Notas de Interés #43 "Ciberseguridad"

Page 1

Notas que ayudan 43ª Edición

Octubre 2021

Ciberseguridad

(55) 68018619

CDMX (55) 59168935

GDL (33) 22544084


GRUPO CAASE CAPACITACIÓN ASESORÍA Y SOLUCIONES EMPRESARIALES

Con este ejemplar queremos brindar un espacio donde cada persona pueda conocer sobre la importancia e impacto de las herramientas de calidad, así como las diversas herramientas que existen para cada tipo de empresa. Nuestra misión es brindar asesoría, capacitación y soluciones integrales, garantizando la satisfacción de nuestros socios comerciales.

2

Investigación: Elizabeth Rojas

Colaboradora: Jaqueline A. Sandoval

Corrección de estilo y diseño: Elizabeth Ruiz

Editora: Berenice Castelán


CONTENIDO ¿Qué es la ciberseguridad?

Pág. 5 Importancia Pág. 7 Tipos de amenazas Pág. 8 ¿Cómo prevenir ataques informáticos? Pág. 12 Detección y prevención de ataques de fraudes con tecnología Pág. 15 Protección en casa inteligentes Pág. 16 Tips en las redes sociales Pág. 22

3


Tú información y herramientas de trabajo son lo más importante Ahorra costos y alarga la vida útil de los equipos y/o dispositivos, además de evitar incidencias tanto de hardware como de software. Armamos los paquetes de acuerdo a tus necesidades.

Cotización sin costo

4


¿Qué es la ciberseguridad? Práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. El término se aplica en diferentes

contextos,

desde

los

negocios

hasta

la

informática móvil, y puede dividirse en algunas categorías comunes.

La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.

La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. La

seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo. •

La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.

5


La seguridad operativa incluye los permisos

que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría. •

La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos.

La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental

6

para la seguridad de cualquier organización. https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security


Importancia Un estudio llevado a cabo por Fortinet determinó que en el primer trimestre de 2020 se registraron más de 433 millones de intentos de ciberataques en nuestro país. Franz Erni, country manager de Fortinet en Perú, explica en una entrevista a la agencia Andina que los ciberdelincuentes han cambiado de comportamiento debido al COVID-19. "Por lo general, el mayor número de ataques vienen en forma de exploits (programas informáticos), que se aprovechan de las brechas y vulnerabilidades de los sistemas corporativos. Este trimestre, sin embargo, hemos visto

un

cambio

en

el

comportamiento

de

los

ciberdelincuentes, quienes ahora están intentando entrar en las redes a través de ataques de phishing, abusando de la confianza y la ingenuidad de las personas que buscan información sobre la COVID-19".

https://www.esan.edu.pe/apuntes-empresariales/2020/06/importancia-de-laciberseguridad-en-las-empresas/

7


Tipos de amenazas Las amenazas a las que se enfrenta la ciberseguridad son tres: 1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones. 2. Los ciberataques a menudo involucran la recopilación de información con fines políticos. 3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor. Malware Es una de las amenazas más comunes, el malware es software que un criminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los delincuentes para ganar dinero o para realizar ataques con fines políticos.

8


Inyección de código SQL Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ataque utilizado para tomar el control y robar datos de una base de datos. Los criminales aprovechan las vulnerabilidades de las

aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto les brinda acceso a la información confidencial contenida en la base de datos.

Phishing El phishing es cuando los criminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.

9


Ataque de tipo “Man – in – the – middle” Un ataque de tipo “Man-in-the-middle” es un tipo de amenaza en la que un criminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red. Ataque de denegación de servicio Un ataque de denegación de servicio es cuando los criminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico.

Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.

10


Malware Dridex

Dridex es un troyano financiero que posee diferentes funcionalidades. Desde el 2014, afecta a las víctimas e infecta los ordenadores a través de correos electrónicos de phishing o malware existente. Es capaz de robar contraseñas, datos bancarios y datos personales que pueden utilizarse en transacciones

fraudulentas, y ha causado pérdidas financieras masivas que suman cientos de millones de dólares.

Estafas románticas En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran cuidado con el fraude a la confianza que los criminales cometen a través de sitios de citas, salas de chat y aplicaciones. Los perpetradores se aprovechan de las personas que buscan nuevas parejas y engañan a las víctimas para que proporcionen sus datos personales. El FBI informa que las amenazas románticas afectaron a 114 víctimas de Nuevo México durante 2019, cuyas pérdidas financieras sumaron 1 600 000 dólares. https://bons-ai.mx/como-se-aplica-la-inteligencia-artificial-en-el-mundo-de-los-negocios :~:text=En los negocios, la Inteligencia,y se triplicó en 2018.

