Está en la página 1de 16

 

 
 
 
 
 
 
 
 
Tabla de contenido
Lección 1 : Los malos actores ............................................ .................................................. ........... 3
Lección 2 : Perspectivas de seguridad de datos................................................................................ 5
Lección 3 : Perspectivas de las contraseñas .......................................... .......................................... 8
Lección 4 : Perspectivas de seguridad en Internet..................................... ..................................... 11
Lección 5 : Perspectivas de amenazas internas ..................................... ......................................... 14
 
 
 
 
 
Lección 1: Los malos actores
Cada día, cada hora, personas de todas las edades, en todo el mundo, corren el riesgo de sufrir las
consecuencias de las ciberamenazas.
Mientras que usted está viendo este video, encuentro muchas maneras de engañar a la gente a
decirme sus nombres de cuentas y contraseñas directamente. Esto es lo que llamo phishing. Y aquí
está , cómo funciona.
Primero, configuro un servidor web con una página de inicio de sesión que parece idéntica a la que
quiero ingresar. A continuación, voy a dirigir su navegador a la página de inicio de sesión de bienes
en el que puedan conectarse y pensar bien de que todo. Luego, envío un correo electrónico
diseñado específicamente que parece que fue enviado por el sistema real que incluirá un enlace
útil.
Sin embargo, ese vínculo no los lleva al sistema real; los lleva a mi servidor web especial que se
hace pasar por el sistema real.
Para cuando ingresan al sistema real, tengo sus credenciales y puedo iniciar sesión como ellos. Y la
mejor parte, la mayoría de la gente nunca lo sabrá.
Y esto es sólo el principio.
¿Quiénes somos? Sencillo. Somos los motivados por la indignación política, social o moral que
representa cosas con las que colectivamente no estamos de acuerdo.
Soy el tipo que envía solicitudes de red falsas a nuestras víctimas para atacar lo que se conoce
como un ataque distribuido de denegación de servicio. Mientras tenemos millones de
computadoras en todo el mundo.
¿Cómo conseguimos todas esas computadoras? Fácil, creamos una botnet. Un servidor
de comando y control accesible en Internet, que a través de un malware instalado en algunas
computadoras desprevenidas, esperará pacientemente las instrucciones del servidor de comando
y control.
Pero un método común es colocar un instalador de software como archivo adjunto al correo
electrónico no deseado. Digamos, un error bancario a tu favor. Cuando abren el archivo adjunto
para saber más y se dan cuenta de que no es real, ya instalamos un software de botnet en su
computadora.
Y la mejor parte, no tienen ni idea.
Nuestra ideología intimida y aterroriza los corazones de nuestros enemigos al causar trastornos,
caos y daños. ¿Sabes quiénes somos? Sí, somos ciber terroristas.
Un grupo no suele estar bien financiado, pero con mucho ingenio para atacar a
nuestros objetivos enemigos de alto perfil, capaz de interrumpir los servicios de Internet con
ataques DDoS, infiltrarse en sistemas para robar datos confidenciales o exponer los datos
personales de las personas que queremos perjudicadas. También amenazamos con corromper la
información crítica, con la esperanza de desordenar industrias enteras.
Pero ¿cómo podemos lograr todo esto con pocos recursos?
Fácil, a través del spear phishing, una técnica simple en la que enviamos correos electrónicos solo
a personas específicas a las que queremos dirigirnos. Una vez que hemos infectado la
computadora que usan, sabemos que podemos llegar a cosas más serias. Que al final, es lo que
realmente queremos.
 ¿Nuestra motivación? ¿Qué mueve el mundo? Dinero. ¿Y qué hacemos?
Aunque nuestra presencia es puramente en línea, utilizamos malware existente para apuntar a
terminales de tarjetas de crédito en puntos de venta. Sí, somos ciberdelincuentes y esto es lo que
somos capaces de hacer.
Al ingresar a una red y robar los datos de la tarjeta de crédito, podemos vender esa información a
cualquier número de compradores. O incluso usar esas tarjetas de crédito nosotros mismos.
Una vez que estamos dentro de esa red, también podemos obtener la información personal sobre
otros clientes.
