Está en la página 1de 14

CURSO: Seguridad Informática

Docente: Ing. ENZO RUBEN HEREDIA MELENDEZ

Trabajo: Gestión de incidentes de seguridad de la información

Alumnos:

 Alex Martin Palli Uscamaita


 Derly Obdulio Huanca Ccalachua
 Ivan Feliz Motesinos Ccallo
 Nadia Liz Quispe Siancas
 Wilmar Ronald LLallacachi Salhua

Arequipa 2020
Histórica

Lo primero que debemos indicar es que cuando hablamos de ciberseguridad y de los


delincuentes asociados, a muchas personas les llega a la mente la palabra “hacker”,
como sinónimo de delito. Sin embargo, en realidad los hacker son personas que saben
mucho de sistemas, pero no necesariamente son delincuentes, ya si estas personas
utilizan sus conocimientos para hacer daño, o para hurtar dinero, información, etc, de
inmediato se convierten en “ciberdelincuentes”

Puede decirse que el primer “hacker” de la historia fue un señor Nevil Maskelyne, que
logró interceptar la primera transmisión del telégrafo inalámbrico, que en 1903, iba a ser
inaugurado por Marconi en Inglaterra. Mientras se estaba enviando el mensaje inicial,
el mago Maskelyne, a través de una antena logro interceptar el mensaje inaugural,
demostrando las vulnerabilidades del telégrafo inalámbrico creado por Marconi.

En cuanto al primer ciberdelincuente de la historia, puede uno decir que fue un


personaje norteamericano que fue denominado “Capitán Crunch”, debido a que utilizó
un pequeño silbato que venía en una caja de cereal para engañar a la central telefónica
con el sonido de dicho silbato, logrando realizar llamadas telefónicas de larga distancia,
consiguiendo engañar a las empresas de telefonía con dicho fraude.

A principios de los años 70, se conoció el primer virus de la historia, a través de un


mensaje que empezó a aparecer en varios ordenadores de la red ARPANET (la
antecesora de Internet)
Qué es un incidente

Un Incidente de Seguridad de la Información es la violación o amenaza inminente a la


Política de Seguridad de la Información implícita o explícita.
Según la norma ISO 27035, un Incidente de Seguridad de la Información es indicado
por un único o una serie de eventos seguridad de la información indeseados o
inesperados, que tienen una probabilidad significativa de comprometer las operaciones
de negocio y de amenazar la seguridad de la información.

El factor humano, causa del 95% de los incidentes de seguridad


Según un reporte de IBM Managed Security Services, el 95% de los incidentes de
seguridad que se presentaron en el año 2013 se debieron a causas humanas:
Phishing.
-No actualizar los sistemas.
-Uso de configuraciones o passwords por omisión.
-Pérdida de portátiles y dispositivos móviles.
El informe tuvo como base los datos de 1000 empresas en 133 paises.
El riesgo de no actualizar permanentemente los sistemas (patch management) es mayor
al riesgo que una aplicación o servicio deje de operar por la incompatibilidad de una
actualización:
Riesgo (Aplicar actualizaciones): Afecta disponibilidad del servicio. Se puede mitigar
con un adecuado control de cambios.
Riesgo (No tener sistemas actualizados): Afecta imagen, incumplimiento legal, pérdida
o robo de datos, confidencialidad, integridad y disponibilidad de la información.

Ejemplos de incidentes de seguridad


la información La implementación de un Sistema de Gestión de Seguridad de la
Información según la norma ISO 27001 proporciona a las empresas la seguridad
necesaria en los tiempos que corren. Durante este artículo queremos enseñarle diferentes
ejemplos de incidentes de seguridad de la información.
Hace unos años esto no preocupaba demasiado. Ya que todas las transacciones que
contenían información valiosa se realizan en papel y se encontraba archivado en las
dependencias de la organización. Sin embargo, hoy en día la información se encuentra
organizada en ordenadores que se encuentran conectados a internet. Mediante un ataque
se puede robar dicha información valiosa de la organización. Además, la información
puede contener datos personales de los trabajadores, nóminas, datos financieros de la
empresa, etc.Si su negocio es una fuente de información, aunque solo sea parcialmente,
su empresa es vulnerable de recibir algún ataque. La pérdida de información supone un
parón en el trabajo que se lleva a cabo normalmente en su empresa. Por este motivo es
muy importante proteger la información.
La norma ISO 27001 genera diferentes requisitos necesarios que se deben tener en
cuenta para que la información se encuentre bien protegida frente ataques informáticos.
Además, disminuye lo máximo posible el tiempo que tarda desde que se ha sufrido el
ataque hasta que se vuelve a normalizar el ritmo laboral de la empresa.
Los incidentes más comunes a nivel global son:

Estafas por compra en Internet: La frecuencia de las compras por Internet cada vez es
mayor y se hacen mucho más atractivas cuando los precios son bajos y es ahí donde se
debe estar alerta pues por lo general solicitan el pago anticipado y una vez hecho éste, el
producto no llega o no corresponde a lo que se vio inicialmente por Internet.

