Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD ANDINA DEL CUSCO Facultad de ciencias de la salud Seminario Taller de Tecnología de Información y Comunicación Docente: Javier Moreano Córdova. Alumnos: Arteaga Escobar, Daniel E.P. (Medicina Humana) Ascona Chipana, Norma E.P. (Tecnología Médica) Chaiña Morales, Treysy E.P. (Obstetricia) Coaquira Cuentas, Jimmy E.P. (Estomatología) Zapata Quispe, Flor de María E.P. (Enfermería) Cusco – Perú 2020 Investigación Formativa - III CIBERSEGURIDAD DEDICATORIA El presente trabajo de investigación formativa, sobre la ciberseguridad va dedicado a todos los usuarios que buscan proteger su información de hackers maliciosos que quieren información privada de cada usuario, en este informe aprenderemos como todos pueden proteger su información. 2 INDICE DEDICATORIA................................................................................................................................2 INDICE..............................................................................................................................................3 INTRODUCCION.............................................................................................................................4 CLAVES DE LA SEGURIDAD DE LA INFORMACIÓN............................................................4 FASES DE LA CIBERSEGURIDAD............................................................................................5 SEGURIDAD EN EL MUNDO FÍSICO Y LÓGICO.....................................................................6 SEGURIDAD EN EL ÁMBITO PROFESIONAL Y PERSONAL..............................................6 EVOLUCIÓN DE LAS AMENAZAS. AMENAZA DIGITAL......................................................6 ORÍGENES DE LOS ATAQUES A NUESTRA RED Y ACTIVOS OBJETIVOS DE LOS ATAQUES........................................................................................................................................7 INGENIERÍA SOCIAL, SUPLANTACIÓN DE IDENTIDAD Y OTROS DELITOS INFORMÁTICOS.............................................................................................................................8 MÉTODOS QUE UTILIZAN LOS “INGENIEROS SOCIALES” PARA LOS ATAQUES DE SUPLANTACIÓN DE IDENTIDAD...............................................................................................9 POSIBLES SOLUCIONES (TÉCNICAS)..................................................................................11 GESTION DE CONTRASEÑAS DE CONTRASEÑAS Y SUPERVISION DE FILTRADO DE LAS MISMAS..........................................................................................................................11 CONCLUSIONES:........................................................................................................................13 BIBLIOGRAFIA:...........................................................................................................................14 3 INTRODUCCION 1. Introducción a la ciberseguridad La Ciberseguridad, también conocida como "seguridad informática" o "seguridad cibernética", es la seguridad de la información aplicada a dispositivos informáticos como servidores, ordenadores y dispositivos móviles (como Smart phones, tablets, etc.), así como redes informáticas privadas y públicas, incluido todo Internet. El concepto de ciberseguridad cubre todos los procesos y mecanismos por los cuales los equipos informáticos, información y servicios están protegidos del acceso, cambio o destrucción no intencional o no autorizada, y es de creciente importancia en línea con la creciente dependencia de los sistemas informáticos de la mayoría de las sociedades en todo el mundo. Los 3 principios de Información: Confidencialidad, integridad y disponibilidad están protegidos por la Ciberseguridad. 2. Un estado de "seguridad" es un concepto ideal, conceptual que está conformado por el uso de los tres procesos: 1. La prevención de amenazas 2. La detección 3. La respuesta 4 CLAVES DE LA SEGURIDAD DE LA INFORMACIÓN La información es poder, y según las posibilidades estratégicas que ésta ofrezca, tener acceso a cierta información puede ser determinante para uno. Por ello, es importante saber su nivel de importancia y así establecer medidas de difusión para que no pueda ser mal utilizada ni robada ni borrada o saboteada. La información se puede clasificar en: Crítica: Es indispensable para la operación de la empresa, por ejemplo, una cartera de clientes y proveedores. Valiosa: Es un activo de la empresa, por ejemplo, la receta de coca cola. Sensible: Debe de ser conocida por las personas autorizadas, por ejemplo, el lanzamiento de un nuevo producto. Así, se establecen dos aspectos que pueden ayudar en su administración y protección. Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio o de las personas. Seguridad: Establecer los lineamientos que permitan de alguna forma reducir los riesgos. FASES DE LA CIBERSEGURIDAD Prevención: El primer paso siempre es la prevención, lo que reducirá en gran medida el margen de riesgo. Por ello, hay que actuar de forma temprana e informarnos de todo lo que puede ocurrirle a nuestro sistema. Determinar las posibles amenazas y cuáles serán las medidas de prevención y reacción en caso de vernos afectados por una de ellas, nos permitirá estar más preparados, Localización: Después de prevenir, en el caso de haber sufrido algún tipo de problema, habrá que localizar dónde radica el problema. Para ello la mejor herramienta es disponer de un antivirus potente que nos ayude a detectar el ataque en tiempo real y concentrarnos en él de inmediato. Localizar el ataque o la infección no es tan fácil como pueda parecer, dado que los hackers son conscientes del uso de los antivirus y lo que hacen es trabajar de manera que sus ataques puedan pasar desapercibidos. Reacción: Una vez que hemos localizado la amenaza, tendremos que dar una respuesta técnica sobre la misma y para ello lo ideal es seguir cinco pasos. Comenzaremos desconectando los equipos de la red y seguidamente instalaremos un antivirus que pueda satisfacer las necesidades o actualizaremos el que ya teníamos. Después, llevaremos a cabo un análisis sobre el sistema y 5 haremos cambios en todas las contraseñas. Para terminar, será crucial realizar una limpieza a fondo del sistema para comprobar que ya no existe ningún tipo de peligro. SEGURIDAD EN EL MUNDO FÍSICO Y LÓGICO El límite ente el mundo FÍSICO (“real”) y el LÓGICO (“virtual”) es cada vez más difuso. Tecnologías disruptivas como IoT (Internet of Things), AI (Inteligencia Artificial), machine learning, robótica, ciborgs (implantes), bots, sensores, PLCs, etc. provocan que muchas veces lo virtual afecte a lo real (y viceversa). SEGURIDAD EN EL ÁMBITO PROFESIONAL Y PERSONAL Seguridad en el ámbito profesional y personal Actualmente el límite entre el ámbito profesional y el personal es muy difuso y casi no existe por lo que se deben extremar los controles. Buenas prácticas: 1) No utilizar las mismas contraseñas para nuestro ámbito personal y el profesional. 2) No mezclar el uso de los dispositivos móviles (personal y de trabajo). 3) Un gran número de controles y buenas prácticas en ciberseguridad en la organización se puede aplicar a la vida personal. EVOLUCIÓN DE LAS AMENAZAS. AMENAZA DIGITAL Evolución de las amenazas. Amenaza digital Si formamos parte de un equipo de ciberseguridad, nos resulta muy familiar el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques. Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red. Estos ataques puedenser devastadores. Malware pre instalado encontrado en Smart phones Ha sido encontrado en 5 millones de modelos populares de Android malware pre instalado. Los investigadores de seguridad han descubierto una campaña masiva de malware en continuo crecimiento que ya ha infectado a casi 5 millones de dispositivos móviles en todo el mundo Amenaza digital Data Breach/Data leak: Fuga de datos en múltiples formas (automáticas o no). Puede tener muchos medios para producirse, desde malware hasta acceso físico de intrusos. DDoS: Denial-of-service attack. Ataque de denegación de servicio. Ataque de uso masivo concurrente generando procesos, intentos de acceso o uso de ancho de banda de una red, servidor o sistema de información que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. 6 Amenaza digital APT: Amenaza persistente avanzada. No se trata de un malware. Es una amenaza sofisticada normalmente relacionada con el ciberespionaje en las que muchas veces se trata de un exploit ‘Zero-day’ (no detectados por antivirus basados en firmas). Conjunto de procesos informáticos sigilosos y continuos en el tiempo como robo de información, dirigidos a penetrar la seguridad informática de una entidad específica Programa malicioso: Virus, troyano, ransomware, etc. con impactos muy diversos. Ingeniería social: Fraude bancario, “Fraude del CEO”, etc. Espionaje: Es el acto de escuchar a escondidas una conversación privada, típicamente entre hosts en una red (ej. “Man-in-the-middle”, Amenaza persistente avanzada). Ataques de acceso directo: Alguien que ha tenido acceso a un ordenador instalando diferentes tipos de dispositivos (pendrives sniffers, hardware keyloggers, etc.) para comprometer la