Luego, está el ransomware. Esto nos permite extorsionar directamente a los propietarios de las
computadoras infectadas, reteniendo sus datos a cambio de un rescate.
Por lo general, significa infectar una computadora con software, que cifrará el disco duro de una
computadora y mostrará un mensaje exigiendo el pago de una cierta cantidad de bitcoins a
cambio de la clave de cifrado para recuperar sus datos.
La mejor parte, cuantas más computadoras se infecten, más dinero ganamos.
Nuestras misiones incluyen el espionaje, la extorsión y la vergüenza.
Uso de armas cibernéticas específicas para interrumpir, dañar o destruir infraestructura
crítica. Somos ciberguerreros y somos un grupo bien financiado que actúa en beneficio de los
intereses nacionales y militares del gobierno de nuestro país. Y tener los recursos no solo para
usar cualquier método de explotación que exista, sino también para desarrollar otros nuevos por
nuestra cuenta.
Siéntese y observe lo que somos capaces de hacer.
Nuestra reconocida metodología consiste en aprovechar vulnerabilidades inigualables en sistemas
operativos y aplicaciones comunes. Puedes llamarlo día cero. Porque acaba de enterarse de la
amenaza cibernética y no se ha creado la solución para solucionarla.
Con suerte, somos los únicos que conocemos la vulnerabilidad.
Si llega el momento de lanzar un ataque que utiliza un exploit de una vulnerabilidad no parcheada,
lo más probable es que no pase mucho tiempo hasta que alguien descubra cómo funcionó ese
ataque.
Entonces, el proveedor de software casi siempre emitirá un parche de inmediato, por eso, una vez
que usamos uno, tiene una vida útil bastante corta antes de que ya no se pueda volver a usar.
Como dije, es por eso que lo mantenemos en secreto.
Ahora que conocemos los riesgos, podemos ser más cuidadosos y estar mejor preparados. Vivimos
en un mundo conectado y el trabajo de todos es hacerlo seguro.
Lección 2: Perspectivas de seguridad de datos
Hola. Soy Chloe. Bienvenido a la lección InfoSec-Awareness Series (IAS): seguridad de
datos. Hablemos de su función como usuario de Internet y de cómo las ciberamenazas afectan su
experiencia, ya sea en casa, en el trabajo o de viaje.
La seguridad de la información, también conocida como InfoSec, es importante para personas de
todas las edades. Es un deporte de equipo y cada uno de nosotros tiene un papel que
desempeñar. A medida que la tecnología continúa cambiando rápidamente en esta era de la
información, tenemos la responsabilidad compartida de hacer del ciberespacio un entorno más
seguro para nosotros y para las generaciones futuras.
Si bien gran parte del contenido de capacitación y educación está orientado a la seguridad de las
organizaciones, queremos brindar sugerencias sobre cómo las personas pueden estar seguras en
Internet. Siempre que está en línea, es vulnerable y frustrar los ataques cibernéticos en evolución
exige una vigilancia constante. Nos gusta pensar que se convierte en un cortafuegos humano. Es
de sentido común. Puede burlar a los atacantes con conciencia de seguridad. Al conocer
las acciones que puede realizar como usuario individual, puede reducir sus riesgos en
línea. ¡Empecemos!
Para la protección de datos, la seguridad y la privacidad van de la mano. La privacidad de los datos
se relaciona con las políticas comerciales que definen la gestión de datos adecuada, como la
recopilación, la retención y la eliminación. La ciberseguridad comprende métodos para proteger
redes, dispositivos y datos del acceso no autorizado y garantizar la confidencialidad, integridad y
disponibilidad de toda esa información. La seguridad de la información incluye ciberseguridad y
seguridad física.
A continuación, se incluyen algunos términos importantes que le ayudarán a comprender algunos
de los riesgos:
 Vulnerabilidades: son fallas en el software, firmware o hardware que un atacante puede
aprovechar para realizar acciones no autorizadas en un sistema. Los atacantes aprovechan
estos errores para infectar equipos con malware o realizar otras actividades maliciosas.
 
 Atacantes: buscan explotar las vulnerabilidades en el software y los sistemas informáticos
para su propio beneficio, y sus acciones suelen violar el uso previsto del sistema. Las
amenazas van desde una mera travesura hasta el robo o alteración de información.
 
