales de una organización.
Una amenaza puede ser cualquier tipo de entidad o acción
realizada sobre activos físicos o intangibles que puedan
perturbar la seguridad. La existencia de amenazas puede ser
accidental, intencional o por el impacto de otra acción.
Los atacantes usan amenazas cibernéticas para infiltrarse y
robar datos como información personal, información
financiera y credenciales de inicio de sesión.
Ministerio de Salud Pública
Amenazas a la seguridad de la información
Las amenazas a los activos de información provocan la pérdida de confidencialidad, integridad
o disponibilidad (CIA) de los datos. También dan como resultado la pérdida de datos, el robo
de identidad, el sabotaje cibernético y la divulgación de información.
Ejemplos de amenazas
• Un atacante que roba datos confidenciales de una organización
• Un atacante que hace que un equipo servidor se apague
• Un atacante que engaña a un empleado para que revele información confidencial
• Un atacante que infecta un sistema con malware
• Un atacante suplantando la identidad de una persona autorizada para obtener acceso
• Un atacante que modifica o manipula los datos transferidos a través de una red
• Un atacante que altera de forma remota los datos en un servidor de base de datos
• Un atacante que realiza la redirección de URL o el reenvío de URL
Ministerio de Salud Pública
Amenazas a la seguridad de la información
Ejemplos de amenazas
• Un atacante que roba datos confidenciales de una organización
• Un atacante que hace que un equipo servidor se apague
• Un atacante que engaña a un empleado para que revele información confidencial
• Un atacante que infecta un sistema con malware
• Un atacante suplantando la identidad de una persona autorizada para obtener acceso
• Un atacante que modifica o manipula los datos transferidos a través de una red
• Un atacante que altera de forma remota los datos en un servidor de base de datos
• Un atacante que realiza la redirección de URL o el reenvío de URL
• Un atacante que realiza una escalada de privilegios para el acceso no autorizado
• Un atacante que ejecuta ataques de denegación de servicio (DoS) para hacer que los
recursos no estén disponibles.
• Un atacante que escucha a escondidas un canal de comunicación sin acceso autorizado
Ministerio de Salud Pública
Amenazas a la seguridad de la información
Fuentes de las amenazas
Fuentes de las amenazas
IntencionalNo intencionalNatural
• incendios
• Inundaciones
• Fallas de energía
ExternaInterna
• Administradores no 
capacitados
• Accidentes 
• Empleados sin 
entrenamiento
• Empleado despedido
• Empleado descontento
• Proveedores de servicio
• Contratistas
• Hackers
• Criminales
• Terroristas
• Agentes de Inteligencia 
extranjera
Ministerio de Salud Pública
Amenazas a la seguridad de la información
Amenazas internas
La mayoría de los delitos informáticos y relacionados con Internet son
ataques internos. Estas amenazas son realizadas por personas internas
dentro de la organización, como empleados descontentos o negligentes,
y dañan a la organización de manera intencional o no intencional. La
mayoría de estos ataques son realizados por usuarios privilegiados de la
red.
Los ataques internos son más peligrosos que los ataques externos
porque los internos están familiarizados con la arquitectura de la red, las
políticas de seguridad y las regulaciones de la organización.
Además, las medidas y soluciones de seguridad generalmente se enfocan
más en los ataques externos, lo que podría hacer que una organización
no esté equipada para identificar y contrarrestar los ataques internos.
Ministerio de Salud Pública
Amenazas a la seguridad de la información
Amenazas externas
Los ataques externos se realizan explotando vulnerabilidades que ya
existen en una red, sin la ayuda de empleados internos. Por lo
tanto, la posibilidad de realizar un ataque externo depende de la
gravedad de las debilidades de la red identificadas. Los atacantes
pueden realizar tales ataques para obtener ganancias financieras,
dañar la reputación de la organización objetivo o simplemente por
curiosidad.
Los ataques externos pueden incluir ataques basados en
aplicaciones y virus, ataques basados en contraseñas, ataques
basados en mensajería instantánea, ataques basados en el tráfico
de red y ataques basados en el sistema operativo (SO).
