Вы находитесь на странице: 1из 14

UNIVERSIDAD ANDINA DEL CUSCO

Facultad de ciencias de la salud

Investigación Formativa - III


CIBERSEGURIDAD

Seminario Taller de Tecnología de Información y


Comunicación

Docente: Javier Moreano Córdova.

Alumnos: Arteaga Escobar, Daniel E.P. (Medicina Humana)


Ascona Chipana, Norma E.P. (Tecnología Médica)
Chaiña Morales, Treysy E.P. (Obstetricia)
Coaquira Cuentas, Jimmy E.P. (Estomatología)
Zapata Quispe, Flor de María E.P. (Enfermería)

Cusco – Perú
2020
 DEDICATORIA

El presente trabajo de investigación formativa, sobre la ciberseguridad va


dedicado a todos los usuarios que buscan proteger su información de
hackers maliciosos que quieren información privada de cada usuario, en
este informe aprenderemos como todos pueden proteger su información.

2
INDICE

DEDICATORIA................................................................................................................................2
INDICE..............................................................................................................................................3
INTRODUCCION.............................................................................................................................4
CLAVES DE LA SEGURIDAD DE LA INFORMACIÓN............................................................4
FASES DE LA CIBERSEGURIDAD............................................................................................5
SEGURIDAD EN EL MUNDO FÍSICO Y LÓGICO.....................................................................6
SEGURIDAD EN EL ÁMBITO PROFESIONAL Y PERSONAL..............................................6
EVOLUCIÓN DE LAS AMENAZAS. AMENAZA DIGITAL......................................................6
ORÍGENES DE LOS ATAQUES A NUESTRA RED Y ACTIVOS OBJETIVOS DE LOS
ATAQUES........................................................................................................................................7
INGENIERÍA SOCIAL, SUPLANTACIÓN DE IDENTIDAD Y OTROS DELITOS
INFORMÁTICOS.............................................................................................................................8
MÉTODOS QUE UTILIZAN LOS “INGENIEROS SOCIALES” PARA LOS ATAQUES DE
SUPLANTACIÓN DE IDENTIDAD...............................................................................................9
POSIBLES SOLUCIONES (TÉCNICAS)..................................................................................11
GESTION DE CONTRASEÑAS DE CONTRASEÑAS Y SUPERVISION DE FILTRADO
DE LAS MISMAS..........................................................................................................................11
CONCLUSIONES:........................................................................................................................13
BIBLIOGRAFIA:...........................................................................................................................14

3
INTRODUCCION

1. Introducción a la ciberseguridad La Ciberseguridad, también conocida como


"seguridad informática" o "seguridad cibernética", es la seguridad de la
información aplicada a dispositivos informáticos como servidores, ordenadores
y dispositivos móviles (como Smart phones, tablets, etc.), así como redes
informáticas privadas y públicas, incluido todo Internet.
El concepto de ciberseguridad cubre todos los procesos y mecanismos por los
cuales los equipos informáticos, información y servicios están protegidos del
acceso, cambio o destrucción no intencional o no autorizada, y es de creciente
importancia en línea con la creciente dependencia de los sistemas informáticos
de la mayoría de las sociedades en todo el mundo. Los 3 principios de
Información: Confidencialidad, integridad y disponibilidad están protegidos por
la Ciberseguridad.
2. Un estado de "seguridad" es un concepto ideal, conceptual que está
conformado por el uso de los tres procesos:
1. La prevención de amenazas
2. La detección
3. La respuesta

4
CLAVES DE LA SEGURIDAD DE LA INFORMACIÓN

La información es poder, y según las posibilidades estratégicas que ésta ofrezca,


tener acceso a cierta información puede ser determinante para uno. Por ello, es
importante saber su nivel de importancia y así establecer medidas de difusión para
que no pueda ser mal utilizada ni robada ni borrada o saboteada. La información
se puede clasificar en:

 Crítica: Es indispensable para la operación de la empresa, por ejemplo, una


cartera de clientes y proveedores.