 Ataque en superficie isany lugar expuesto en su entorno que un badactor puede utilizar
para ganar la entrada a, o extracto de algo valioso, los lugares que se desean
proteger. Después de obtener el acceso inicial a una red, los adversarios atraviesan las rutas
de comunicación permitidas entre los dispositivos de la red para obtener un acceso más
profundo. Por lo tanto, el objetivo de los profesionales de la ciberseguridad es identificar
todas las superficies de ataque, reducir su tamaño y disminuir el riesgo de ataque.
 
 .Malware: es un archivo o programa no deseado que puede dañar una computadora o
comprometer los datos almacenados en una computadora. Los ejemplos de clasificación de
código malicioso incluyen virus, gusanos, botnet, caballo de Troya, DDOS y ransomware. Los
archivos de datos maliciosos no son ejecutables, como un documento de Microsoft Word,
un PDF de Adobe, un archivo ZIP o un archivo de imagen que explota las debilidades del
programa de software utilizado para abrirlo. Los atacantes lo usan con frecuencia para
instalar malware en el sistema de la víctima, y comúnmente distribuyen los archivos por
correo electrónico, redes sociales y sitios web comprometidos.
 
 .La ingeniería social : es extremadamente lucrativa porque se engaña a las personas
haciéndoles creer que es legítima. El objetivo de un ingeniero social es obtener su confianza
y luego explotar esa relación para convencerlo de que divulgue información confidencial
sobre usted u otra entidad , y les dé acceso a su red. Los actores de amenazas prefieren el
camino de la menor resistencia, por qué desperdiciar un costoso día cero cuando la
ingeniería social funciona, piratean la psique de los objetivos, que rara vez se dan cuenta de
los disfraces, y confían en la inteligencia y las interacciones disponibles públicamente para
generar perfiles de víctimas. . Estas estafas atraen a las víctimas al parecer confiables y
aprovechan los desencadenantes emocionales, como la curiosidad, la urgencia y la
intimidación.
 
Hoy en día, parece que todo depende de Internet: correo electrónico, teléfonos inteligentes,
videojuegos, redes sociales, aplicaciones, compras en línea, equipos médicos y registros
médicos. La lista continua. La desventaja es que las amenazas cibernéticas representan un riesgo
grave para su negocio y también para sus datos personales. Por ejemplo, el malware puede borrar
todo su sistema, un atacante puede entrar en su sistema y alterar sus archivos, un
ciberdelincuente puede usar su computadora para atacar a otros, o un atacante puede robar la
información de su tarjeta de crédito y realizar compras no autorizadas. No hay garantía de que,
incluso con las mejores precauciones, algunas de estas cosas no ocurran. Sin embargo, hay pasos
que puede tomar ahora mismo para minimizar las posibilidades. El primer paso es reconocer los
posibles riesgos cibernéticos.
Así como la tecnología sigue avanzando, haciendo nuestras vidas más fáciles y más conectadas, los
ciberdelincuentes utilizan técnicas sofisticadas para comprometer la tecnología y los hábitos en
línea. A los atacantes les gusta explotar el contenido de las redes sociales, incluso nuestros planes
de vacaciones, porque estas actividades requieren que proporciones información confidencial en
línea. Recuerde siempre que la información importante, confidencial y privada requiere una
protección constante. Por ejemplo, su información de identificación personal (PII) incluye
cualquier cosa que pueda distinguirlo, como su nombre completo, su fecha de nacimiento, datos
biométricos, su pasaporte, identificación, tarjeta de crédito o números de teléfono, y su domicilio
o dirección de correo electrónico. También debe proteger los datos de propiedad de su
empresa. Compartir información confidencial en línea presenta una gran oportunidad para que los
ciberdelincuentes cometan fraude con tarjetas de crédito, robo de identidad y comprometan su
acceso a los recursos de propiedad de la empresa, en pocas palabras: los datos son el nuevo
oro. Por eso es imperativo seguir las leyes de privacidad y protección de datos en el trabajo.
Para cada función empresarial, se debe documentar el nivel aceptable de riesgo para la
ciberseguridad y la privacidad. Deben incorporarse prácticas de seguridad reconocidas por la
industria y deben implementarse las salvaguardas adecuadas para proteger la información
personal, así como los datos, sistemas, actividades y activos de una organización. El objetivo es
crear una fuerza laboral preocupada por la seguridad.
El ciberdelito es una amenaza global sin fronteras. En consecuencia, las industrias reguladoras y
los gobiernos, como el Reglamento general de protección de datos (GDPR) en Europa, así como los
EE. UU., Australia, Japón y China, han priorizado la seguridad de la información con nuevas leyes y
estándares de cumplimiento. Recuerde ser el protector de su información. ¡El error humano
representa casi todas las violaciones de datos! Tenga cuidado con las solicitudes sospechosas, los
intentos de contacto desconocidos y la información no solicitada que le llega a través de cualquier
forma de comunicación. Pregunte a la Oficina de Privacidad de su empresa si tiene alguna
pregunta. Están allí para ayudarlo a navegar estos riesgos y pueden brindarle recomendaciones
sobre cómo protegerse cibernéticamente.
Repasemos por qué los atacantes tienen una tasa de éxito tan alta. Los ataques maliciosos
aumentan constantemente. La investigación muestra que el 91% de los incidentes cibernéticos
que ocurren dentro de una organización son causados por algún tipo de error humano, como
hacer clic inadvertidamente en un correo electrónico de spearphishing .
El abuso de acceso privilegiado está relacionado con aproximadamente el 80% de las violaciones
de datos. En un mundo donde las probabilidades están muy inclinadas a favor de los adversarios
cibernéticos, la seguridad de los datos debe tener prioridad.
Cuando se trata de ciberseguridad, el conocimiento es poder y por eso, al implementar acciones
que puede tomar, puede evitar trampas comunes. ¡Sea cibernético!
Gracias por su tiempo y recuerde realizar el cuestionario que sigue a esta lección.
 
