Want to create interactive content? It’s easy in Genially!

Get started free

2. Seguridad de la Información. Parte 2 - Grupo Industrial Crimidesa

Formación

Created on July 1, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Smart Presentation

Practical Presentation

Essential Presentation

Akihabara Presentation

Pastel Color Presentation

Visual Presentation

Relaxing Presentation

Transcript

Seguridad de la Información Parte 2

Índice

Ingeniería social

Mecanismos de detección y prevención

El malware

Referencias

01

Ingeniería social

Ingeniería social

Gestionan información propia + información de terceros

Generan un caldo de cultivo perfecto para que los ciberdelincuentes aumenten las opciones que tienen para llevar a cabo sus ciberataques

Ingeniería social

Podemos dividir los ataques de los ciberdelincuentes en 2 grandes grupos:

1. Tipo Técnico

2. Uso de Ingeniería Social

¿PARA QUÉ?Para que las víctimas, de manera inconsciente, revelen una información confidencial o realicen cualquier otra acción que beneficie al delincuente.

¿QUÉ?Es una técnica basada principalmente en la psicología de la persuasión que utiliza la influencia y la manipulación para lograr un engaño.

Ingeniería social

EL PHISHING

  • Proviene de la palabra inglesa phish: pescar o picar.
  • Es el ciberataque más usado por los delincuentes por su amplia capacidad de difusión y su variedad.
  • Suplantando a una identidad conocida, le piden a la víctima que haga clic en un enlace, descargue un fichero adjunto o envíe información sensible para:
    • Robar contraseñas, datos bancarios u otra información.
    • Infectar sus dispositivos con malware.

Ingeniería social

Ingeniería social

Phishing del correo electrónico

  • Es el más habitual, al tratarse este de un canal de comunicación extendido y un mecanismo de registro para diferentes servicios.
  • Se le pide a la víctima que haga clic en un enlace o envíe información sensible para robársela.

Ingeniería social

Smishing

  • SMS + phishing: el phishing del mensaje de texto.
  • El ciberatacante se vale de técnicas de engaño a través de mensajería de texto para conseguir información personal o corporativa del usuario y hacer un uso fraudulento de ella.
  • Promociones irresistibles, avisos de mensajería de transporte o logística e información de nuestra entidad bancaria, son los ganchos más utilizados.

Ingeniería social

Vishing

  • Voice + phishing: el phishing de la llamada.
  • El atacante contacta por teléfono con su víctima para manipularla con algún tipo de treta o excusa y que revele información sensible de cualquier tipo.
  • Para disfrazar su verdadera identidad, pueden utilizar herramientas de IA.

Ingeniería social

Spear Phishing

  • Spear + phishing: o phishing del arpón (ataque selectivo).
  • El atacante se comunica con una víctima en concreto, de la que ya tiene algún tipo de información recopilada, para engañarla y obtener datos personales o corporativos.
  • Al ser algo personalizado, las probabilidades de que nos genere confianza y nos fiemos, aumentan.

Ingeniería social

Fraude del CEO

  • Normalmente a través del correo electrónico.
  • El atacante suplanta a una persona de alto rango de la organización y se dirige la una víctima a la que pide ayuda para una operación confidencial y urgente.
  • El objetivo es engañarla para que realice una o varias transferencias de importante cuantía, enmascaradas en una operación lícita y autorizada.

Ingeniería social

QRishing

  • QR + phishing: el phishing del QR.
  • Al escanear un código QR, la víctima es dirigida a una web fraudulenta, donde se le piden credenciales, datos o información sensible.
  • Ante la imposibilidad de distinguir a simple vista un QR real de un malicioso, los ciberdelincuentes se aprovechan de la confianza de las personas usuarias.

Ingeniería social

02

Mecanismosde detección y prevención

Mecanismos de detección y prevención

Analiza el remitente Direcciones que no se corresponden con el presunto remitente del correo electrónico

Expresiones impersonales Uso de frases como Estimado cliente, Querido colaborador, Sr o Sra… para dirigirse a nosotros

Mecanismos de detección y prevención

Contenido llamativo Noticias impactantes, cantidades económicas o colores variados, se emplean como gancho para tratar de que piquemos en un enlace sin reflexionar

Sensación de urgencia Los atacantes nos solicitan que sigamos unas instrucciones en un plazo de tiempo concreto

Mecanismos de detección y prevención

Errores ortográficos o gramaticales Traducciones sospechosas o simbología extraña en el cuerpo del mensaje son claros síntomas de fraude

Redirección a otras webs Los enlaces sospechosos (http en vez de HTTPS o dominios desconocidos) y con presencia de caracteres extraños ($, %, &…) deben activar las alarmas

Mecanismos de detección y prevención

¿CÓMO PODEMOS PREVENIRLOS?

