Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERATAQUES
PRESENTADO A:
FREDDY MEJIA
BARRANQUILLA 2019
CIBERATAQUES
Técnicas de ataque
INGENIERÍA SOCIAL
Son Técnicas y habilidades sociales o psicológicas para obtener información
confidencial a través de la manipulación de las personas o usuarios.
Tiene diferentes tipos de ataques, entre los cuales están:
Farming: Es una estafa de larga duración, en la cual los cibercriminales
buscan establecer una relación con el objetivo.
Vishing: Es el que involucra mayor interacción humana.
Quid Pro Quo: Una cosa por otra. En este tipo de estafa se tienta a los
usuarios con ganar algo, como premios o descuentos en productos costosos,
pero solo una vez que hayan completado un formulario en el cual se solicita
una gran cantidad de información personal. Todos los datos recopilados se
usan para el robo de identidad.
Para prevenir estos ataques;
Infórmese: No abra ningún correo electrónico de fuentes que no sean de
confianza. Asegúrese de contactar a un amigo o familiar en persona o por
teléfono si alguna vez recibe un correo electrónico que no pareciera haber
sido escrito por ellos mismos.
Esté consciente de la información que está publicando en Internet: no les dé
el beneficio de la duda a ninguna oferta que reciba de extraños. Además,
siempre es una buena idea eliminar su información de bases de datos
públicas.
Evite poner todos sus huevos en la misma canasta (el temido «punto único
de fallo»): mientras más entretejidas y dependientes sean sus cuentas, más
se extenderá el daño que le puedan causar los ataques de ingenieria social.
P. Ej., si usted usa su dirección de Gmail para la recuperación de las claves
de todos los servicios.
Use diferentes inicios de sesión para cada servicio y proteja sus contraseñas:
asegúrese de que sus contraseñas sean robustas y no las reutilice.
Use la autentificación de 2 factores: aquí le indicamos cómo puede aplicarla
en su cuenta de Mailfence, incluso si su nombre de usuario y contraseña
resultan comprometidos.
Sea creativo en sus preguntas de seguridad: las preguntas de seguridad
adicionales que le hacen las páginas web deberían representar otra línea de
defensa, pero resulta que estas preguntas son fáciles de adivinar o descubrir
(P. Ej. su lugar de nacimiento).
Use las tarjetas de crédito con sensatez: si usted usa una tarjeta de débito y
un pirata informático obtiene acceso al número, podrían «limpiarle»
totalmente su cuenta bancaria. Usted puede proteger aún más su tarjeta de
crédito al no almacenar números de tarjetas en páginas web, o usando
números virtuales o desechables (como los que ofrecen Citibank, Bank of
America y Discover).
Sea consciente de cualquier pregunta que no se ajuste al pretexto: cuando
le pidan información, considere si la persona con quien habla se merece la
información que está pidiendo.
Monitoree sus cuentas y datos personales: uno de los ataques de ingenieria
social más utilizados es el robo de identidad o fraude de tarjeta de crédito.
Verifique los saldos de sus cuentas y su calificación crediticia
frecuentemente.
SPAM:
Spam, o información basura, hace referencia a aquellos mensajes, con
remitente desconocido, que no son solicitados ni deseados por el usuario y que,
además, por norma general, son enviados en grandes cantidades. Por consiguiente,
el spam se caracteriza por ser anónimo, masivo y no demandado.
La manera con la que podríamos evitar un ataque de este tipo es utilizando el
sentido común, no abrir mensajes desconocidos, y desconfiar de mensajes con
asuntos llamativos ya que son los que con más probabilidad contengan un virus.
Los más típicos son avisos de un paquete de UPS, DHL u otra compañía de
mensajería, una transferencia de PayPal o un error en el envío de mensajes de
correo electrónico. Si te llega algo así, no abras los ficheros adjuntos a no ser que
estés completamente seguro de que es algo que tú has solicitado.
APT:
Ataques especialmente diseñados y dirigidos contra una organización o entidad
concreta. Por lo general requieren de un elevado tiempo de preparación y combinan
diferentes técnicas y vulnerabilidades de entre las ya comentadas anteriormente.
Se pueden evitar:
Implementando la autenticación con privilegios mínimos y control de acceso.
Es decir, no se debe dar a los usuarios acceso a recursos que no utilizan.
Esto ayudará a reducir el daño del siguiente ataque APT.
Asegurándose de parchar todo. Especialmente, aquellos complementos de
los exploradores populares.
Implementando control de aplicaciones de listas blancas. Esto busca impedir
que los nuevos programas maliciosos se propaguen en toda la red.
Implementando fuertes políticos de contraseñas, con 12 caracteres o
contraseñas más complejas para las cuentas de usuario estándar. Las de las
cuentas administrativas deberían ser, incluso, más largas. Utilice la
autenticación de dos factores si las contraseñas largas son un problema o no
son lo suficientemente seguras.
Implementando un sistema de gestión de registros en toda la empresa, con
alertas y auditorías completas.
HIJACKING:
El Hijacking o secuestro de dominio se trata de un tipo de ataque informático en el
que los Hijackers son capaces de modificar la redirección de los servidores DNS.
Sin duda, una de las principales precauciones que debemos tomar para evitar un
ataque de Hijacking es vigilar todo aquello que instalamos en nuestro PC y los sitios
de internet que visitamos, también registrar el dominio en una página web con
protección contra secuestro.
También es posible protegernos contra los ataques de Hijacking o secuestro de
dominio utilizando software antivirus con control de red. Esto hará que cuando
este software detecte que un DNS resuelve una URL hacia una IP sospechosa
alertará al usuario y bloqueará la web. Herramientas como Kaspersky y Eset, se
dedican a analizar todas las IP que intentamos conectar, identificando si alguna
de ellas puede haber sido secuestrada.