 
Lección 3: Perspectivas de las contraseñas
Hola. Soy Steve. Bienvenido a InfoSec-Awareness Series (IAS): lección de contraseña. Hablemos
de su papel en la protección de datos confidenciales mediante el uso de una contraseña segura y
única.
Primero, si mantiene su contraseña escrita en una nota debajo de su teclado,
deténgase. Deséchelo hoy y no arroje esa nota a la basura. ¡Tritúralo! Además, mantener las
credenciales predeterminadas en cualquier dispositivo es el peor tipo de contraseña porque lo
hace mucho más fácil para los atacantes. Los piratas informáticos mantienen bases de datos de
credenciales comunes, especialmente para sistemas específicos que están conectados a
Internet. Por ejemplo, aquí hay una lista de las contraseñas realmente malas más utilizadas. ¡No
los uses!
• 123456789
• 12345678
• 1234567
• 123456
• 12345
• 123123
• 111111
• 666666
• 654321
• Qwerty
• qwerty123
• Abc123
• Aa123456
•! @ # $% ^ & *
• Passw0rd
• contraseña1
• admin
• charlie
• Donald
• fútbol americano
• te amo
• mono
• Contraseña
• Princesa
• Brillo Solar
• bienvenidos
• zzxxccvvbb
 
Recuerde, la mejor contraseña es una contraseña segura con una combinación diferente de letras
mayúsculas y minúsculas al azar, números y caracteres especiales que es difícil de adivinar, incluso
para alguien que conoce detalles personales de su vida. No facilite a los piratas informáticos
comprometer sus cuentas utilizando una contraseña incorrecta. En resumen, las contraseñas son
como tu cepillo de dientes: quieres elegir una buena, nunca compartirla y reemplazarla al menos
dos veces al año. Siempre cambie las contraseñas predeterminadas y asegúrese de que todas sus
contraseñas sean diferentes para cada cuenta. De esa manera, si un atacante irrumpe en
un sistema, solo tendrá la contraseña para esa cuenta. Todas las cuentas restantes seguirán
estando inaccesibles para ellos.
Ahora, sé lo que vas a decir: no recuerdo todas estas contraseñas, y eso es
comprensible. Afortunadamente, existen aplicaciones de administración de contraseñas que
crearán y guardarán contraseñas seguras para usted y luego le permitirán recuperarlas de forma
segura cuando sea necesario. Le recomendamos que elija un administrador de contraseñas de
buena reputación. Pregunte, investigue un poco, encuentre uno que funcione para usted y
asegúrese de que su contraseña maestra sea segura. Si está instalando una aplicación en un
dispositivo móvil, recuerde descargarla de las tiendas de aplicaciones oficiales. Sin embargo, solo
una sugerencia, tenga cuidado donde el administrador de contraseñas almacena sus
contraseñas. Si está en la nube o en un almacenamiento fuera del dispositivo, entonces cualquier
ataque a ese almacenamiento posiblemente les dará a los malos todas sus contraseñas.
Esto nos lleva a la autenticación multifactor o MFA donde el sistema requiere al menos dos
elementos separados para permitir el acceso. En la mayoría de los casos, esto consiste en algo que
conoces, como una contraseña, junto con algo que tienes, que puede tomar diferentes formas,
como un token físico que muestra un número que cambia rápidamente. Para usar un token, mire
la pantalla e ingrese la cadena de números que dice en el indicador de inicio de sesión junto con su
contraseña. El token de hardware está sincronizado con el sistema en el que está iniciando sesión,
de modo que incluso si su contraseña está comprometida, un atacante no tendrá éxito sin el token
de hardware y porque cambia constantemente, incluso si un atacante ve lo que ingresa desde el
token, es probable que ya no sea válido.
Otra opción es un token de software, que a menudo toma la forma de una aplicación cargada en
su teléfono inteligente. Funcionan igual que un token de hardware, pero usa su teléfono
inteligente para llamar el código. Alternativamente, algunos sistemas simplemente emiten un
código de un solo uso para permitirle el acceso y se le transmite de una manera segura que se
