Вы находитесь на странице: 1из 16

INDICE

Introducción --------------------------------------------------------------- 3

Objetivos--------------------------------------------------------------- 4

Justificación --------------------------------------------------------------- 5

Marco de referencia -------------------------------------------- 6 – 10

Universo de Estudio --------------------------------------------------- 11

Conclusión --------------------------------------------------------------- 13

Bibliografía ---------------------------------------------------------------14

Anexos -------------------------------------------------------------15- 16

1
2
INTRODUCCIÓN
En el mundo real solo hemos de preocuparnos de los delincuentes que
viven en nuestra ciudad. Pero en el mundo online tenemos que
preocuparnos de delincuentes que podrían estar en la otra punta del
planeta. La delincuencia online siempre es internacional, ya que
internet no conoce fronteras

Hoy en día los virus informáticos y otros programas de software


malicioso ya no están desarrollados por hackers aficionados que
buscan la fama y la gloria dentro de su entorno. La mayoría de ellos
los crean delincuentes profesionales que ganan millones con sus
ataques. Estos delincuentes quieren tener acceso a nuestros
ordenadores, a nuestras contraseñas de PayPal y a los números de
nuestras tarjetas de crédito.

Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema


informático (sistema operativo, programa de software o sistema del
usuario) con propósitos desconocidos por el operador del sistema y
que, por lo general, causan un daño.

Los ataques siempre se producen en Internet, a razón de varios


ataques por minuto en cada equipo conectado. En su mayoría, se
lanzan automáticamente desde equipos infectados (a través
de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está
ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.

Para bloquear estos ataques, es importante estar familiarizado con los


principales tipos y tomar medidas preventivas.

3
OBJETIVOS

- Los ataques cibernéticos siguen creciendo

- ¿Quién está detrás de un ataque cibernético

- ¿Puedo sufrir un ataque cibernético

- Principales riesgos cibernéticos

- ¿Cuáles son las consecuencias de un ataque cibernético

- ¿Cómo protegerme de un ataque cibernético

- ¿Qué hacer frente a un ataque cibernético

4
JUSTIFICACION

Los ataques cibernéticos tienen motivaciones económicas,


sociales o políticas y se llevan a cabo principalmente a través
de Internet. Los ataques son dirigidos al público en general, a
organizaciones privadas o países. Se llevan a cabo mediante
la difusión de programas maliciosos (virus), accesos web no
autorizados, sitios web falsos y otros medios diseñados para
robar información personal o institucional desde los blancos
de ataques, lo que causa perjuicios muy graves.

5
MARCO DE REFERENCIA
ATAQUES CIBERNETICOS
Muchas veces no nos damos cuenta de que nuestras acciones en línea pueden ponernos en
peligro y también poner en peligro a nuestras familias e incluso a nuestro país. Aprender sobre los
peligros en línea y tomar acciones para protegernos es el primer paso para hacer del internet un
lugar más seguro para todos. La seguridad cibernética es una responsabilidad compartida y todos
jugamos un papel en ella.

La seguridad cibernética implica proteger dicha infraestructura previniendo, detectando y


respondiendo a los incidentes en la red. A diferencia de las amenazas físicas que producen una
acción inmediata como “detenerse, agacharse y girar” en caso de incendio, las amenazas
cibernéticas son a menudo difíciles de identificar y de entender. Entre estos peligros se encuentran
los virus que eliminan sistemas enteros, intrusos que entran a los sistemas y alteran archivos,
quienes usan su computadora o dispositivo para atacar a otros o intrusos que roban información
confidencial. La gama de riesgos cibernéticos es ilimitada: las amenazas, algunas más serias y
elaboradas que otras, pueden tener un gran efecto en el individuo, la comunidad, las
organizaciones y el país. Estos riesgos incluyen:

El crimen cibernético organizado, los piratas informáticos financiados por el Estado y espionaje
cibernético pueden presentar un peligro para la seguridad nacional de nuestro país.

El transporte, la energía y otros servicios pueden verse interrumpidos por incidentes cibernéticos
de gran escala. El grado de la interrupción es bastante incierto ya que estará determinado por
muchos factores desconocidos como el objetivo y el tamaño del incidente.

La vulnerabilidad a la violación y pérdida de datos aumenta si la red de una organización es puesta


en peligro. La información sobre la compañía, sus empleados y sus clientes puede estar en riesgo.

Los dispositivos personales como computadoras, tabletas, teléfonos móviles y dispositivos de


juegos que se conectan a la Internet son vulnerables al acceso ilegal. Su información personal
puede estar en riesgo si no tiene la seguridad adecuada.