 Valiosa: Es un activo de la empresa, por ejemplo, la receta de coca cola.

 Sensible: Debe de ser conocida por las personas autorizadas, por ejemplo, el
lanzamiento de un nuevo producto. Así, se establecen dos aspectos que pueden
ayudar en su administración y protección.

 Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con


su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo
que ocasione a las operaciones de negocio o de las personas.

 Seguridad: Establecer los lineamientos que permitan de alguna forma reducir


los riesgos.

FASES DE LA CIBERSEGURIDAD

Prevención: El primer paso siempre es la prevención, lo que reducirá en gran


medida el margen de riesgo. Por ello, hay que actuar de forma temprana e
informarnos de todo lo que puede ocurrirle a nuestro sistema. Determinar las
posibles amenazas y cuáles serán las medidas de prevención y reacción en caso
de vernos afectados por una de ellas, nos permitirá estar más preparados,

Localización: Después de prevenir, en el caso de haber sufrido algún tipo de


problema, habrá que localizar dónde radica el problema. Para ello la mejor
herramienta es disponer de un antivirus potente que nos ayude a detectar el
ataque en tiempo real y concentrarnos en él de inmediato. Localizar el ataque o la
infección no es tan fácil como pueda parecer, dado que los hackers son
conscientes del uso de los antivirus y lo que hacen es trabajar de manera que
sus ataques puedan pasar desapercibidos. 

Reacción: Una vez que hemos localizado la amenaza, tendremos que dar una
respuesta técnica sobre la misma y para ello lo ideal es seguir cinco pasos.
Comenzaremos desconectando los equipos de la red y seguidamente
instalaremos un antivirus que pueda satisfacer las necesidades o actualizaremos
el que ya teníamos. Después, llevaremos a cabo un análisis sobre el sistema y

5
haremos cambios en todas las contraseñas. Para terminar, será crucial realizar
una limpieza a fondo del sistema para comprobar que ya no existe ningún tipo de
peligro. 

SEGURIDAD EN EL MUNDO FÍSICO Y LÓGICO

El límite ente el mundo FÍSICO (“real”) y el LÓGICO (“virtual”) es cada vez más
difuso. Tecnologías disruptivas como IoT (Internet of Things), AI (Inteligencia
Artificial), machine learning, robótica, ciborgs (implantes), bots, sensores, PLCs,
etc. provocan que muchas veces lo virtual afecte a lo real (y viceversa).

SEGURIDAD EN EL ÁMBITO PROFESIONAL Y PERSONAL

Seguridad en el ámbito profesional y personal Actualmente el límite entre el ámbito


profesional y el personal es muy difuso y casi no existe por lo que se deben
extremar los controles. Buenas prácticas: 1) No utilizar las mismas contraseñas
para nuestro ámbito personal y el profesional. 2) No mezclar el uso de los
dispositivos móviles (personal y de trabajo). 3) Un gran número de controles y
buenas prácticas en ciberseguridad en la organización se puede aplicar a la vida
personal.

EVOLUCIÓN DE LAS AMENAZAS. AMENAZA DIGITAL

Evolución de las amenazas. Amenaza digital Si formamos parte de un equipo de


ciberseguridad, nos resulta muy familiar el reto que supone proteger nuestros
activos TI frente a las crecientes amenazas y ataques. Una vez que alguna
aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con
el tráfico y causar estragos en toda la red. Estos ataques pueden ser
devastadores.