configura con anticipación. La recomendación aquí es, si un vendedor tiene una opción AMF, se va
a ser más seguro que sólo la contraseña solo. A decir verdad, no importa cuán fuerte sea su
contraseña, siempre es posible una violación. Todo lo que se necesita es que solo una de sus
cuentas sea pirateada, y los ciberdelincuentes podrán acceder a su información importante. En
pocas palabras: priorice continuamente la protección para todas las cuentas con privilegios
elevados, acceso remoto y activos de alto valor habilitando MFA. De esa manera, se asegura de
que la única persona que tiene acceso a su cuenta sea usted para correo electrónico, banca, redes
sociales y cualquier otro servicio que requiera iniciar sesión.
Este es un tema que todos conocemos y en el que no queremos pensar. Backups. Espero que
todos sepan que para proteger sus datos, debe realizar copias de seguridad con regularidad. No
lo olvide, para defenderse de un desastre de datos es crucial proteger también con contraseña sus
copias de seguridad de datos. Si sucede algo, como un ataque de ransomware, tener copias de
seguridad recientes disponibles le ayudará a restaurar sus datos valiosos sin preocuparse por
pagar el rescate. No vamos a recomendar ninguna solución de copia de seguridad en particular,
solo asegúrese de que lo que elija le permita restaurar desde cualquier punto en particular en el
pasado, además de integrar el cifrado como una capa adicional de protección de datos. Si sus
datos confidenciales se ven comprometidos accidentalmente, se vuelven inútiles. Además, tenga
cuidado con el lugar donde se almacenan sus copias de seguridad. Algunos ataques de
ransomware también cifrarán la unidad de respaldo si está conectada físicamente a su
computadora el 100% del tiempo.
Si bien no es un tema de seguridad particularmente, también podría ser un buen momento para
pensar en archivar sus archivos y documentos muy importantes, como fotografías para las
generaciones futuras.
Cuando se trata de ciberseguridad, el conocimiento es poder y por eso, al implementar acciones
que puede tomar, puede evitar trampas comunes. ¡Sea cibernético!
Gracias por su tiempo y recuerde realizar el cuestionario que sigue a esta lección.
Lesson 4 — Perspectivas de seguridad en Internet
Hola. Soy Chloe. Bienvenido a InfoSec-Awareness Series (IAS): lección sobre amenazas de
Internet. Hablemos de su papel como usuario de Internet, cómo las ciberamenazas afectan su
experiencia, ya sea en casa, en el trabajo o viajando, y lo que está en juego.
A lo largo de nuestra vida, la tecnología ha explotado con unos y ceros digitales que impulsan casi
todas las facetas de nuestra existencia. Las tecnologías emergentes, como la inteligencia artificial
(IA), el aprendizaje automático, la 5G, la computación cuántica y las tecnologías en evolución,
como la nube, los vehículos autónomos y los dispositivos conectados en el Internet de las cosas
(IoT), son objetivos que deben protegerse contra compromisos. De hecho, cada segundo más de
cien nuevos dispositivos de IoT se conectan a la web. A medida que este panorama de
ciberamenazas continúa aumentando, debemos expandir nuestra conciencia de seguridad. La
ciberseguridad es una responsabilidad compartida. Todos tenemos que hacer nuestra parte para
mantener la seguridad de Internet.
Primero, ¡mantente alerta! Los delincuentes confían en la ingeniería social para comprometer los
sistemas simplemente porque funciona. Por lo tanto, debemos comprender la gran cantidad de
estafas de ingeniería social. Los ingenieros sociales, también llamados actores de amenazas,
intentan influir en el comportamiento y el error humano explica casi todas las filtraciones de
datos. El objetivo de un ingeniero social es obtener su confianza y luego explotar esa relación para
convencerlo de que divulgue información confidencial sobre usted u otra entidad, y les dé acceso
a su red.
A continuación, se muestran ejemplos de ingeniería social:
 Juice Jacking: estación de carga pública comprometida que instala malware cuando un