Evita clicar en ningún enlace sin revisar primero con detenimiento su URL y en ningún caso accedas a sitios web que no comiencen por HTTPS. Desconfía de todos aquellos mensajes y llamadas que recibas por cualquier medio y cuya procedencia sea desconocida, más aún cuando te soliciten información privada o sensible. Verifica la autenticidad de quien contacta contigo y no te dejes llevar por la urgencia pulsando en enlaces o archivos. En caso de duda, para verificar la identidad del remitente o de la persona que está al otro lado, usa un medio distinto al utilizado para contactar contigo.

Mecanismos de detección y prevención

¿CÓMO PODEMOS PREVENIRLOS?

Protege tus credenciales de acceso: son la primera línea de defensa contra los atacantes. Mejora su protección añadiendo una capa extra de seguridad: segundo factor de autenticación, si el sistema me indica que lo establezca, no omitir. Desconfía de mensajes de terceros y más si tienen ficheros adjuntos (pdf.exe, .ZIP, .apk, etc.) En caso de acortadores, utiliza los desacortadores. Los acortadores se utilizan para hacer la URL más corta y son muy utilizados en el envío de SMS. Ocultan la dirección real de destino que puede ser peligrosa (unshorten.it).https://bit.ly/netflix-gratis >>>> https://steam.xxlman.es/netflix-gratis.apk

Mecanismos de detección y prevención

¿CÓMO PODEMOS PREVENIRLOS?

Separa tu vida personal de la profesional. No utilices en ningún caso tus dispositivos o equipos corporativos para fines personales, ni viceversa. La información laboral siempre es sensible y que se vea comprometida puede resultar fatal. Sé precavido a la hora de compartir información en RRSS. Los ciberatacantes las utilizan para recopilar datos y utilizarlos contra nosotros. Ante la menor sospecha, da la voz de alarma y reporta la situación a protecciondatos@crimidesa.es

03

El malware

El malware

¿QUÉ ES? Malicious + software

Programas cuya única misión es infiltrarse en un dispositivo sin el conocimiento ni consentimiento de su propietario para:

  • Tomar el control del dispositivo.
  • Robar información almacenada.
  • Dañar datos.

El malware

El Instituto AV-TEST registra diariamente más de 450.000 programas nocivos nuevos.

El malware

VIRUS

  • Objetivo: alterar el correcto funcionamiento de un dispositivo.
  • Característica: similar a un virus biológico.
  • ¿Cómo funciona? El virus es ejecutado y una vez lo hace, puede replicarse e infectar el equipo.
  • ¿Cómo se ve? Suelen viajar dentro de archivos ejecutables como los .exe de Windows. Pueden hacerlo con los nombres de otras aplicaciones.

El malware

SPYWARE

  • Objetivo: recolectar información de forma no autorizada.
  • Característica: no se replica en otros ordenadores.
  • ¿Cómo funciona? Se instala a sí mismo convenciendo a la víctima de que descargue un software libre o archivos, en páginas web poco fiables.
  • Ejemplo: Keylogger.

El malware

ADWARE

  • Objetivo: recolectar información de forma no autorizada con fines publicitarios o para comercializar con ella.
  • Característica: muestra publicidad, ya sea mientras estás navegando por internet o durante la ejecución de un programa.
  • ¿Cómo funciona? Se instala sin el consentimiento de los usuarios, cuando se descargan archivos de Internet, de software libre o cuando se visitan sitios web poco fiables.

El malware

RANSOMWARE

  • Objetivo: secuestra los datos y pide un rescate por ellos.
  • ¿Cómo se infecta? Al consultar una página web infectada, abrir un archivo adjunto en un correo electrónico, reproducir un archivo de vídeo, actualizaciones de sistemas o de programas que parecen en principio fiables…
  • ¿Cómo funciona? El ransomware cifra la información y provoca el bloqueo de todo el sistema operativo.

El malware

¿CÓMO PODEMOS PREVENIRLO?

Contar con un antivirus actualizado que proteja los equipos ante las principales amenazas de malware. Mantener las apps, programas y sistema operativo actualizados (parches de seguridad), recordar que a nivel corporativo los dispositivos los actualiza el Departamento de Sistemas. Desinstalar programas y apps que ya no se utilicen (podrían ser utilizados como puerta de entrada de malware). Evitar ejecutar ficheros o abrir enlaces de origen desconocido. Descargar apps solo de las tiendas oficiales (Google Play en el caso de Android y Apple Store en iOS).

El malware

¿CÓMO PODEMOS PREVENIRLO?

No conectar a equipos USB desconocidos (ataque por cebo). Estar al día en cuanto a las amenazas de seguridad. Realizar copias de seguridad ante posibles pérdidas de información.

04

Referencias

Referencias

www.osi.es

Prevenir y resolver problemas derivados de la navegación por internet

www.incibe.es

Impulsar un uso seguro del ciberespacio

www.gdt-guardiacivil.es

Grupo de Delitos Telemáticos

www.policia.es

Brigada Central de Investigación Tecnológica

¡GRACIAS!