Malware pre instalado encontrado en Smart phones Ha sido encontrado en 5


millones de modelos populares de Android malware pre instalado. Los
investigadores de seguridad han descubierto una campaña masiva de malware en
continuo crecimiento que ya ha infectado a casi 5 millones de dispositivos móviles
en todo el mundo

Amenaza digital Data Breach/Data leak: Fuga de datos en múltiples formas


(automáticas o no). Puede tener muchos medios para producirse, desde malware
hasta acceso físico de intrusos. DDoS: Denial-of-service attack. Ataque de
denegación de servicio. Ataque de uso masivo concurrente generando procesos,
intentos de acceso o uso de ancho de banda de una red, servidor o sistema de
información que causa que un servicio o recurso sea inaccesible a los usuarios
legítimos.

6
Amenaza digital APT: Amenaza persistente avanzada. No se trata de un
malware. Es una amenaza sofisticada normalmente relacionada con el
ciberespionaje en las que muchas veces se trata de un exploit ‘Zero-day’ (no
detectados por antivirus basados en firmas). Conjunto de procesos informáticos
sigilosos y continuos en el tiempo como robo de información, dirigidos a penetrar
la seguridad informática de una entidad específica

Programa malicioso: Virus, troyano, ransomware, etc. con impactos muy


diversos.

Ingeniería social: Fraude bancario, “Fraude del CEO”, etc.

Espionaje: Es el acto de escuchar a escondidas una conversación privada,


típicamente entre hosts en una red (ej. “Man-in-the-middle”, Amenaza persistente
avanzada).

Ataques de acceso directo: Alguien que ha tenido acceso a un ordenador


instalando diferentes tipos de dispositivos (pendrives sniffers, hardware
keyloggers, etc.) para comprometer la seguridad, incluyendo en este tipo de
ataque a las modificaciones del sistema operativo de software, gusanos,
keyloggers, y dispositivos de escucha encubiertas. El atacante también puede
descargar fácilmente grandes cantidades de datos.

Ataques indirectos: Es un ataque lanzado por un equipo de terceros mediante el


uso de un ordenador de otra persona para lanzar un ataque (PCs zombies), se
hace mucho más difícil de localizar al atacante real. Evolución de las amenazas.

ORÍGENES DE LOS ATAQUES A NUESTRA RED Y ACTIVOS OBJETIVOS DE


LOS ATAQUES

Webs: infectadas/comprometidas, cookies maliciosas, códigos inyectados en


webs legítimas, etc.

Pendrives infectados: Pueden contener troyanos autoejecutables al momento de


ser conectados a un puerto USB.

Móviles o tablets corporativos o no (BYOD o no) infectados (por tener jailbreak o


similar y/o aplicaciones maliciosas, etc.) que se conectan a nuestra Wifi interna y
sí la red está mal segmentada (o no posee ninguna segmentación) el impacto
puede ser muy grande.

Dispositivos (HW) maliciosos: Permiten capturar paquetes de datos de la red


que permite monitorizar todo el tráfico, abriendo puertos, etc. que pasan a través
del adaptador de red del ordenador al cual se contacta el pendrive (ej. Pendrives

7
sniffers). Sin instalar un controlador de captura o instalar ninguna aplicación (un
visitante podría capturar tramas “en claro” en la red local.

Señales que pueden indicar que nuestro dispositivo fue hackeado

a) Comportamientos inusuales: Aplicaciones que dejan de funcionar, archivos


con contenido cambiado, fluctuaciones repentinas en la conexión de internet
o errores al acceder a un servicio con tu contraseña.
b) Barras de herramientas adicionales en tu navegador (posible software
malicioso).
c) Ventanas de publicidad de manera frecuente cuando navegas por internet.
d) El programa antivirus o antimalware deja de funcionar o parece estar
deshabilitado.
e) Alguno de tus contactos recibe correos electrónicos falsos o con publicidad
desde tu cuenta.
f) Aumenta el consumo de datos en tu factura del teléfono móvil (posible
malware en tu móvil). 