dispositivo portátil se conecta desde áreas públicas, como un aeropuerto, una estación de
tren o un estadio de conferencias.
 El correo electrónico como arma de phishing que se disfraza de reputación atrae a los
grupos específicos para que tomen una acción y solo requiere una víctima para tener éxito.
 Ransomware: carga útil de malware que impide el acceso a los sistemas informáticos,
exige que se pague una suma de dinero para recuperar los datos, y el correo electrónico es
el vector de ataque predominante porque se basa en un solo clic para eludir los controles.
 Spearphishing , Whaling, CEO Fraud y Business Email Compromise (BEC): mensajes
fraudulentos y armados que se dirigen a una función o persona específica y, a menudo,
están motivados económicamente .
El cebo sucede. Alternativamente, cuando te conviertes en un firewall humano, lo haces más difícil
para un atacante. Simplemente use el sentido común y la conciencia cada vez que algo se sienta
remotamente sospechoso.
Ahora hablemos de seguridad móvil. La mayoría de nosotros llevamos nuestros dispositivos
móviles con nosotros durante todo el día. Los revisamos con frecuencia e incluso los mantenemos
a muy corta distancia mientras dormimos porque estos dispositivos permiten el acceso a la
información en cualquier momento y desde cualquier lugar. Hoy en día, conducen más de la mitad
de todo el tráfico de Internet y la distinción entre un dispositivo móvil y una PC es confusa. Debido
a que su dispositivo portátil puede contener una gran cantidad de información confidencial,
son objetivos muy atractivos y brindan oportunidades lucrativas para los delincuentes que
intentan explotarlos. Con datos atractivos de actividades de aplicaciones móviles, como banca,
redes sociales, correos electrónicos, mantenimiento de calendarios y contactos, comercio
electrónico móvil, así como información de GPS, existe una multitud de vulnerabilidades. Por
ejemplo, las vulnerabilidades en las capas tecnológicas de un dispositivo móvil, así como en los
SMS, MMS, Bluetooth y la sincronización entre computadoras y dispositivos móviles son posibles
vectores de ataque que amplían las capacidades de los actores maliciosos.
La actividad delictiva cibernética dirigida a dispositivos móviles puede tener graves consecuencias,
como el robo de datos críticos, el seguimiento de los usuarios y la negación del acceso a sus
dispositivos. Su dispositivo móvil también se puede utilizar como plataforma de lanzamiento para
ataques más lucrativos dirigidos a sistemas empresariales, redes sociales y plataformas en la nube.
Para ayudar a mitigar las amenazas que afectan estas vulnerabilidades, proteja su red Wi-
Fi. Técnicamente, el término Wi-Fi significa fidelidad inalámbrica, y su enrutador inalámbrico es la
entrada principal para que los ciberdelincuentes accedan a todos sus dispositivos conectados en
casa. Asegure siempre sus dispositivos digitales. Antes de conectarse a cualquier punto de acceso
inalámbrico público, como en un avión, en un aeropuerto, hotel o café, confirme el nombre de la
red y los procedimientos de inicio de sesión con el personal adecuado para garantizar la
legitimidad de la red.
Los hotspots públicos son siempre un riesgo para la seguridad. Para protegerse contra la amenaza
del robo de jugo, piénselo dos veces antes de usar una estación de carga aparentemente
conveniente en el hotel, aeropuerto o estación de tren. En su lugar, invierta en su propio cargador
portátil. Esos puertos de carga gratuitos pueden estar cargados con malware que infectará su
dispositivo y brindará a los atacantes un fácil acceso a todos sus datos. Si los dispositivos de su red
se ven comprometidos, es posible que alguien lo esté espiando, incluso en su propia casa con una
red Wi-Fi encriptada.
Todos queremos hacer lo correcto. Así que desarrollemos buenos hábitos de viaje para proteger
nuestros dispositivos portátiles, como:
 Evite unirse a redes Wi-Fi desconocidas
 
