Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cusco – Perú
2020
DEDICATORIA
2
INDICE
DEDICATORIA................................................................................................................................2
INDICE..............................................................................................................................................3
INTRODUCCION.............................................................................................................................4
CLAVES DE LA SEGURIDAD DE LA INFORMACIÓN............................................................4
FASES DE LA CIBERSEGURIDAD............................................................................................5
SEGURIDAD EN EL MUNDO FÍSICO Y LÓGICO.....................................................................6
SEGURIDAD EN EL ÁMBITO PROFESIONAL Y PERSONAL..............................................6
EVOLUCIÓN DE LAS AMENAZAS. AMENAZA DIGITAL......................................................6
ORÍGENES DE LOS ATAQUES A NUESTRA RED Y ACTIVOS OBJETIVOS DE LOS
ATAQUES........................................................................................................................................7
INGENIERÍA SOCIAL, SUPLANTACIÓN DE IDENTIDAD Y OTROS DELITOS
INFORMÁTICOS.............................................................................................................................8
MÉTODOS QUE UTILIZAN LOS “INGENIEROS SOCIALES” PARA LOS ATAQUES DE
SUPLANTACIÓN DE IDENTIDAD...............................................................................................9
POSIBLES SOLUCIONES (TÉCNICAS)..................................................................................11
GESTION DE CONTRASEÑAS DE CONTRASEÑAS Y SUPERVISION DE FILTRADO
DE LAS MISMAS..........................................................................................................................11
CONCLUSIONES:........................................................................................................................13
BIBLIOGRAFIA:...........................................................................................................................14
3
INTRODUCCION
4
CLAVES DE LA SEGURIDAD DE LA INFORMACIÓN
Sensible: Debe de ser conocida por las personas autorizadas, por ejemplo, el
lanzamiento de un nuevo producto. Así, se establecen dos aspectos que pueden
ayudar en su administración y protección.
FASES DE LA CIBERSEGURIDAD
Reacción: Una vez que hemos localizado la amenaza, tendremos que dar una
respuesta técnica sobre la misma y para ello lo ideal es seguir cinco pasos.
Comenzaremos desconectando los equipos de la red y seguidamente
instalaremos un antivirus que pueda satisfacer las necesidades o actualizaremos
el que ya teníamos. Después, llevaremos a cabo un análisis sobre el sistema y
5
haremos cambios en todas las contraseñas. Para terminar, será crucial realizar
una limpieza a fondo del sistema para comprobar que ya no existe ningún tipo de
peligro.
El límite ente el mundo FÍSICO (“real”) y el LÓGICO (“virtual”) es cada vez más
difuso. Tecnologías disruptivas como IoT (Internet of Things), AI (Inteligencia
Artificial), machine learning, robótica, ciborgs (implantes), bots, sensores, PLCs,
etc. provocan que muchas veces lo virtual afecte a lo real (y viceversa).
6
Amenaza digital APT: Amenaza persistente avanzada. No se trata de un
malware. Es una amenaza sofisticada normalmente relacionada con el
ciberespionaje en las que muchas veces se trata de un exploit ‘Zero-day’ (no
detectados por antivirus basados en firmas). Conjunto de procesos informáticos
sigilosos y continuos en el tiempo como robo de información, dirigidos a penetrar
la seguridad informática de una entidad específica
7
sniffers). Sin instalar un controlador de captura o instalar ninguna aplicación (un
visitante podría capturar tramas “en claro” en la red local.
8
diferente, puesto que el objetivo es crear un ambiente de terror entre los
ciudadanos.
Consejos:
La mayoría de SMS falsos en estos días pretenden ser de su banco. Las razones
son el uso generalizado de los teléfonos inteligentes y el aumento del uso y la
conveniencia de confiar en los teléfonos para realizar actividades bancarias.
10
Internet freebies: Esto también utiliza la codicia y la curiosidad como el
controlador y, a menudo, se encuentra en los sitios Peer-to-Peer (P2P) y sitios
web que ofrecen contenido ilegal, por ejemplo, películas, música, software. Con
código malicioso
¿Qué quieren los atacantes (hackers)? El objetivo del atacante es provocar que
realices una acción o divulgues información para que pueda:
Las redes sociales, tales como Facebook, Youtube, LinkedIn, Google+, Twitter o
Instagram, son plataformas muy flexibles y abiertas al usuario, en el que se juega
un papel más activo y versátil, lo cual conlleva grandes beneficios, pero también
riesgos mayores de vulneración de datos de los usuarios.
Soft token/hard token: Para accesos desde fuera de nuestra red corporativa
vía VPN.
FW + IPS en la red interna (puede ser implementado en el propio FW).
Segmentación de red (subneting, definiendo distintas VLANs para distintos
usos y con un firewall que gestione los accesos
Antivirus endpoints + servers de firma + consola web.
Ante ataque de DDoS: Honey pots, etc
Criptografía.
Monitorización de equipos de red (NAGIOS, etc.)
Monitorización del tráfico de la red: Sniffer
Correlación de eventos, monitorización y gestión de logs y alertas
Soluciones combinadas (incidencias de seguridad y eventos): SIEM
Monitorización de permisos en los shares departamentales
11
Formación interna de concientización: Los usuarios deben estar al corriente de
las amenazas actuales y como proceder ante ellas (plan de formación +
newsletters + simulacros de phishing, etc.), es decir “Security awareness”.
Sentido común.
Buenas prácticas en seguridad TI (políticas internas, etc.).
División de funciones: Diferentes personas para gestión de TI y para seguridad
TI (no siempre posible por falta de recursos o cultura organizacional).
Buenas prácticas de seguridad en el uso del email, Internet y dispositivos
móviles.
12
CONCLUSIONES:
13
BIBLIOGRAFIA:
14