11


¿Cómo prevenir ataques informáticos? Esta alerta del tráfico anormal Recolecta

datos

para

establecer

el

comportamiento anormal de la red: protocolos,

aplicaciones o actividad de los usuarios. Presta atención al volumen del tráfico y a los cambios inesperados en el uso del protocolo. Identifica los códigos maliciosos Los malwares y códigos maliciosos generalmente se esconden en formatos comunes de archivo (PDF, html, GIF, Zip, etc). Una buena práctica consiste en escoger un

antivirus capaz de descubrir, decodificar y descifrar estos códigos ocultos. Reconoce las conexiones sospechosas Los cibercriminales a menudo usan direcciones IP, sitios web, archivos y servidores de correo electrónico con un histórico

de

actividad

maliciosa.

Utiliza

herramientas

capaces de examinar la reputación de fuentes no confiables ubicadas fuera de tu organización.

12


Supervisa la alteración de las aplicaciones Si un atacante consiga ingresar a la red de tu empresa, puede emitir comandos a aplicaciones clave. Para prevenirlo, crea una lista blanca (whitelisting) para especificar cuáles aplicaciones pueden ser ejecutadas. Paralelamente, establece una lista negra de programas no autorizados. De esa manera puedes prevenir cualquier

intento de alteración en el sistema, ya sea en el servidor de correo electrónico, en los archivos, en los paquetes de software, etc. Monitorea las bases de datos Intentos no autorizados de acceso a datos críticos y de modificación de la estructura en el banco de datos son señales de alerta que indican que su red puede estar siendo amenazada. Usa herramientas para monitorear bases de datos y registrar intentos de acceso no autorizado. Estas son algunas de ellas:

13


Vigila la transferencia de datos Inspecciona los datos que sean propiedad intelectual de la empresa. Asimismo, presta atención al movimiento poco común de datos, de tráfico criptografiado o transferencias de archivos sospechosos. Mantén tu sistema actualizado Si se trata de un computador personal, no es difícil garantizar que el equipo tenga un buen funcionamiento. Sin embargo, cuando no es uno, sino un sinnúmero de computadores, la tarea se vuelve dispendiosa. La mejor manera de enfrentar este desafío es haciendo un inventario de todo el hardware disponible en la empresa. Después, escoge un plan para gerenciar los equipos de la manera más efectiva.

14

https://www.piranirisk.com/es/blog/8-consejos-para-prevenir-ataques-informaticos


Detección y prevención de ataques de fraudes con tecnología 1. Actualizar el software y el sistema operativo: esto significa

que

aprovechará

las

últimas

revisiones

de

seguridad. 2. Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total Security, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección. 3.Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar. 4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware. 5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.

6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.

15 https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security


Protección en casa inteligente El lado oscuro de los dispositivos conectados es que no están necesariamente diseñados pensando en la seguridad. La triste realidad es que, con las ansias de ofrecer a los consumidores la primera generación de estos dispositivos, a los fabricantes de equipos originales les interesa más acaparar el mercado que diseñar un producto que no se pueda piratear. Fijémonos, por ejemplo, en una cámara IP. Lo

paradójico del asunto es que instalamos una cámara de este tipo con el objeto de mejorar la seguridad doméstica, pero, si no la protegemos, los ciberdelincuentes la pueden utilizar como portal digital de entrada.

16


Uno de los ataques más populares contra los dispositivos conectados consiste en reclutarlos en una botnet, un enjambre de dispositivos infectados capaz de producir grandes daños, ya que realiza tareas en masa. Si convirtieran tu cámara IP en uno de estos soldados mecánicos, podrían usarla,

entre

otras

cosas,

para

perpetrar

ataques DDoS incesantemente, llevar a cabo actividades de

criptominería y enviar spam. Si lo que quiere el ciberdelincuente es robarte los datos personales, el dispositivo conectado se puede secuestrar y usar para llegar a las profundidades de tu sistema. Tu cámara podría ser blanco de un ataque y, como está conectada al wifi de casa, se podría usar como portal para acceder a todo lo que tienes en la red, incluidos los smartphones y las tabletas.

17


Otro riesgo en el Internet de las cosas es el manejo de los dispositivos. Si alguien con malas intenciones se cuela en tu red, puede controlar los dispositivos a su antojo, por ejemplo, subir la calefacción, poner la televisión a todo volumen en mitad de la noche e incluso supervisar la señal de vídeo de la cámara y conocer los hábitos de tu familia. Soluciones de seguridad para el Internet de las cosas Si bien se trata de un sector joven todavía, los productos que se conectan al Internet de las cosas varían mucho en cuanto a marca, modelo, software y diseño. Dotar a cada dispositivo de su propio software de seguridad sería una locura. La única solución sensata consiste en reunirlos y protegerlos

en

conjunto.

De

oportunamente agrupados en tu red.

18

hecho,

ya

están


Protege la red inalámbrica La seguridad de la red del Internet de las cosas empieza y termina en el router. Viene con una contraseña predeterminada, así que deberás cambiarla inmediatamente por otra más compleja. Una que sea indescifrable. Y comprueba que el protocolo de seguridad que usas sea WPA2. Esto es esencial y sienta los cimientos de la seguridad básica. Luego, cuando WPA3 esté disponible, úsalo.