Los siguientes incidentes ataques más conocidos

 Defacement
 Phishing
 Smishing:
 Vishing –
 Ransomware
 Malware
 El virus
 Gusanos
Amenazas Internas

Las amenazas informáticas internas suelen ser difícil de detectar, ya que aquí no se
levanta ningún tipo de sospecha, ni se fuerza a la red, y los sistemas de seguridad
informática que están trabajando no lo pueden detectar a tiempo al no evidenciar un uso
fuera de lo común, simplemente por contar con un acceso autorizado de un usuario.
cuando una amenaza proviene de una fuente interna y es intencionada, quiere decir que
se ejecuta por parte de alguien que tiene pleno conocimiento y acceso a la red, dando
vía libre a hacer lo que desee una vez accede a esta. En realidad, este tipo de amenazas
son muy delicadas, al existir “abuso de confianza” por parte de alguien a quien se le han
otorgado todos los accesos.
Las amenazas internas no intencionadas, como suele suceder muy a menudo, un usuario
crea una brecha de seguridad de forma inconsciente, sin siquiera saberlo, descargando
contenido no seguro, ejecutando programas desconocidos o simplemente introduciendo
un pendrive que está infectado en su ordenador.
La falta de conocimiento es responsable de gran parte del comportamiento de los
empleados descuidados, ya que no reciben capacitación y actualizaciones en seguridad
cibernética en su trabajo.

Tipo de ataques internos

Troyanos
 Un Troyano se presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera que permite la administración remota a un usuario no autorizado.

Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno,
pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez
que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de
usuario tenga acceso, desde dispositivos de hardware hasta unidades virtuales o
ubicaciones remotas en una red.

AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no es
la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede
llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y
orientar mejor el tipo de publicidad.

Keylogger
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en
un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado lo que los hace inmediatamente disponibles pero visibles
si un usuario revisa el teclado, y al teclado mismo que no se ven pero que se necesita
algún conocimiento de cómo soldarlos para instalarlos en el teclado.
KeyGrabber USB
La instalación del Keylogger por hardware USB en modo de registro es rápida y
sencilla. Simplemente enchufe el dispositivo entre el teclado USB y el puerto USB. No
requiere ningún software ni controladores. El Keylogger USB automáticamente iniciará
el registro de los datos del teclado en su memoria USB interna.

Amenazas Externas
Ataques de Inyección de Código SQL
SQL es un leguaje textual utilizado en la creación e interacción con base de datos relacionales,
cada instrucción ejecuta una funcionalidad, a estas se les denominan instrucciones que permiten
la consulta, modificación e inserción de datos, así mismo estas permiten la creación y
modificación de nuevas estructuras.
En los servidores Web se utiliza este lenguaje para acceder a bases de datos y ofrecer páginas
dinámicas o nuevas funcionalidades a sus usuarios. El ataque por inyección de código SQL se
produce cuando no se filtra de forma adecuada la información enviada por el usuario. Un
usuario malicioso podría incluir y ejecutar textos que representen nuevas sentencias SQL que el
servidor no debería aceptar. Este tipo de ataque es independiente del sistema de bases de datos
subyacente, ya que depende únicamente de una inadecuada validación de los datos de entrada.
Como consecuencia de estos ataques y, dependiendo de los privilegios del usuario de base de
datos bajo el cual se ejecutan las consultas, se podría acceder no sólo a las tablas relacionadas
con la operación de la aplicación del servidor Web, sino también a las tablas de otras bases de
datos alojadas en el mismo servidor Web.

Denegación del Servicio (Ataques DoS – Denial of Service)


Los ataques de Denegación de Servicio (DoS) consisten en distintas actuaciones que persiguen
colapsar determinados equipos o redes informáticos, para impedir que puedan ofrecer sus
servicios a sus clientes y usuarios.
Formas de Realizar una ataque DoS:

 Ejecutar algunas actividades que produzcan un elevado consumo de los recursos de las
máquinas
 Activación de programas “bacteria”, cuyo objetivo es replicarse dentro de un sistema
informático
 Envío masivo de miles mensajes de correo electrónico (“mail bombing”), provocando la
sobrecarga del servidor de correo y/o de las redes afectadas.