Antes de un ataque cibernético

Usted puede disminuir la posibilidad de riesgos en la red fijando controles apropiados Las
siguientes son cosas que puede hacer para protegerse usted mismo, proteger a su familia y sus
propiedades antes de que se presente un incidente cibernético.

Conéctese al internet solamente en redes seguras protegidas con contraseña.

No haga clic en enlaces ni en ventanas emergentes; no abra archivos adjuntos ni responda a


correos electrónicos de extraña procedencia.

6
Si no está seguro del remitente, ingrese siempre el URL (dirección web) a mano en lugar de seguir
enlaces.

No responda a solicitudes en línea que le pidan información personalmente identificable (PII, por
sus siglas en inglés). La mayoría de organizaciones como bancos, universidades, empresas, etc.,
no le solicitan su información personal por internet.

Limite el número de personas con las que comparte información en la configuración de privacidad
de sus cuentas de redes sociales.

Confíe en su instinto; si cree que una oferta es demasiado buena para ser verdad, entonces es así.

Proteja con contraseñas todos los dispositivos que se conectan al internet y las cuentas de usuario.

No use la misma contraseña dos veces, elija una contraseña que tenga algún significado para
usted y sólo para usted; cambie sus contraseñas regularmente.

Si ve algo sospechoso, infórmelo a las autoridades competentes.

El grado, la naturaleza y la duración de los incidentes cibernéticos son imposibles de predecir.


Puede haber o no una advertencia. Algunos incidentes en la red tardan bastante tiempo (semanas,
meses o años) en ser descubiertos e identificados. Familiarícese con los tipos de amenazas y
medidas de protección que puede tomar así:

Inscríbase a la lista de correo del Equipo de emergencias informáticas de los Estados Unidos (US-
CERT) para recibir en su bandeja de entrada la última información en seguridad cibernética. Las
alertas, escritas para usuarios particulares y empresariales, proporcionan información oportuna
sobre asuntos de seguridad y vulnerabilidad actuales. Ingrese aquí.

Vuélvase amigo de la campaña Stop. Think. Connect (Para, piensa y conéctate) del Departamento
de Seguridad Nacional y reciba un boletín mensual con eventos actuales y consejos sobre
seguridad cibernética. Regístrese aquí.

Durante un ataque cibernético

Acciones inmediatas

Asegúrese de que el software de todos los sistemas esté actualizado.

Escanee el sistema para asegurarse de que no esté infectado ni que actúe de manera sospechosa.

Si encuentra un problema, desconecte el dispositivo del internet y haga una restauración total del
sistema.

En casa

Desconecte el dispositivo (computadora, juego, tableta, etc.) del internet. Al desconectar la


conexión a internet, usted evita que un pirata o un virus puedan tener acceso a su computadora y

7
realicen acciones como localizar sus datos personales, manipular o eliminar archivos o usar su
dispositivo para atacar a otros.

Si tiene un software antivirus instalado en su computador, actualice las definiciones de virus (de ser
posible) y escanee manualmente todo el sistema. Instale todos los parches adecuados para
corregir vulnerabilidades conocidas.

En el trabajo

Si tiene acceso al departamento de IT, contáctelo de inmediato. Entre más rápido puedan analizar
y limpiar su computador, menor será el daño a su computador y a otros computadores de la red.

Si cree que tal vez ha revelado información delicada de su organización, infórmelo a las personas
asignadas de la organización, incluyendo los administradores de red. Ellos pueden estar alerta
ante cualquier actividad sospechosa o inusual.

En un lugar público (biblioteca, escuela, etc.)

Informe de inmediato al bibliotecario, maestro o administrador a cargo. Si tiene acceso al


departamento de IT, contáctelo de inmediato.

Acciones inmediatas si su información personalmente identificable (PII) está en peligro:

La PII es una información que puede ser usada para identificar, contactar o ubicar de forma
exclusiva a una persona. La PII incluye entre otros:

Nombre completo

Número de Seguro Social

Dirección

Fecha de nacimiento

Lugar de nacimiento

Número de licencia de conducción

Número de registro de matrícula del vehículo

Números de tarjetas de crédito

Aspecto físico

Sexo o raza

Si cree que su PII está en riesgo:

8
Cambie de inmediato todas las contraseñas; primero las contraseñas financieras. Si usó la misma
contraseña en varios recursos, asegúrese de cambiarla en cada cuenta y no la use en el futuro.

Si cree que su información está en peligro por un código fraudulento, desconecte el computador
del internet.

Reinicie su computador en modo seguro y realice una restauración total del sistema.

Contacte a las compañías (incluyendo bancos) donde tiene cuentas, así como a las empresas de
reporte crediticio.