Ministerio de Salud Pública
Amenazas a la seguridad de la información
MALWARE
Al ser el malware un software malicioso que daña o deshabilita los sistemas informáticos para
actividades maliciosas como robo o fraude, este tipo de software incluye: virus, gusanos,
Troyanos, rootkits, backdoors, botnets, ransomware, spyware, adware, keyloggers, etc.
Los programadores de malwaredesarrollan y usan malware para:
• Atacar navegadores web y rastrear sitios web visitados por el usuario.
• Ralentizar los sistemas y degradar el rendimiento del sistema
• Provocar fallas en el hardware, lo que hace que las computadoras no funcionen.
• Robar información personal, incluidos contactos
• Borrar información valiosa, lo que resulta en una pérdida sustancial de datos
• Atacar sistemas informáticos adicionales directamente desde un sistema comprometido
• Bandejas de entrada de spam con correos electrónicos publicitarios
Ministerio de Salud Pública
Amenazas a la seguridad de la información
Formas en las que el Malware ingresa a los sistemas de 
información.
• Aplicaciones de mensajería instantánea
• Hardware portable / dispositivos removibles (CD, DVD,
USB, discos externos, ect).
• Errores en los navegadores web y en el software de
correo electrónico
• Programas de software ilegales (piratas), o de licencia
freeware
• Descargando archivos desde el internet
• Archivos adjuntos en los correos electrónicos
• Redes bluetooth, redes inalámbricas.
Ministerio de Salud Pública
Amenazas a la seguridad de la información
TIPOS DE MALWARE
Virus: es un software que tiene por objetivo alterar el funcionamiento normal de cualquier
tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, se autorreplica.
Gusano: se propagan en redes informáticas mediante la explotación de vulnerabilidades del
sistema operativo. Es un programa independiente que se replica para infectar otros equipos
sin requerir la acción de nadie, pueden eliminar archivos en un sistema, cifrar datos para un
ataque de ransomware, robar información y crear botnets.
Troyano: Un troyano (o caballo de Troya) se disfraza como software legítimo con el fin de
engañarlo para que ejecute software malicioso en su computadora.
Rootkits: es un tipo de software malicioso diseñado para darle a un hacker la capacidad de
introducirse en un dispositivo y tomar con el control del mismo, algunos pueden actuar sobre
su hardware.
Ministerio de Salud Pública
Amenazas a la seguridad de la información
Backdoors: Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El
atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos
masivamente o instalar herramientas maliciosas. Por hacer un simil con la realidad, un
backdoor sería como una entrada secreta.
Spyware: El spyware recaba información sobre un dispositivo o red para luego enviársela al
atacante. Se instala en el computador sin que el usuario tenga constancia de ello. Suele venir
oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy
difícil de detectar.
Adware: (software publicitario), muestra anuncios no deseados, y a veces maliciosos, en la
pantalla de la computadora o en el dispositivo móvil, redirige resultados de búsquedas a sitios
web de publicidad, y recopila datos de los usuarios.
Keyloggers: Un keylogger es un tipo de spyware que monitorea la actividad del usuario,
pueden usarse para robar datos de contraseñas, información bancaria y otra información
confidencial, aunque puede ser usado con fines legítimos.
Ministerio de Salud Pública
Amenazas a la seguridad de la información
Backdoors: Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El
atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos
masivamente o instalar herramientas maliciosas. Por hacer un simil con la realidad, un
backdoor sería como una entrada secreta.
Spyware: El spyware recaba información sobre un dispositivo o red para luego enviársela al
atacante. Se instala en el computador sin que el usuario tenga constancia de ello. Suele venir
oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy
difícil de detectar.
Adware: (software publicitario), muestra anuncios no deseados, y a veces maliciosos, en la
pantalla de la computadora o en el dispositivo móvil, redirige resultados de búsquedas a sitios
web de publicidad, y recopila datos de los usuarios.
Keyloggers: Un keylogger es un tipo de spyware que monitorea la actividad del usuario,
pueden usarse para robar datos de contraseñas, información bancaria y otra información
confidencial, aunque puede ser usado con fines legítimos.
Ministerio de Salud Pública
Amenazas a la seguridad de la información
Phishing: Phishing se refiere a la práctica de enviar un correo electrónico ilegítimo que
afirma falsamente ser de un sitio legítimo en un intento de adquirir información
personal o de cuenta de un usuario.