seguridad, incluyendo en este tipo de ataque a las modificaciones del sistema operativo de software, gusanos, keyloggers, y dispositivos de escucha encubiertas. El atacante también puede descargar fácilmente grandes cantidades de datos. Ataques indirectos: Es un ataque lanzado por un equipo de terceros mediante el uso de un ordenador de otra persona para lanzar un ataque (PCs zombies), se hace mucho más difícil de localizar al atacante real. Evolución de las amenazas. ORÍGENES DE LOS ATAQUES A NUESTRA RED Y ACTIVOS OBJETIVOS DE LOS ATAQUES Webs: infectadas/comprometidas, cookies maliciosas, códigos inyectados en webs legítimas, etc. Pendrives infectados: Pueden contener troyanos autoejecutables al momento de ser conectados a un puerto USB. Móviles o tablets corporativos o no (BYOD o no) infectados (por tener jailbreak o similar y/o aplicaciones maliciosas, etc.) que se conectan a nuestra Wifi interna y sí la red está mal segmentada (o no posee ninguna segmentación) el impacto puede ser muy grande. Dispositivos (HW) maliciosos: Permiten capturar paquetes de datos de la red que permite monitorizar todo el tráfico, abriendo puertos, etc. que pasan a través del adaptador de red del ordenador al cual se contacta el pendrive (ej. Pendrives 7 sniffers). Sin instalar un controlador de captura o instalar ninguna aplicación (un visitante podría capturar tramas “en claro” en la red local. Señales que pueden indicar que nuestro dispositivo fue hackeado a) Comportamientos inusuales: Aplicaciones que dejan de funcionar, archivos con contenido cambiado, fluctuaciones repentinas en la conexión de internet o errores al acceder a un servicio con tu contraseña. b) Barras de herramientas adicionales en tu navegador (posible software malicioso). c) Ventanas de publicidad de manera frecuente cuando navegas por internet. d) El programa antivirus o antimalware deja de funcionar o parece estar deshabilitado. e) Alguno de tus contactos recibe correos electrónicos falsos o con publicidad desde tu cuenta. f) Aumenta el consumo de datos en tu factura del teléfono móvil (posible malware en tu móvil). INGENIERÍA SOCIAL, SUPLANTACIÓN DE IDENTIDAD Y OTROS DELITOS INFORMÁTICOS Ingeniería social: En el contexto de la seguridad de la información, se refiere a la manipulación psicológica de las personas para realizar acciones o divulgar información confidencial. Un tipo de truco de confianza para fines de recopilación de información, fraude o acceso al sistema, difiere de una "estafa" tradicional en que a menudo es uno de los muchos pasos en un esquema de fraude más complejo. Cibercrimen: También se conoce como crimen informático, Consiste en un acto de una de las partes, sea exitoso o no, que busca privar a la otra de algo (bienes, servicios, dinero, etc.) mediante engaño. Es cualquier delito que involucra un ordenador y/o una red. El ordenador puede haber sido utilizado en la comisión de un delito, o puede ser el objetivo. Netcrime es una explotación criminal de Internet, intrínsecamente un cibercrimen. El fraude también ocurre cuando los actos deshonestos se cometen sin beneficio personal, pero están destinados a crear una pérdida o riesgo de pérdida para otra persona o entidad. Ciberguerra: Se trata de un ataque cuya finalidad por norma general es política. En este contexto, los ciberdelincuentes intentan recopilar el mayor número de información posible y datos relevantes que puedan comprometer, en un futuro, a un partido político o un gobierno. Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión, aunque también se intenta recopilar el máximo de información, la finalidad es 8 diferente, puesto que el objetivo es crear un ambiente de terror entre los ciudadanos. ¿Por qué deberías preocuparnos? Actualmente, el mercado tiene una amplia gama de sistemas, productos y servicios enfocados en servicios de seguridad informática: Antivirus, Antispyware, Firewalls, IPS, sistema SIEM, etc. Todas estas medidas son indispensables y se han convertido en una prioridad para cualquier empresa u organización para asegurar sus activos, pero la ingeniería social juega con la ventaja de que puede usar técnicas que violan sus propias vulnerabilidades inherentes a los seres humanos y, como es bien sabido, para esto no hay parche o actualización que brinde protección efectiva contra tales ataques. MÉTODOS QUE UTILIZAN LOS “INGENIEROS SOCIALES” PARA LOS ATAQUES DE SUPLANTACIÓN DE IDENTIDAD Email conocido como ‘Phishing’: Suplantación de Identidad Por mucho es el medio más común de ataques de ingeniería social y de suplantación de identidad. Es relativamente fácil enviar un correo falso a un gran número de