Seguridad de la Información Parte 2
Índice
Ingeniería social
Mecanismos de detección y prevención
El malware
Referencias
01
Ingeniería social
Ingeniería social
Gestionan información propia + información de terceros
Generan un caldo de cultivo perfecto para que los ciberdelincuentes aumenten las opciones que tienen para llevar a cabo sus ciberataques
Ingeniería social
Podemos dividir los ataques de los ciberdelincuentes en 2 grandes grupos:
1. Tipo Técnico
2. Uso de Ingeniería Social
¿PARA QUÉ?Para que las víctimas, de manera inconsciente, revelen una información confidencial o realicen cualquier otra acción que beneficie al delincuente.
¿QUÉ?Es una técnica basada principalmente en la psicología de la persuasión que utiliza la influencia y la manipulación para lograr un engaño.
Ingeniería social
EL PHISHING
- Proviene de la palabra inglesa phish: pescar o picar.
- Es el ciberataque más usado por los delincuentes por su amplia capacidad de difusión y su variedad.
- Suplantando a una identidad conocida, le piden a la víctima que haga clic en un enlace, descargue un fichero adjunto o envíe información sensible para:
- Robar contraseñas, datos bancarios u otra información.
- Infectar sus dispositivos con malware.
Ingeniería social
Ingeniería social
Phishing del correo electrónico
- Es el más habitual, al tratarse este de un canal de comunicación extendido y un mecanismo de registro para diferentes servicios.
- Se le pide a la víctima que haga clic en un enlace o envíe información sensible para robársela.
Ingeniería social
Smishing
- SMS + phishing: el phishing del mensaje de texto.
- El ciberatacante se vale de técnicas de engaño a través de mensajería de texto para conseguir información personal o corporativa del usuario y hacer un uso fraudulento de ella.
- Promociones irresistibles, avisos de mensajería de transporte o logística e información de nuestra entidad bancaria, son los ganchos más utilizados.
Ingeniería social
Vishing
- Voice + phishing: el phishing de la llamada.
- El atacante contacta por teléfono con su víctima para manipularla con algún tipo de treta o excusa y que revele información sensible de cualquier tipo.
- Para disfrazar su verdadera identidad, pueden utilizar herramientas de IA.
Ingeniería social
Spear Phishing
- Spear + phishing: o phishing del arpón (ataque selectivo).
- El atacante se comunica con una víctima en concreto, de la que ya tiene algún tipo de información recopilada, para engañarla y obtener datos personales o corporativos.
- Al ser algo personalizado, las probabilidades de que nos genere confianza y nos fiemos, aumentan.
Ingeniería social
Fraude del CEO
- Normalmente a través del correo electrónico.
- El atacante suplanta a una persona de alto rango de la organización y se dirige la una víctima a la que pide ayuda para una operación confidencial y urgente.
- El objetivo es engañarla para que realice una o varias transferencias de importante cuantía, enmascaradas en una operación lícita y autorizada.
Ingeniería social
QRishing
- QR + phishing: el phishing del QR.
- Al escanear un código QR, la víctima es dirigida a una web fraudulenta, donde se le piden credenciales, datos o información sensible.
- Ante la imposibilidad de distinguir a simple vista un QR real de un malicioso, los ciberdelincuentes se aprovechan de la confianza de las personas usuarias.
Ingeniería social
02
Mecanismosde detección y prevención
Mecanismos de detección y prevención
Analiza el remitente Direcciones que no se corresponden con el presunto remitente del correo electrónico
Expresiones impersonales
Uso de frases como Estimado cliente, Querido colaborador, Sr o Sra… para dirigirse a nosotros
Mecanismos de detección y prevención
Contenido llamativo
Noticias impactantes, cantidades económicas o colores variados, se emplean como gancho para tratar de que piquemos en un enlace sin reflexionar
Sensación de urgencia Los atacantes nos solicitan que sigamos unas instrucciones en un plazo de tiempo concreto
Mecanismos de detección y prevención
Errores ortográficos o gramaticales
Traducciones sospechosas o simbología extraña en el cuerpo del mensaje son claros síntomas de fraude
Redirección a otras webs
Los enlaces sospechosos (http en vez de HTTPS o dominios desconocidos) y con presencia de caracteres extraños ($, %, &…) deben activar las alarmas
Mecanismos de detección y prevención
¿CÓMO PODEMOS PREVENIRLOS?
Evita clicar en ningún enlace sin revisar primero con detenimiento su URL y en ningún caso accedas a sitios web que no comiencen por HTTPS.
Desconfía de todos aquellos mensajes y llamadas que recibas por cualquier medio y cuya procedencia sea desconocida, más aún cuando te soliciten información privada o sensible.
Verifica la autenticidad de quien contacta contigo y no te dejes llevar por la urgencia pulsando en enlaces o archivos. En caso de duda, para verificar la identidad del remitente o de la persona que está al otro lado, usa un medio distinto al utilizado para contactar contigo.
Mecanismos de detección y prevención
¿CÓMO PODEMOS PREVENIRLOS?