 Usar autenticación multifactor (MFA)
 
 Haga una copia de seguridad de sus datos
 
 Evite abrir archivos, hacer clic en enlaces o llamar a números de mensajes no solicitados
 
 Cambiar el nombre de usuario y la contraseña predeterminados de fábrica en
cada dispositivo
 
 Borrar toda la información almacenada en un dispositivo antes de desechar se
 
 Desactive las funciones que no están en uso actualmente, como infrarrojos Bluetooth
o Wi-Fi
 
 Cifre todos los datos confidenciales y las rutas de comunicación
 
 Habilite el bloqueo de pantalla mediante una contraseña segura o un número de
identificación personal (PIN)
 
 Siga las políticas de su empresa y las pautas de manejo de datos
 
 Mantener el software y los sistemas operativos actualizados
 
 Nunca deje su dispositivo portátil abierto y desatendido
 
 Apague su dispositivo o lo pone en modo de avión antes del almacenamiento se
 
 Establecer dispositivos habilitados para Bluetooth como no detectables
 
 Apague las conexiones automáticas cuando no estén en uso
 
Ahora, hablemos del correo electrónico. Pasamos gran parte de nuestro día ocupándonos de
nuestra bandeja de entrada. De hecho, todos los días se envían 300 mil millones de correos
electrónicos en todo el mundo. El correo electrónico es el vector de infección número uno para
todo tipo de malware, incluido el ransomware. Una forma común de transmisión de malware es a
través de archivos adjuntos. Si recibe un correo electrónico con un archivo adjunto y el correo
electrónico es de alguien que no conoce, probablemente no debería abrir el archivo adjunto.
Retrocedamos y hablemos sobre cómo recibió estos correos electrónicos en primer lugar. No
importa si se trata de spam clásico o phishing, alguien tiene su dirección de correo electrónico y se
ha transmitido entre los spammers. Si bien es difícil mantener su dirección de correo electrónico
en secreto, existen formas de hacer que su dirección de correo electrónico parezca menos valiosa
para los spammers. Una de las formas más efectivas es configurar su cliente de correo electrónico
para que no muestre imágenes gráficas descargadas. Con el spam, el mero hecho de descargar
imágenes les dice a los spammers que hay una persona mirando el correo electrónico. Esto
aumenta el valor de su dirección de correo electrónico como objetivo. La mayoría de los clientes
de correo electrónico que admiten esta opción le permitirán descargar las imágenes para
mensajes de correo electrónico legítimos. De esa manera, se verán bien formateados y serán más
fáciles de leer. Por lo general, el spam no solicita una acción y, para evitar más mensajes del
remitente, simplemente marque ese correo electrónico como basura y bloquee al remitente.
Vamos a ahondar en phishing, spearphishing , Caza de ballenas, CEO de fraude y de negocios de
correo electrónico Compromiso (BEC). Los ciberdelincuentes crean correos electrónicos de
apariencia legítima que alientan a las personas a realizar una acción, como hacer clic en un enlace
o abrir un archivo adjunto, que a primera vista parece que proviene de una institución financiera
auténtica, un sitio de comercio electrónico, una agencia gubernamental o cualquier otro servicio. o
negocio. Estos ataques recopilan información personal, de propiedad y financiera, y pueden
infectar su máquina con malware y virus. A menudo, los piratas informáticos utilizan técnicas de
suplantación de dominio. Se hacen pasar por un remitente que quizás conozcas, en un esfuerzo
por que proporciones información confidencial, como tus credenciales de inicio de sesión,
números de cuenta, números de tarjetas de crédito y transferencias de dinero. Debido a que estos
correos electrónicos parecen provenir legítimamente de fuentes en las que confía, puede ser muy
difícil saber que son falsos.
Los ciberdelincuentes dependen del correo electrónico para lanzar ataques porque sigue
funcionando. Son atractivos y creíbles porque el correo electrónico se parece a una solicitud