INGENIERÍA SOCIAL, SUPLANTACIÓN DE IDENTIDAD Y OTROS DELITOS


INFORMÁTICOS

Ingeniería social: En el contexto de la seguridad de la información, se refiere a la


manipulación psicológica de las personas para realizar acciones o divulgar
información confidencial. Un tipo de truco de confianza para fines de recopilación
de información, fraude o acceso al sistema, difiere de una "estafa" tradicional en
que a menudo es uno de los muchos pasos en un esquema de fraude más
complejo.

Cibercrimen: También se conoce como crimen informático, Consiste en un acto


de una de las partes, sea exitoso o no, que busca privar a la otra de algo (bienes,
servicios, dinero, etc.) mediante engaño. Es cualquier delito que involucra un
ordenador y/o una red. El ordenador puede haber sido utilizado en la comisión de
un delito, o puede ser el objetivo. Netcrime es una explotación criminal de Internet,
intrínsecamente un cibercrimen. El fraude también ocurre cuando los actos
deshonestos se cometen sin beneficio personal, pero están destinados a crear una
pérdida o riesgo de pérdida para otra persona o entidad.

Ciberguerra: Se trata de un ataque cuya finalidad por norma general es política.


En este contexto, los ciberdelincuentes intentan recopilar el mayor número de
información posible y datos relevantes que puedan comprometer, en un futuro, a
un partido político o un gobierno.

Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión,


aunque también se intenta recopilar el máximo de información, la finalidad es

8
diferente, puesto que el objetivo es crear un ambiente de terror entre los
ciudadanos.

¿Por qué deberías preocuparnos? Actualmente, el mercado tiene una amplia


gama de sistemas, productos y servicios enfocados en servicios de seguridad
informática: Antivirus, Antispyware, Firewalls, IPS, sistema SIEM, etc. Todas estas
medidas son indispensables y se han convertido en una prioridad para cualquier
empresa u organización para asegurar sus activos, pero la ingeniería social juega
con la ventaja de que puede usar técnicas que violan sus propias vulnerabilidades
inherentes a los seres humanos y, como es bien sabido, para esto no hay parche
o actualización que brinde protección efectiva contra tales ataques.

MÉTODOS QUE UTILIZAN LOS “INGENIEROS SOCIALES” PARA LOS


ATAQUES DE SUPLANTACIÓN DE IDENTIDAD

Email conocido como ‘Phishing’: Suplantación de Identidad Por mucho es el


medio más común de ataques de ingeniería social y de suplantación de identidad.
Es relativamente fácil enviar un correo falso a un gran número de destinatarios y
un atacante no tiene que entrar en contacto directo con sus objetivos.

Ejemplos: 1) Un correo electrónico que pretende ser de nuestro superior


pidiendo a un destinatario que realice una tarea, por ejemplo, desviar fondos. Un
atacante sabe que es poco probable que la mayoría de los empleados
cuestionen la solicitud de un superior y, por lo tanto, cumplirían con una
autoridad superior, en lugar de cuestionar la solicitud según las sospechas que
puedan tener.
2) Un correo electrónico que prometa un premio si actúa rápidamente y hace clic
en un enlace, abre un archivo adjunto o completa algunos datos personales en
un sitio web en poco tiempo o entre los primeros en responder, combina la
urgencia y la codicia.

Consejos: Verificar la dirección de correo electrónico del remitente colocando el


cursor sobre el remitente o viendo el origen del mail.

Verificar todos los enlaces incrustados colocando el cursor sobre el enlace.

No abrir archivos adjuntos y enlaces sospechosos y no realice acciones solicitadas


si no estamos seguros la legitimidad del email (ej. Entrar a nuestro banco
utilizando la URL del mail).

No responder a correos electrónicos sospechosos.

