Академический Документы
Профессиональный Документы
Культура Документы
Introducción --------------------------------------------------------------- 3
Objetivos--------------------------------------------------------------- 4
Justificación --------------------------------------------------------------- 5
Conclusión --------------------------------------------------------------- 13
Bibliografía ---------------------------------------------------------------14
Anexos -------------------------------------------------------------15- 16
1
2
INTRODUCCIÓN
En el mundo real solo hemos de preocuparnos de los delincuentes que
viven en nuestra ciudad. Pero en el mundo online tenemos que
preocuparnos de delincuentes que podrían estar en la otra punta del
planeta. La delincuencia online siempre es internacional, ya que
internet no conoce fronteras
3
OBJETIVOS
4
JUSTIFICACION
5
MARCO DE REFERENCIA
ATAQUES CIBERNETICOS
Muchas veces no nos damos cuenta de que nuestras acciones en línea pueden ponernos en
peligro y también poner en peligro a nuestras familias e incluso a nuestro país. Aprender sobre los
peligros en línea y tomar acciones para protegernos es el primer paso para hacer del internet un
lugar más seguro para todos. La seguridad cibernética es una responsabilidad compartida y todos
jugamos un papel en ella.
El crimen cibernético organizado, los piratas informáticos financiados por el Estado y espionaje
cibernético pueden presentar un peligro para la seguridad nacional de nuestro país.
El transporte, la energía y otros servicios pueden verse interrumpidos por incidentes cibernéticos
de gran escala. El grado de la interrupción es bastante incierto ya que estará determinado por
muchos factores desconocidos como el objetivo y el tamaño del incidente.
Usted puede disminuir la posibilidad de riesgos en la red fijando controles apropiados Las
siguientes son cosas que puede hacer para protegerse usted mismo, proteger a su familia y sus
propiedades antes de que se presente un incidente cibernético.
6
Si no está seguro del remitente, ingrese siempre el URL (dirección web) a mano en lugar de seguir
enlaces.
No responda a solicitudes en línea que le pidan información personalmente identificable (PII, por
sus siglas en inglés). La mayoría de organizaciones como bancos, universidades, empresas, etc.,
no le solicitan su información personal por internet.
Limite el número de personas con las que comparte información en la configuración de privacidad
de sus cuentas de redes sociales.
Confíe en su instinto; si cree que una oferta es demasiado buena para ser verdad, entonces es así.
Proteja con contraseñas todos los dispositivos que se conectan al internet y las cuentas de usuario.
No use la misma contraseña dos veces, elija una contraseña que tenga algún significado para
usted y sólo para usted; cambie sus contraseñas regularmente.
Inscríbase a la lista de correo del Equipo de emergencias informáticas de los Estados Unidos (US-
CERT) para recibir en su bandeja de entrada la última información en seguridad cibernética. Las
alertas, escritas para usuarios particulares y empresariales, proporcionan información oportuna
sobre asuntos de seguridad y vulnerabilidad actuales. Ingrese aquí.
Vuélvase amigo de la campaña Stop. Think. Connect (Para, piensa y conéctate) del Departamento
de Seguridad Nacional y reciba un boletín mensual con eventos actuales y consejos sobre
seguridad cibernética. Regístrese aquí.
Acciones inmediatas
Escanee el sistema para asegurarse de que no esté infectado ni que actúe de manera sospechosa.
Si encuentra un problema, desconecte el dispositivo del internet y haga una restauración total del
sistema.
En casa
7
realicen acciones como localizar sus datos personales, manipular o eliminar archivos o usar su
dispositivo para atacar a otros.
Si tiene un software antivirus instalado en su computador, actualice las definiciones de virus (de ser
posible) y escanee manualmente todo el sistema. Instale todos los parches adecuados para
corregir vulnerabilidades conocidas.
En el trabajo
Si tiene acceso al departamento de IT, contáctelo de inmediato. Entre más rápido puedan analizar
y limpiar su computador, menor será el daño a su computador y a otros computadores de la red.