Protege tus credenciales de acceso: son la primera línea de defensa contra los atacantes. Mejora su protección añadiendo una capa extra de seguridad: segundo factor de autenticación, si el sistema me indica que lo establezca, no omitir. Desconfía de mensajes de terceros y más si tienen ficheros adjuntos (pdf.exe, .ZIP, .apk, etc.) En caso de acortadores, utiliza los desacortadores. Los acortadores se utilizan para hacer la URL más corta y son muy utilizados en el envío de SMS. Ocultan la dirección real de destino que puede ser peligrosa (unshorten.it).https://bit.ly/netflix-gratis >>>> https://steam.xxlman.es/netflix-gratis.apk
Mecanismos de detección y prevención
¿CÓMO PODEMOS PREVENIRLOS?
Separa tu vida personal de la profesional. No utilices en ningún caso tus dispositivos o equipos corporativos para fines personales, ni viceversa. La información laboral siempre es sensible y que se vea comprometida puede resultar fatal.
Sé precavido a la hora de compartir información en RRSS. Los ciberatacantes las utilizan para recopilar datos y utilizarlos contra nosotros. Ante la menor sospecha, da la voz de alarma y reporta la situación a protecciondatos@crimidesa.es
03
El malware
El malware
¿QUÉ ES? Malicious + software
Programas cuya única misión es infiltrarse en un dispositivo sin el conocimiento ni consentimiento de su propietario para:
- Tomar el control del dispositivo.
- Robar información almacenada.
- Dañar datos.
El malware
El Instituto AV-TEST registra diariamente más de 450.000 programas nocivos nuevos.
El malware
VIRUS
- Objetivo: alterar el correcto funcionamiento de un dispositivo.
- Característica: similar a un virus biológico.
- ¿Cómo funciona? El virus es ejecutado y una vez lo hace, puede replicarse e infectar el equipo.
- ¿Cómo se ve? Suelen viajar dentro de archivos ejecutables como los .exe de Windows. Pueden hacerlo con los nombres de otras aplicaciones.
El malware
SPYWARE
- Objetivo: recolectar información de forma no autorizada.
- Característica: no se replica en otros ordenadores.
- ¿Cómo funciona? Se instala a sí mismo convenciendo a la víctima de que descargue un software libre o archivos, en páginas web poco fiables.
El malware
ADWARE
- Objetivo: recolectar información de forma no autorizada con fines publicitarios o para comercializar con ella.
- Característica: muestra publicidad, ya sea mientras estás navegando por internet o durante la ejecución de un programa.
- ¿Cómo funciona? Se instala sin el consentimiento de los usuarios, cuando se descargan archivos de Internet, de software libre o cuando se visitan sitios web poco fiables.
El malware
RANSOMWARE
- Objetivo: secuestra los datos y pide un rescate por ellos.
- ¿Cómo se infecta? Al consultar una página web infectada, abrir un archivo adjunto en un correo electrónico, reproducir un archivo de vídeo, actualizaciones de sistemas o de programas que parecen en principio fiables…
- ¿Cómo funciona? El ransomware cifra la información y provoca el bloqueo de todo el sistema operativo.
El malware
¿CÓMO PODEMOS PREVENIRLO?
Contar con un antivirus actualizado que proteja los equipos ante las principales amenazas de malware.
Mantener las apps, programas y sistema operativo actualizados (parches de seguridad), recordar que a nivel corporativo los dispositivos los actualiza el Departamento de Sistemas.
Desinstalar programas y apps que ya no se utilicen (podrían ser utilizados como puerta de entrada de malware).
Evitar ejecutar ficheros o abrir enlaces de origen desconocido.
Descargar apps solo de las tiendas oficiales (Google Play en el caso de Android y Apple Store en iOS).
El malware
¿CÓMO PODEMOS PREVENIRLO?
No conectar a equipos USB desconocidos (ataque por cebo).
Estar al día en cuanto a las amenazas de seguridad.
Realizar copias de seguridad ante posibles pérdidas de información.
04
Referencias
Referencias
www.osi.es
Prevenir y resolver problemas derivados de la navegación por internet
www.incibe.es
Impulsar un uso seguro del ciberespacio
www.gdt-guardiacivil.es
Grupo de Delitos Telemáticos
www.policia.es
Brigada Central de Investigación Tecnológica
¡GRACIAS!
2. Seguridad de la Información. Parte 2 - Grupo Industrial Crimidesa
Formación
Created on July 1, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Smart Presentation
View
Practical Presentation
View
Essential Presentation
View
Akihabara Presentation
View
Pastel Color Presentation
View
Visual Presentation
View
Relaxing Presentation
Explore all templates
Transcript
Seguridad de la Información Parte 2
Índice
Ingeniería social
Mecanismos de detección y prevención
El malware
Referencias
01
Ingeniería social
Ingeniería social
Gestionan información propia + información de terceros
Generan un caldo de cultivo perfecto para que los ciberdelincuentes aumenten las opciones que tienen para llevar a cabo sus ciberataques
Ingeniería social
Podemos dividir los ataques de los ciberdelincuentes en 2 grandes grupos:
1. Tipo Técnico
2. Uso de Ingeniería Social
¿PARA QUÉ?Para que las víctimas, de manera inconsciente, revelen una información confidencial o realicen cualquier otra acción que beneficie al delincuente.