destinatarios y un atacante no tiene que entrar en contacto directo con sus objetivos. Consejos: Verificar la dirección de correo electrónico del remitente colocando el cursor sobre el remitente o viendo el origen del mail. Verificar todos los enlaces incrustados colocando el cursor sobre el enlace. No abrir archivos adjuntos y enlaces sospechosos y no realice acciones solicitadas si no estamos seguros la legitimidad del email (ej. Entrar a nuestro banco utilizando la URL del mail). No responder a correos electrónicos sospechosos. Teléfono conocido como ‘Vishing’: Usar un teléfono es otra técnica popular de ingeniería social. Debido a que consume más tiempo, se usa en menor escala que 9 Ejemplos: 1) Un correo electrónico que pretende ser de nuestro superior pidiendo a un destinatario que realice una tarea, por ejemplo, desviar fondos. Un atacante sabe que es poco probable que la mayoría de los empleados cuestionen la solicitud de un superior y, por lo tanto, cumplirían con una autoridad superior, en lugar de cuestionar la solicitud según las sospechas que puedan tener. 2) Un correo electrónico que prometa un premio si actúa rápidamente y hace clic en un enlace, abre un archivo adjunto o completa algunos datos personales en un sitio web en poco tiempo o entre los primeros en responder, combina la urgenciay la codicia. el correo electrónico. Tiene una ventaja de comunicación en tiempo real con el objetivo, aunque esto también hace que sea más difícil para un atacante que debe ser capaz de reaccionar rápidamente a las diferentes respuestas del objetivo. Es fácil para un atacante pretender que está llamando o enviando mensajes de texto desde una fuente oficial. Existen aplicaciones de teléfonos inteligentes que permiten a un atacante ingresar cualquier ID de llamada que a su vez aparece en la pantalla del dispositivo del destinatario. Consejos: 1. Sospechar de llamadas no solicitadas que buscan información organizativa o personal interna. 2. No proporcionar información confidencial por teléfono. 3. Verificar quién está llamando: nombre, área o nombre de una empresa externa. 4. No confíe por completo en el identificador de llamadas (caller ID) ni de la información del remitente, ya que pueden ser falseadas. SMS conocido como ‘Smishing’: se refiere al envío de mensajes de texto (SMS) provenientes de teléfonos móviles maliciosos. Al igual que con las llamadas telefónicas, los atacantes pueden suplantar el número del remitente. Como si esto no fuera suficiente, sí utilizan un número que haya almacenado en su teléfono, no verá el número del remitente, si no que el nombre que ha asignado al mismo en los contactos del teléfono. Por lo que un atacante puede enviar un SMS y hacer que parezca en su teléfono como si se tratara de su banco, su cónyuge o su jefe. La mayoría de SMS falsos en estos días pretenden ser de su banco. Las razones son el uso generalizado de los teléfonos inteligentes y el aumento del uso y la conveniencia de confiar en los teléfonos para realizar actividades bancarias. Suplantación física: Para obtener acceso físico Pendrives USB: Este tipo de ataque combina la curiosidad y la codicia. Nos gustan los regalos y tenemos una naturaleza curiosa, por lo que encontrar una memoria USB presuntamente perdida puede tentarnos a profundizar y descubrir qué hay en ella. Colocados deliberadamente en áreas estratégicas de la organización para ser encontrados y utilizados (parkings, lavabos, salas de reuniones) Estas memorias USB están cargadas con software malicioso (por ejemplo, virus, keyloggers, troyanos, ransomware). Una vez que se toma el cebo, el atacante puede obtener el control de su ordenador, infectarlo o encriptarlo y retener sus datos como rescate. Buenas prácticas: Si encuentra un dispositivo USB trátelo con la mayor sospecha. No lo conecte a su ordenador y no ejecute su contenido. 10 Internet freebies: Esto también utiliza la codicia y la curiosidad como el controlador y, a menudo, se encuentra en los sitios Peer-to-Peer (P2P) y sitios web que ofrecen contenido ilegal, por ejemplo, películas, música, software. Con código malicioso Buscando en las cestas de basura: Para obtener información ¿Qué quieren los atacantes (hackers)? El objetivo del atacante es provocar que realices una acción o divulgues información para que pueda: 1) Cometer fraude desviando fondos. 2) Obtener información que se considere valiosa para ellos. 