Si cree que tal vez ha revelado información delicada de su organización, infórmelo a las personas
asignadas de la organización, incluyendo los administradores de red. Ellos pueden estar alerta
ante cualquier actividad sospechosa o inusual.
La PII es una información que puede ser usada para identificar, contactar o ubicar de forma
exclusiva a una persona. La PII incluye entre otros:
Nombre completo
Dirección
Fecha de nacimiento
Lugar de nacimiento
Aspecto físico
Sexo o raza
8
Cambie de inmediato todas las contraseñas; primero las contraseñas financieras. Si usó la misma
contraseña en varios recursos, asegúrese de cambiarla en cada cuenta y no la use en el futuro.
Si cree que su información está en peligro por un código fraudulento, desconecte el computador
del internet.
Reinicie su computador en modo seguro y realice una restauración total del sistema.
Contacte a las compañías (incluyendo bancos) donde tiene cuentas, así como a las empresas de
reporte crediticio.
Cierre las cuentas que se hayan visto comprometidas. Esté pendiente de gastos inexplicables o no
autorizados en sus cuentas.
Presente una denuncia ante la policía local para que haya un documento oficial sobre el incidente.
Reporte un delito en línea o un fraude a la División de Delitos Electrónicos (en inglés) de la oficina
local del Servicio Secreto de Estados Unidos (USSS, por sus siglas en inglés) o a la División de
Reclamos de Delitos Cibernéticos (en inglés).
Si cree que su PII está en riesgo, puede que otra información también puede estar en riesgo.
Dependiendo de qué información le fue robada, puede que tenga que ponerse en contacto con
otras agencias; por ejemplo, si alguien ha tenido acceso a su número de Seguro Social,
comuníquese con la Administración de Seguro Social. También debe comunicarse con el
Departamento de Vehículos de Motor si el registro o licencia de conducir de su auto ha sido
robada.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente
los distintos niveles que revisten un riesgo para la seguridad:
9
Secuestro de sesión.
Falsificación de identidad.
Redireccionamiento o alteración de mensajes.
Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el
funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen
de la siguiente manera:
Explotación de las debilidades del protocolo TCP/IP.
Explotación de las vulnerabilidades del software del servidor.
Intrusiones:
Análisis de puertos.
Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en
una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos
casos, esto genera comportamientos atípicos que permiten acceder al sistema con
derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia
(búfer)usan este principio.
Ataques malintencionados (virus, gusanos, troyanos).
Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario.
Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad
en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir
un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la
falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas
utilizadas pueden ayudar a evitar este tipo de errores.
Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso
a su diseñador en todo momento.
Es por ello que los errores de programación de los programas son corregidos con bastante rapidez
por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los
administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de
las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.
Esfuerzo de protección
La seguridad del sistema de un equipo generalmente se denomina "asimétrica" porque el pirata
informático debe encontrar sólo una vulnerabilidad para poner en peligro el sistema, mientras que
el administrador debe, por su propio bien, corregir todas sus fallas.
10
UNIVERSO DE ESTUDIO
Problemas asociados con las contramedidas de ataques
focalizados
Los métodos de los ataques se han vuelto más sofisticados (evasivos) por lo que
resulta difícil detectarlos
De: Informe de Trend Micro sobre “Tendencias de las Amenazas persistentes avanzadas (APT) en
Japón para el primer semestre del año fiscal 2012”
Permite
El establecimiento de una plataforma de vigilancia integrada de operación interna
11
12
CONCLUSIÓN
13
bibliografia
https://www.bbvaopenmind.com/articulos/ciberataques/
https://mex.nec.com/es_MX/solutions/security/safety/in
fo_management/cyberattack.html
https://www.bbvaopenmind.com/articulos/ciberataques/
https://www.ready.gov/es/ataque-cibernetico
14
Anexos
15
16