Teléfono conocido como ‘Vishing’: Usar un teléfono es otra técnica popular de


ingeniería social. Debido a que consume más tiempo, se usa en menor escala que
9
el correo electrónico. Tiene una ventaja de comunicación en tiempo real con el
objetivo, aunque esto también hace que sea más difícil para un atacante que debe
ser capaz de reaccionar rápidamente a las diferentes respuestas del objetivo. Es
fácil para un atacante pretender que está llamando o enviando mensajes de texto
desde una fuente oficial. Existen aplicaciones de teléfonos inteligentes que
permiten a un atacante ingresar cualquier ID de llamada que a su vez aparece en
la pantalla del dispositivo del destinatario.

Consejos:

1. Sospechar de llamadas no solicitadas que buscan información organizativa o


personal interna.
2. No proporcionar información confidencial por teléfono.
3. Verificar quién está llamando: nombre, área o nombre de una empresa
externa.
4. No confíe por completo en el identificador de llamadas (caller ID) ni de la
información del remitente, ya que pueden ser falseadas.

SMS conocido como ‘Smishing’: se refiere al envío de mensajes de texto (SMS)


provenientes de teléfonos móviles maliciosos. Al igual que con las llamadas
telefónicas, los atacantes pueden suplantar el número del remitente. Como si esto
no fuera suficiente, sí utilizan un número que haya almacenado en su teléfono, no
verá el número del remitente, si no que el nombre que ha asignado al mismo en
los contactos del teléfono. Por lo que un atacante puede enviar un SMS y hacer
que parezca en su teléfono como si se tratara de su banco, su cónyuge o su jefe.

La mayoría de SMS falsos en estos días pretenden ser de su banco. Las razones
son el uso generalizado de los teléfonos inteligentes y el aumento del uso y la
conveniencia de confiar en los teléfonos para realizar actividades bancarias.

Suplantación física: Para obtener acceso físico

Pendrives USB: Este tipo de ataque combina la curiosidad y la codicia. Nos


gustan los regalos y tenemos una naturaleza curiosa, por lo que encontrar una
memoria USB presuntamente perdida puede tentarnos a profundizar y descubrir
qué hay en ella. Colocados deliberadamente en áreas estratégicas de la
organización para ser encontrados y utilizados (parkings, lavabos, salas de
reuniones) Estas memorias USB están cargadas con software malicioso (por
ejemplo, virus, keyloggers, troyanos, ransomware). Una vez que se toma el cebo,
el atacante puede obtener el control de su ordenador, infectarlo o encriptarlo y
retener sus datos como rescate.

Buenas prácticas: Si encuentra un dispositivo USB trátelo con la mayor sospecha.


No lo conecte a su ordenador y no ejecute su contenido.

10
Internet freebies: Esto también utiliza la codicia y la curiosidad como el
controlador y, a menudo, se encuentra en los sitios Peer-to-Peer (P2P) y sitios
web que ofrecen contenido ilegal, por ejemplo, películas, música, software. Con
código malicioso

Buscando en las cestas de basura: Para obtener información

¿Qué quieren los atacantes (hackers)? El objetivo del atacante es provocar que
realices una acción o divulgues información para que pueda:

1) Cometer fraude desviando fondos.

2) Obtener información que se considere valiosa para ellos.

3) Obtenga acceso a los ordenadores para extraer datos valiosos o infectarlos y


mantenerlos como rehenes para obtener un rescate o usarlos para organizar
ataques contra otros.

Protección de información en Redes Sociales

Las redes sociales, tales como Facebook, Youtube, LinkedIn, Google+, Twitter o
Instagram, son plataformas muy flexibles y abiertas al usuario, en el que se juega
un papel más activo y versátil, lo cual conlleva grandes beneficios, pero también
riesgos mayores de vulneración de datos de los usuarios.