3) Obtenga acceso a los ordenadores para extraer datos valiosos o infectarlos y mantenerlos como rehenes para obtener un rescate o usarlos para organizar ataques contra otros. Protección de información en Redes Sociales Las redes sociales, tales como Facebook, Youtube, LinkedIn, Google+, Twitter o Instagram, son plataformas muy flexibles y abiertas al usuario, en el que se juega un papel más activo y versátil, lo cual conlleva grandes beneficios, pero también riesgos mayores de vulneración de datos de los usuarios. POSIBLES SOLUCIONES (TÉCNICAS) Soft token/hard token: Para accesos desde fuera de nuestra red corporativa vía VPN. FW + IPS en la red interna (puede ser implementado en el propio FW). Segmentación de red (subneting, definiendo distintas VLANs para distintos usos y con un firewall que gestione los accesos Antivirus endpoints + servers de firma + consola web. Ante ataque de DDoS: Honey pots, etc Criptografía. Monitorización de equipos de red (NAGIOS, etc.) Monitorización del tráfico de la red: Sniffer Correlación de eventos, monitorización y gestión de logs y alertas Soluciones combinadas (incidencias de seguridad y eventos): SIEM Monitorización de permisos en los shares departamentales POSIBLES SOLUCIONES (NO TÉCNICAS) 11 Formación interna de concientización: Los usuarios deben estar al corriente de las amenazas actuales y como proceder ante ellas (plan de formación + newsletters + simulacros de phishing, etc.), es decir “Security awareness”. Sentido común. Buenas prácticas en seguridad TI (políticas internas, etc.). División de funciones: Diferentes personas para gestión de TI y para seguridad TI (no siempre posible por falta de recursos o cultura organizacional). Buenas prácticas de seguridad en el uso del email, Internet y dispositivos móviles. GESTION DE CONTRASEÑAS DE CONTRASEÑAS Y SUPERVISION DE FILTRADO DE LAS MISMAS. Contraseña segura Una de las primeras líneas de defensa que se tiene es la contraseña, ya que estas son usadas para acceder al mundo digital (desde correos electrónicos, redes sociales, sistemas financieros, dispositivos móviles, etc). Es por ello que resulta muy importante tener en cuenta que la contraseña ha de ser segura para que se pueda evitar que sea vulnerada. Entre los consejos para la creación de contraseñas seguras se encuentran los siguientes: Longitud: de preferencia ha de ser no menor a 10 caracteres, esto se hace con el fin de dificultar descifrarla. Complejidad: no sólo debe contener caracteres alfanuméricos, sino que debe ser “condimentada” con mayúsculas, caracteres especiales como guiones, símbolos matemáticos, etc. Palabras: no usar palabras que puedan encontrarse en diccionarios o que sean un conjunto de expresiones. Cualquier secuencia fácil de conseguir como: qwerty, 123456789, qazxsw etc. Información personal: no debe ser datos personales: nombre y apellidos, direcciones, números de pasaporte, números de seguridad social, etc. o el nombre de un familiar o amigo (recordar que pueden estar publicados en redes sociales) o alguna otra información que se sepa que puede ser accedida por algún medio. No al reciclaje: Se recomienda no reutilizar las contraseñas que se utilizan para ejecutar otros programas (correos electrónicos, bases de datos, redes sociales, banco, etc.). 12 CONCLUSIONES: Como resultado de la investigación informativa presentada, es posible concluir que la ciberseguridad existe para proteger la información de amenazas y cibercriminales (hackers), buscando proteger la información digital en los sistemas interconectados, también cuidarnos de la suplantación de identidad en el cibercrimen también conocidos como criminales informáticos. 13 BIBLIOGRAFIA: Lizarraga, J. R. P., Hernández, J. A. L., Garay, M. A. B., Navarro, A. F., & Espinoza, D. E. F. (2019). PROTOCOLO PARA LA PREVENCIÓN DE ATAQUES DE PHISHING. Revista Digital de Tecnologías Informáticas y Sistemas, 3(3). Solarte, F. N. S., Rosero, E. R. E., & del Carmen Benavides, M. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica-ESPOL, 28(5). González, J. L. R., & Serrano, M. S. (2019). contraseñas, errores y recomendaciones a la hora de su creación. CLIC, 3(2), 4. Voutssas, M. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50), 127-155. 14 DEDICATORIA INTRODUCCION CLAVES DE LA SEGURIDAD DE LA INFORMACIÓN FASES DE LA CIBERSEGURIDAD SEGURIDAD EN EL MUNDO FÍSICO Y LÓGICO SEGURIDAD EN EL ÁMBITO PROFESIONAL Y PERSONAL EVOLUCIÓN DE LAS AMENAZAS.AMENAZA DIGITAL ORÍGENES DE LOS ATAQUES A NUESTRA RED Y ACTIVOS OBJETIVOS DE LOS ATAQUES INGENIERÍA SOCIAL, SUPLANTACIÓN DE IDENTIDAD Y OTROS DELITOS INFORMÁTICOS MÉTODOS QUE UTILIZAN LOS “INGENIEROS SOCIALES” PARA LOS ATAQUES DE SUPLANTACIÓN DE IDENTIDAD POSIBLES SOLUCIONES (TÉCNICAS) GESTION DE CONTRASEÑAS DE CONTRASEÑAS Y SUPERVISION DE FILTRADO DE LAS MISMAS. CONCLUSIONES: BIBLIOGRAFIA:
Compartir