Ataques de Denegación de Servicio Distribuidos (DDoS)


Los Ataques de Denegación de Servicio Distribuidos (DDoS) se llevan a cabo mediante equipos
“zombis”. Los equipos “zombis” son equipos infectados por virus o troyanos, sin que sus
propietarios lo hayan advertido, que abren puertas traseras y facilitan su control remoto por
parte de usuarios remotos
Se han dado casos de alquiler de redes “zombi” (conocidas como “botnets”) para poder llevar a
cabo ataques de Denegación de Servicio Distribuidos (DDoS). Así, por ejemplo, en el Reino
Unido varios jóvenes “crackers” alquilaban redes con 30.000 ordenadores “zombi” por un
precio de 100 dólares la hora para realizar ataques masivos de denegación de servicio

Infección por Ransomware


Un ataque ransomware es aquel cuyo objetivo es una persona u organización. Se puede
propagar a los ordenadores a través de archivos adjuntos o enlaces incluidos en correos
electrónicos de phishing, a través de sitios web infectados mediante una descarga oculta o a
través de dispositivos USB infectados.
Una vez que un ordenador o una red están infectados con ransomware, el malware bloquea el
acceso al sistema o cifra los datos de dicho sistema. Los cibercriminales exigen que las víctimas
paguen un rescate para que puedan recuperar el acceso a su ordenador o a sus datos.

 ransomware de cifrado
 ransomware de bloqueo

Envenenamiento del Machine Learning


Los piratas informáticos introducen información engañosa que genera una contra narrativa sobre
qué contenidos son legítimos y qué tráfico no es considerado malicioso. En ese punto, el spam
es visto como inofensivo, las defensas no se activan y el sistema falla
El primer ejemplo conocido data del pasado año con un documento titulado “Generación de
ejemplos de malware adversa para ataques Black-Box basados en GAN”. En el informe, los
autores revelan cómo construyeron una red adversaria generativa (GAN) con un algoritmo
basado en generar muestras de malware capaces de eludir los sistemas de detección basados en
el aprendizaje automático empleados por los sistemas de defensa
Conclusiones
 Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas
de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad
impactan en forma cada vez más directa sobre las personas. En consecuencia, se
requieren efectivas acciones de concientización, capacitación y difusión de mejores
prácticas.

 Es necesario mantener un estado de alerta y actualización permanente: la seguridad es


un proceso continuo que exige aprender sobre las propias experiencias

 Las organizaciones no pueden permitirse considerar la seguridad como un proceso o


un producto aislado de los demás. La seguridad tiene que formar parte de las
organizaciones

 Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los
usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.

 Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger,
en este caso es la gente, se trata de uno de los factores que han incentivado el número de
ataques internos. No importando los procesos y la tecnología, finalmente el evitar los
ataques queda en manos de los usuarios
Recomendaciones
 Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. Estar al día con
las actualizaciones, así como aplicar los parches de seguridad recomendados por los
fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de
nuevos virus.

 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.

 Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de


Internet.

 tilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la
clave de su cuenta de correo si accede con frecuencia desde equipos públicos

 Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si


dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaución si va a realizar compras online o va a facilitar información
confidencial a través de internet

 Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las


herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.

 No abra mensajes de correo de remitentes desconocidos.

 Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o


sitios de venta online, le solicitan contraseñas, información confidencial, etc.

 No propague aquellos mensajes de correo con contenido dudoso y que le piden ser
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,
pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc.
Bibliografía

https://www.incibe.es/protege-tu-empresa/blog/incidentes-seguridad-conoce-tus-
enemigos

https://www.reviversoft.com/es/file-extensions/bad

https://www.muyseguridad.net/2018/12/31/12-incidentes-de-ciberseguridad-de-2018/

https://www.gub.uy/centro-nacional-respuesta-incidentes-seguridad-
informatica/comunicacion/publicaciones/que-es-un-incidente

https://www.pmg-ssi.com/2017/02/algunos-ejemplos-de-incidentes-de-seguridad-de-la-
informacion/

https://www.gub.uy/centro-nacional-respuesta-incidentes-seguridad-
informatica/comunicacion/publicaciones/que-es-un-incidente#:~:text=Por%20lo
%20tanto%2C%20para%20el,violaci%C3%B3n%20a%20la%20Pol%C3%ADtica
%20de

https://administracionvirtualdotblog.wordpress.com/2018/10/25/primera-entrada-del-
blog/

https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
Referencias:

 Publicado el 04/04/2019, por INCIBE


 Publicado por Blog especializado en Sistemas de Gestión
de Seguridad de la Información 16 febrero, 2017
 Publicado Centro Nacional de Respuesta a Incidentes de Seguridad Informática 5 de
Octubre, 2018
 Las 4 claves de la seguridad de la información | VIU». www.universidadviu.com.
Consultado el 2020-10-24.
 SEGURIDAD DE LA INFORMACIÓN - INFORMÁTICA BÁSICA- PROYECTO».
sites.google.com. Consultado el 13 de julio de 2020.

También podría gustarte