Está en la página 1de 4

5 WATERHOLE ATTACKS

Método de ataque persistente APT


a través de una web de confianza que suele ser visitada por los empleados de una empresa
Pide instalar un programa <falso> instala malware
RESUMEN
Los APT inician con spear phishing o waterhole
No descargar actualizaciones (ni en páginas confiables)
PLAN
No utilizar aplicaciones que usen flash son las más atacadas por cibercriminales
Deshabilitar flash en google y borrar cookies

6.- COMO PROTEGERSE ANTE CIBERCRIMINALES


Dropbox
Redes Sociales
Facebook
Instagram
Spoty
Registros Online
 No utilizar la misma contraseña en varias cuentas
 No contestar con información verdadera a las preguntas secretas
 Saber a quién aceptar en redes sociales
 Revisar si la persona que está solicitando contactarle es verdadera
 Controlar las publicaciones que hago

Una página que utiliza Flash, no es de empresas serias


RECUERDA
 Lo que publicas en redes sociales puede ser usado en tu contra
 Cuando recibes mail no solicitados confirma a través de otro medio su veracidad
 No instalar programas o actualizaciones que no solicitas, si una página web e lo pide,
dirígite a descargar desde el fabricante.

 No tienes tanta suerte de ganarte viajes, ipad, dinero si no has comprado nada.
 Se muy selectivo a quienes permitas que formen parte de tus contactos y amigos en la red
social.
 Limita acceso de aplicaciones celulares

7.- ATAQUES DE DOBLE CAÑON

Tratar de emular procesos válidos de negocio


¿Cómo funciona el ataque?
- Primero buscan generar confianza
- Se valen de una noticia muy conocida
- Crean una página (te manda archivos en formatos conocidos como Excel)
- Envían malware una vez establecida una relación.

PLAN
Validar correos utilizando principio de 2do medio de validación
Crea tu “Alter ego digital” y utilízalo para suscripción de entretenimiento o plataformas
digitales
8.- VIAJAR CIBERSEGURIDAD
Respaldar la información
Cifra tus dispositivos (sistema de cifrada)
Crea una estrategia para evitar robos
Actualiza el software de tus equipos
Apaga conexiones de wifi y bluetooth
RESUMEN
Los atacantes simulan
Red a la q se conecta tu equipo, sea red de hotel, cafetería, etc
PLAN
- Apagar wifi si no la usas
- Revisar si te conectas al lugar correcto
- Preguntar cuál es la red oficial
- Poner olvidar wifi no confiable tras usarle
- Si no es red de tu empresa o casa utilizar con VPN

9.- COMO ATACAN LAS REDES SCADA


Por lo general las redes scada estan aisladas
Ingreso de Troyano a scada
Grabos (play de música), si se carga teléfono que está usando grabos, se podría infectar a una
máquina de scada
Blue Borne (vía Blue tooth a computador scada) programa móvil
Ataque Hid (USB que se conecte a computador scada)
RESUMEN
Redes aisladas no significa protegida
Industria 4.0 lleva a convergencia
Recuerda los peligros de lo conectable
El primer vector del ataque es el usuario
PLAN
Desconectar Bluetooth y Wireless en redes SCADA
Llevar cargador portátil (para no conectar en USB de red SCADA)
10.- RESPALDAR INFORMACIÓN
Causas de pérdida de información
44 % fallas de software y hardware
32 % errores humanos
14 % por corrupción de software
7% virus o gusanos
3 % desastres naturales
PRINCIPALES PROBLEMAS
Pérdida de productividad
Esfuerzos para recuperar la información, consumen mucho tiempo de TI
Hay data que nunca se logra recuperar
1 MB de información perdida tiene con costo promedio de $10.000

PRINCIPIOS DE RESPALDO
 3-2-1 (Backup original + 2 copias)
 Una copia de respaldo offsite (fuera del lugar)
 Debe respaldarse en nubes autorizadas de la empresa
 Lo más importante 1 ó 2 veces al día y lo menos importante 1 vez cada semana

PLAN
Consultar cual es el procedimiento de respaldo en la institución y seguir este
procedimiento al pie de la letra
Crear un plan de recuperación de la información

11.- PROTEGER INFORMACIÓN SENSIBLE


Determinar si la información es confidencial
 Toda la información que pertenece a un cliente
 Toda la información que pertenece a un colaborador ( a menos que se especifique
lo contrario)
 Toda propiedad intelectual

Como manejar información?


 Mantener organizada
 Mantener en lugar seguro
 Usar solo servicios en la nube aprobadas por la organización
 No sacar datos físicos de las premisas de institución

Prácticas recomendadas flash memory vacías


 Documentos guardados, evitar dejarlos a la vista
 Si se imprime retirar el documento lo más rápido posible de la impresora
 Bloquear el computador

Como destruir la información


 Tras colocar un documento en la papelera de reciclaje, hay que vaciarla
 Borrado seguro de flash memory, (formatear)
 Usar trituradora para papel

RESUMEN
Recuerde protege la información sensible
Evitar que alguien más acceda a sus datos
Destruya adecuadamente la información que deba ser eliminada o borrada

PLAN
 Manejar un esquema de escritorio limpio de información confidencial
 Bloquear la computadora si vas a alejarte

12.- ATAQUES HID


 HID (Human Interface Device) son básicamente los dispositivos que interactúan 
directamente con el usuario, es decir, que son una interfaz entre el usuario y la máquina,
por ejemplo un mouse, un teclado, etc
Es Hardware que los hackers utilizan, es pequeño le sueldan a un conector que entra en un
USB se llama teensy 3.2, es emulador de teclado.
Es decir es una flash memory con archivos anzuelos.
Podría aparecer como flash memory perdida, que al ser conectada controla el PC
Es diseñada para evadir antivirus, funciona en cualquier sistema operativo.

PLAN
Si encontramos USB ó CDs perdidos
No conectar al computador

13.- ALERTA DE SEGURIDAD ANTE ATAQUES A DISPOSITIVOS MOVILES

existen malwares para DISPOSITIVOS MÓVILES


Cómo puedo protegerme?
No rootear o jaibreak en iphone (te permite instlar aplicaciones no validadas por Apple
store o play store, a través de estas aplicaciones pueden venir Malware)
Revisar reputación del desarrollador
Limitar permisos a celulares (cámara, micrófonos)
Desactivar si deja de usar wifi, bluetooth
RESUMEN
Hay maleares para móviles
Son riesgosos llos sms
Desactivar si no uso wife, bluetooth
No jailbreak o rootear
PLAN
Quitar los permisos innecesarios del celular(cámara, micrófono)
Desactivar wifi, bluetooth

14.- SEGURIDAD FISICA Y ESCRITORIO LIMPIO

Que es Tailgaiting?
Un atacante que intenta entrar a un área restringida donde el acceso no está supervisado
o está controlado con medios electrónicos, puede simplemente seguir de cerca a una
persona que tiene autorización de acceso legítima.  Si su organización tiene más de una
puerta, o tal vez una salida secundaria al aparcamiento, asegúrese de que nadie pueda
entrar por esas puertas (excepto personal autorizado). Esto es un tipo de ataque
de ingeniería social que se conoce como tailgating o “ir a rebufo”.

Se debe poner atención para verificar puntos vulnerables de Tailgaing y reportar al oficial
de seguridad.

PLAN
Evitar llamar la atención con laptop
Borrar información de pizarrones
No mostrar información (nada a la vista)
Conversar por celular en privado

También podría gustarte