Los atacantes realizan ataques de phishing mediante la distribución de enlaces
maliciosos a través de algunos canales de comunicación o correos para obtener
información privada como números de cuenta, números de tarjetas de crédito,
números de teléfonos celulares, etc. de la víctima. Los atacantes diseñan correos
electrónicos para atraer a las víctimas de tal manera que parezcan provenir de una
fuente legítima o, a veces, envían enlaces maliciosos que se asemejan a un sitio web
legítimo.
Ministerio de Salud Pública
Ejemplo de ataque phishing por correo electrónico
Ministerio de Salud Pública
Recomendaciones antes de abrir un correo electrónico
Ministerio de Salud Pública
Medidas contra virus y gusanos
• Instale un software antivirus que detecte y elimine las infecciones a medida que aparecen
• Prestar atención a las instrucciones al descargar archivos o programas de Internet
• Actualizar regularmente el software antivirus
• Evite abrir archivos adjuntos recibidos de remitentes desconocidos, ya que los virus se
propagan por correo electrónico en los archivos adjuntos
• Dado que las infecciones de virus pueden dañar los datos, asegúrese de realizar copias de
seguridad periódicas de los datos.
• No acepte discos o programas sin verificarlos primero usando una versión actual de un
programa antivirus.
• Verifique las flash memory o unidades externas USBs en busca de infección por virus
• Tenga cuidado con los archivos enviados a través de aplicaciones de mensajería
instantánea
Ministerio de Salud Pública
Deepfake
Un deepfake es una imitación de un
vídeo, audio o foto que parece auténtica pero
que es el resultado de la manipulación de la
tecnología de inteligencia artificial (IA).
Para la creación de dichos vídeos, se utilizan
herramientas o programas dotados de
tecnología de inteligencia artificial que
permiten el intercambio de rostros en
imágenes y la modificación de la voz.
Ministerio de Salud Pública
Deepfake
Fraudes y usos del deepfake
Con el uso del deepfake se puede simular o imitar que se trata del jefe o gerente de la
víctima, de un pariente lejano o similar; alguien a quien conocen pero con quien no
interactúan con frecuencia y a quien, sin embargo, no querrían estafar o desobedecer.
Una vez manipulada la voz o la imagen de dicha figura en la vida de la víctima, el
estafador le indicará que transfiera dinero a su cuenta o que realice otros movimientos
cuestionables, o que entregue información.
Recomendaciones para detectar un deepfake
Hacernos preguntas como las siguientes pueden ayudarnos:
• ¿Quién y por qué comparte este video?
• ¿Quién o cuál es la fuente original?
• ¿La persona en el vídeo dice algo que nunca esperarías que dijera?
• ¿Quién se beneficia de la difusión de este vídeo?
Ministerio de Salud Pública
Ingeniería Social
Ministerio de Salud Pública
INGENIERÍA SOCIAL
Ministerio de Salud Pública
Ministerio de Salud Pública
Ciberseguridad y la familia
Ministerio de Salud Pública
Control parental
Ministerio de Salud Pública
Bibliografía
• Seguridad de la Información, Edgar Vega Briceño
• Material emitido por el MINTEL
• Guía de EC-COUNCIL, Ethical Hacking
• Guía del CIS (Center for Internet Security, Inc.)
• Guía del (ISC)2
• https://www.incibe.es/aprendeciberseguridad
• https://www.elladodelmal.com/2021/10/un-deepfake-detector-escalable-e.html
• https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/• https://www.osi.es/es/actualidad/blog/2020/05/06/principales-tipos-de-virus-y-como-protegernos-frente-ellos
• https://latam.kaspersky.com/resource-center/threats/types-of-malware
• https://computerhoy.com/tecnologia/deepfakes-imitan-voces-famosos-crear-audios-comentarios-violentos-ultima-moda-
4chan-1192702
• https://www.avast.com/es-es/c-
malware#:~:text=Adware%2C%20spyware%2C%20virus%2C%20redes,de%20la%20definici%C3%B3n%20de%20malware.
Gracias

Continuar navegando