POSIBLES SOLUCIONES (TÉCNICAS)

 Soft token/hard token: Para accesos desde fuera de nuestra red corporativa
vía VPN.
 FW + IPS en la red interna (puede ser implementado en el propio FW).
 Segmentación de red (subneting, definiendo distintas VLANs para distintos
usos y con un firewall que gestione los accesos
 Antivirus endpoints + servers de firma + consola web.
 Ante ataque de DDoS: Honey pots, etc
 Criptografía.
 Monitorización de equipos de red (NAGIOS, etc.)
 Monitorización del tráfico de la red: Sniffer
 Correlación de eventos, monitorización y gestión de logs y alertas
 Soluciones combinadas (incidencias de seguridad y eventos): SIEM
 Monitorización de permisos en los shares departamentales

POSIBLES SOLUCIONES (NO TÉCNICAS)

11
 Formación interna de concientización: Los usuarios deben estar al corriente de
las amenazas actuales y como proceder ante ellas (plan de formación +
newsletters + simulacros de phishing, etc.), es decir “Security awareness”.
 Sentido común.
 Buenas prácticas en seguridad TI (políticas internas, etc.).
 División de funciones: Diferentes personas para gestión de TI y para seguridad
TI (no siempre posible por falta de recursos o cultura organizacional).
 Buenas prácticas de seguridad en el uso del email, Internet y dispositivos
móviles.

GESTION DE CONTRASEÑAS DE CONTRASEÑAS Y SUPERVISION DE


FILTRADO DE LAS MISMAS.

Contraseña segura Una de las primeras líneas de defensa que se tiene es la


contraseña, ya que estas son usadas para acceder al mundo digital (desde
correos electrónicos, redes sociales, sistemas financieros, dispositivos móviles,
etc). Es por ello que resulta muy importante tener en cuenta que la contraseña ha
de ser segura para que se pueda evitar que sea vulnerada. Entre los consejos
para la creación de contraseñas seguras se encuentran los siguientes:

 Longitud: de preferencia ha de ser no menor a 10 caracteres, esto se hace


con el fin de dificultar descifrarla.
 Complejidad: no sólo debe contener caracteres alfanuméricos, sino que debe
ser “condimentada” con mayúsculas, caracteres especiales como guiones,
símbolos matemáticos, etc.  Palabras: no usar palabras que puedan
encontrarse en diccionarios o que sean un conjunto de expresiones. Cualquier
secuencia fácil de conseguir como: qwerty, 123456789, qazxsw etc.
 Información personal: no debe ser datos personales: nombre y apellidos,
direcciones, números de pasaporte, números de seguridad social, etc. o el
nombre de un familiar o amigo (recordar que pueden estar publicados en
redes sociales) o alguna otra información que se sepa que puede ser accedida
por algún medio.
 No al reciclaje: Se recomienda no reutilizar las contraseñas que se utilizan
para ejecutar otros programas (correos electrónicos, bases de datos, redes
sociales, banco, etc.).

12
CONCLUSIONES:

Como resultado de la investigación informativa presentada, es posible concluir que


la ciberseguridad existe para proteger la información de amenazas y
cibercriminales (hackers), buscando proteger la información digital en los sistemas
interconectados, también cuidarnos de la suplantación de identidad en el
cibercrimen también conocidos como criminales informáticos.

13
BIBLIOGRAFIA:

 Lizarraga, J. R. P., Hernández, J. A. L., Garay, M. A. B., Navarro, A. F., &


Espinoza, D. E. F. (2019). PROTOCOLO PARA LA PREVENCIÓN DE
ATAQUES DE PHISHING. Revista Digital de Tecnologías Informáticas y
Sistemas, 3(3).
 Solarte, F. N. S., Rosero, E. R. E., & del Carmen Benavides, M. (2015).
Metodología de análisis y evaluación de riesgos aplicados a la seguridad
informática y de información bajo la norma ISO/IEC 27001. Revista
Tecnológica-ESPOL, 28(5).
 González, J. L. R., & Serrano, M. S. (2019). contraseñas, errores y
recomendaciones a la hora de su creación. CLIC, 3(2), 4.
 Voutssas, M. (2010). Preservación documental digital y seguridad informática.
Investigación bibliotecológica, 24(50), 127-155.

14