Cierre las cuentas que se hayan visto comprometidas. Esté pendiente de gastos inexplicables o no
autorizados en sus cuentas.

Después de un ataque cibernético

Presente una denuncia ante la policía local para que haya un documento oficial sobre el incidente.

Reporte un delito en línea o un fraude a la División de Delitos Electrónicos (en inglés) de la oficina
local del Servicio Secreto de Estados Unidos (USSS, por sus siglas en inglés) o a la División de
Reclamos de Delitos Cibernéticos (en inglés).

Informe el robo de identidad a la Comisión Federal de Comercio (en inglés).

Si cree que su PII está en riesgo, puede que otra información también puede estar en riesgo.
Dependiendo de qué información le fue robada, puede que tenga que ponerse en contacto con
otras agencias; por ejemplo, si alguien ha tenido acceso a su número de Seguro Social,
comuníquese con la Administración de Seguro Social. También debe comunicarse con el
Departamento de Vehículos de Motor si el registro o licencia de conducir de su auto ha sido
robada.

Para más información sobre la prevención y la identificación de amenazas, visite la página de


Alertas e instrucciones del US-CERT (en inglés).Los sistemas informáticos usan una diversidad de
componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de
software ejecutado mediante el sistema operativo que usa la red.

Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente
los distintos niveles que revisten un riesgo para la seguridad:

Los riesgos se pueden clasificar de la siguiente manera:


 Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los
equipos:
 Interrupción del suministro eléctrico.
 Apagado manual del equipo.
 Vandalismo.
 Apertura de la carcasa del equipo y robo del disco duro.
 Monitoreo del tráfico de red.
 Intercepción de comunicaciones:

9
 Secuestro de sesión.
 Falsificación de identidad.
 Redireccionamiento o alteración de mensajes.
 Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el
funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen
de la siguiente manera:
 Explotación de las debilidades del protocolo TCP/IP.
 Explotación de las vulnerabilidades del software del servidor.
 Intrusiones:
 Análisis de puertos.
 Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en
una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos
casos, esto genera comportamientos atípicos que permiten acceder al sistema con
derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia
(búfer)usan este principio.
 Ataques malintencionados (virus, gusanos, troyanos).
 Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario.
Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad
en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir
un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la
falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas
utilizadas pueden ayudar a evitar este tipo de errores.
 Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso
a su diseñador en todo momento.
Es por ello que los errores de programación de los programas son corregidos con bastante rapidez
por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los
administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de
las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.

Esfuerzo de protección
La seguridad del sistema de un equipo generalmente se denomina "asimétrica" porque el pirata
informático debe encontrar sólo una vulnerabilidad para poner en peligro el sistema, mientras que
el administrador debe, por su propio bien, corregir todas sus fallas.

10
UNIVERSO DE ESTUDIO
Problemas asociados con las contramedidas de ataques
focalizados
Los métodos de los ataques se han vuelto más sofisticados (evasivos) por lo que
resulta difícil detectarlos
De: Informe de Trend Micro sobre “Tendencias de las Amenazas persistentes avanzadas (APT) en
Japón para el primer semestre del año fiscal 2012”

Imitación de documentos oficiales o aplicaciones de video


El retraso en la detección y la iniciación de las contramedidas agravan la magnitud de los daños.
Debido a que los correos electrónicos, documentos o archivos de imagen contienen información
confidencial, la subcontratación [de operaciones de defensa cibernética] es difícil.
El funcionamiento de las soluciones contra los ataques cibernéticos focalizados es
complejo.
Hay una necesidad de múltiples contramedidas, de entrada y salida.
Las herramientas difieren según el tipo de solución, lo que requiere el análisis de un gran volumen
de alarmas y registros.

Permite
El establecimiento de una plataforma de vigilancia integrada de operación interna

11
12
CONCLUSIÓN

En las últimas dos décadas los ciberataques han


cambiado radicalmente: han pasado de sencillos virus
creados por adolescentes a ciberataques de miles de
millones de dólares lanzados por naciones soberanas

Todo ello está sucediendo justo ahora, durante nuestra


generación. Hemos sido la primera generación online.
Debemos hacer todo lo que podamos para proteger la
red y preservar su libertad, para que las generaciones
futuras también puedan disfrutar de ella.

13
bibliografia

https://www.bbvaopenmind.com/articulos/ciberataques/

https://mex.nec.com/es_MX/solutions/security/safety/in
fo_management/cyberattack.html

https://www.bbvaopenmind.com/articulos/ciberataques/

https://www.ready.gov/es/ataque-cibernetico

14
Anexos

15
16

Вам также может понравиться