¿QUÉ?Es una técnica basada principalmente en la psicología de la persuasión que utiliza la influencia y la manipulación para lograr un engaño.
Ingeniería social
EL PHISHING
Ingeniería social
Ingeniería social
Phishing del correo electrónico
Ingeniería social
Smishing
Ingeniería social
Vishing
Ingeniería social
Spear Phishing
Ingeniería social
Fraude del CEO
Ingeniería social
QRishing
Ingeniería social
02
Mecanismosde detección y prevención
Mecanismos de detección y prevención
Analiza el remitente Direcciones que no se corresponden con el presunto remitente del correo electrónico
Expresiones impersonales Uso de frases como Estimado cliente, Querido colaborador, Sr o Sra… para dirigirse a nosotros
Mecanismos de detección y prevención
Contenido llamativo Noticias impactantes, cantidades económicas o colores variados, se emplean como gancho para tratar de que piquemos en un enlace sin reflexionar
Sensación de urgencia Los atacantes nos solicitan que sigamos unas instrucciones en un plazo de tiempo concreto
Mecanismos de detección y prevención
Errores ortográficos o gramaticales Traducciones sospechosas o simbología extraña en el cuerpo del mensaje son claros síntomas de fraude
Redirección a otras webs Los enlaces sospechosos (http en vez de HTTPS o dominios desconocidos) y con presencia de caracteres extraños ($, %, &…) deben activar las alarmas
Mecanismos de detección y prevención
¿CÓMO PODEMOS PREVENIRLOS?
Evita clicar en ningún enlace sin revisar primero con detenimiento su URL y en ningún caso accedas a sitios web que no comiencen por HTTPS. Desconfía de todos aquellos mensajes y llamadas que recibas por cualquier medio y cuya procedencia sea desconocida, más aún cuando te soliciten información privada o sensible. Verifica la autenticidad de quien contacta contigo y no te dejes llevar por la urgencia pulsando en enlaces o archivos. En caso de duda, para verificar la identidad del remitente o de la persona que está al otro lado, usa un medio distinto al utilizado para contactar contigo.
Mecanismos de detección y prevención
¿CÓMO PODEMOS PREVENIRLOS?
Protege tus credenciales de acceso: son la primera línea de defensa contra los atacantes. Mejora su protección añadiendo una capa extra de seguridad: segundo factor de autenticación, si el sistema me indica que lo establezca, no omitir. Desconfía de mensajes de terceros y más si tienen ficheros adjuntos (pdf.exe, .ZIP, .apk, etc.) En caso de acortadores, utiliza los desacortadores. Los acortadores se utilizan para hacer la URL más corta y son muy utilizados en el envío de SMS. Ocultan la dirección real de destino que puede ser peligrosa (unshorten.it).https://bit.ly/netflix-gratis >>>> https://steam.xxlman.es/netflix-gratis.apk
Mecanismos de detección y prevención
¿CÓMO PODEMOS PREVENIRLOS?
Separa tu vida personal de la profesional. No utilices en ningún caso tus dispositivos o equipos corporativos para fines personales, ni viceversa. La información laboral siempre es sensible y que se vea comprometida puede resultar fatal. Sé precavido a la hora de compartir información en RRSS. Los ciberatacantes las utilizan para recopilar datos y utilizarlos contra nosotros. Ante la menor sospecha, da la voz de alarma y reporta la situación a protecciondatos@crimidesa.es
03
El malware
El malware
¿QUÉ ES? Malicious + software
Programas cuya única misión es infiltrarse en un dispositivo sin el conocimiento ni consentimiento de su propietario para:
El malware
El Instituto AV-TEST registra diariamente más de 450.000 programas nocivos nuevos.
El malware
VIRUS
El malware
SPYWARE
El malware
ADWARE
El malware
RANSOMWARE
El malware
¿CÓMO PODEMOS PREVENIRLO?
Contar con un antivirus actualizado que proteja los equipos ante las principales amenazas de malware. Mantener las apps, programas y sistema operativo actualizados (parches de seguridad), recordar que a nivel corporativo los dispositivos los actualiza el Departamento de Sistemas. Desinstalar programas y apps que ya no se utilicen (podrían ser utilizados como puerta de entrada de malware). Evitar ejecutar ficheros o abrir enlaces de origen desconocido. Descargar apps solo de las tiendas oficiales (Google Play en el caso de Android y Apple Store en iOS).
El malware
¿CÓMO PODEMOS PREVENIRLO?
No conectar a equipos USB desconocidos (ataque por cebo). Estar al día en cuanto a las amenazas de seguridad. Realizar copias de seguridad ante posibles pérdidas de información.
04
Referencias
Referencias
www.osi.es
Prevenir y resolver problemas derivados de la navegación por internet
www.incibe.es
Impulsar un uso seguro del ciberespacio
www.gdt-guardiacivil.es
Grupo de Delitos Telemáticos
www.policia.es
Brigada Central de Investigación Tecnológica
¡GRACIAS!