Ydray Piensa en la ciberseguridad Hoy en día, la protección está en nuestras propias manos, así que conviene solicitar refuerzos para que estemos tranquilos. Próximamente se lanzaran productos de seguridad para el Internet de las cosas, como Avast Smart Home Security. Esta solución es una defensa proactiva para la red que utiliza la inteligencia artificial a fin de aprender, supervisar y evaluar continuamente el comportamiento del Internet de las cosas en tu casa y, cuando detecta algo inusual, te avisa.

19


Cambia las contraseñas predeterminadas Esto sirve para cualquier dispositivo que venga con una contraseña predeterminada, no solo el router. Cuando tengas

la

opción,

cambia

siempre

la

contraseña

predeterminada por otra más compleja. Si también está disponible la doble autenticación, actívala. Y utiliza un administrador de contraseñas: te facilitará la vida. Conoce tus dispositivos Puede ser tentador arrancarlos enseguida de la caja y darle al botón de encendido, pero es indispensable que pensemos en los dispositivos conectados como si fueran algo más que un gadget. Todos ellos son, potencialmente, un portal para cualquier hacker decidido a introducirse en nuestra red. Cuando incorpores un dispositivo conectado a la red, tómate el tiempo necesario para informarte de su funcionamiento, incluyendo el protocolo de seguridad.

20


Conéctate solo si es necesario Cuantos menos dispositivos tengas conectados a Internet en tu casa, a menos amenazas te verás expuesto. Si no es imprescindible que la cafetera o las bombillas sean inteligentes, sigue usando las tradicionales. No obstante, cuando compres dispositivos inteligentes, no te olvides de seguir todos los pasos necesarios:

incorporación,

instalación,

cambio

de

también

hay

contraseña, etc. Indudablemente,

existen

riesgos,

pero

soluciones. No debemos temer a la horda de dispositivos conectados que se acerca ni el pujante surgimiento de los hogares inteligentes. Solo tenemos que mantenernos alertas al incorporarlos a la red y proteger la red: de este modo, podremos aprovechar al máximo las ventajas de la asombrosa era tecnológica en que nos encontramos.

21 https://blog.avast.com/es/como-proteger-tu-casa-inteligente


Tips en las redes sociales Más de 4.388 millones de personas accede diariamente a Internet en el mundo. De ellos, 3.484 millones usan alguna red social. Esto quiere decir que entorno el 79,39% usa alguna red social. Con este volumen no te extrañará saber que todos los días se producen robos de datos en las redes. 1. Utiliza una contraseña potente y activa el doble factor de autenticación. Es

aconsejable

usar

contraseñas

que

contengan

mayúsculas, minúsculas, símbolos y números con una longitud larga: más de 12 carácteres. Intenta que la contraseña no contenga palabras de diccionario que puedan ser fácilmente detectables por robots que consiguen obtener las contraseñas mediante técnica de fuerza bruta. Es muy recomendable poner como contraseña una frase de al menos de 3 palabras para que sea robusta.

22


2. Configura la privacidad de todas tus redes Configurar adecuadamente las opciones de nuestro perfil nos puede ayudar a que solo puedan ver nuestras publicaciones o nuestros datos las personas

que

nosotros

deseemos.

De

esta

forma

minimizamos considerablemente el riesgo de exposición de la información y que terceras personas puedan hacer un uso indebido de nuestra información.

3. Controla lo que publicas Aunque parece una cosa de sentido común, no todo el mundo lo aplica en las redes sociales. No todo vale en las redes sociales y tenemos que ser conscientes y tener

cuidado con lo que publicamos. Si damos demasiada información puede ser utilizado por terceros por ejemplo para realizar robos en nuestra vivienda, aprovechando que saben que no estamos en casa porque hemos subido una foto en el puerto de Ibiza tomando un café al atardecer.

23


4. Extrema la precaución con los sorteos atractivos y con los enlaces sospechosos

Cualquier sorteo u oferta en la que pensemos esto es imposible que sea verdad tiene que ser suficiente para no pinchar y no caer en la trampa. Muchos de estos enlaces al pinchar sobre ellos pueden traer como consecuencia la instalación silenciosa de un malware en

nuestro ordenador y que afecte al rendimiento del mismo. 5. Protege tu identidad digital. Vigila la suplantación Incluso en muchas ocasiones se han producido robos o suplantaciones de identidad, en el que un ladrón cibernético puede hacer actos delictivos haciéndose pasar por otra persona pidiendo donaciones o ingresos en alguna cuenta bancaria para un evento. Este acto está tipificado como delito en el Código penal.

24

https://santanderglobaltech.com/5-consejos-garantizar-seguridad-redes-sociales/


No mueras en el intento Asesoría y capacitación en ISO, OEA, CTPAT y NOMs. Cotización sin costo

(55) 68018619

CDMX (55) 59168935

GDL (33) 22544084


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.