real. Para tener éxito, debe engañar a los usuarios. Para protegerse, sospeche de cualquier
comunicación que le indique tomar una acción, sin importar cuán oficial parezca. Recuerde hacer
una pausa y buscar pistas para determinar si es falso. Por ejemplo, ¿este cebo le parece
" fraudulento "? Es un ejemplo infame de una persona de alto perfil que recibe un correo
electrónico urgente que dice que debe cambiar su contraseña, y bueno, hizo clic en el enlace de
este correo electrónico:
Ahora, si recuerdas solo una cosa en todo este video, es esto: detente y coloca el cursor sobre
cada vínculo antes de hacer clic. Si se toma un momento para pasar el mouse sobre un enlace,
verá el verdadero destino de ese enlace. Esta es una pista importante para determinar si un correo
electrónico es legítimo.
Por ejemplo, si recibe un correo electrónico que parece provenir de su banco diciendo que hay un
problema con su cuenta y debe iniciar sesión en un sitio web para corregir el problema haciendo
clic en un enlace, no haga clic. En su lugar, abra un navegador actualizado y escriba manualmente
la dirección del sitio web (URL) para ver qué está sucediendo.
Si recibe un correo electrónico que solicita el movimiento de dinero, como el pago de una
factura, incluso si es de alguien que conoce, le recomendamos que utilice otra forma de
comunicación confiable para verificar que el mensaje es legítimo antes de tomar
medidas. Además, verifique cuidadosamente la dirección de correo electrónico. El hecho de que
un mensaje diga que proviene del nombre de una persona que conoce o en la que confía, no
significa que realmente sea esa persona.
Los ataques de phishing se envían a una amplia audiencia, mientras que Spearphishing , Whaling,
CEO Fraud, BEC e incluso Vishing se dirigen a personas o roles comerciales específicos. La
investigación muestra que estos ataques son efectivos el 91% de las veces. Si un atacante está
interesado en irrumpir en una organización en particular, puede usar un correo
electrónico diseñado personalmente o una llamada telefónica dirigida, aparentemente de una
fuente interna de esa organización o de un proveedor con el que la organización hace negocios y
es de confianza. Muchas veces estas comunicaciones falsas aparecen como un mensaje directo de
su jefe o un ejecutivo de alto nivel. Si usted es sospechoso, aunque los detalles exactos aparecen,
no responden.
Pase el mouse sobre los enlaces para verificar su verdadero destino y verifique si hay errores
ortográficos o gramaticales. Para estar seguro, nunca transfiera dinero, divulgue información
confidencial ni otorgue acceso especial sin primero verificar dos veces para confirmar de una
fuente alternativa de confianza.
Los ingenieros sociales son expertos en hacerse pasar por fuentes legítimas, manipular la
naturaleza humana para desencadenar una respuesta emocional y tentarlo a omitir los protocolos
de seguridad normales. ¡No te dejes engañar!
Cuando se trata de ciberseguridad, el conocimiento es poder y por eso, al implementar acciones
que puede tomar, puede evitar trampas comunes. ¡Sea cibernético!
Gracias por su tiempo y recuerde realizar el cuestionario que sigue a esta lección.
 
 
Lección 5: Perspectivas de las amenazas internas
Hola. Soy Steve. Bienvenido a la serie InfoSec-Awareness Series (IAS): lección sobre amenazas
internas. Hablemos sobre su papel como informante confiable en el trabajo, lo que está en juego y
demostremos cómo el sentido común es crucial para prevenir un incidente de seguridad.
Las amenazas a la seguridad provienen de todas partes, de todo el mundo, las 24 horas del día, los
7 días de la semana y los 365 días del año. Además, el error humano es la causa principal de casi
todas las filtraciones de datos.
Para simplificarlo, aquí hay una lista de consejos útiles para desarrollar la resiliencia cibernética y
aumentar su conciencia de seguridad física mientras se encuentra en su lugar de trabajo. 
 Siga siempre la política de la empresa y las pautas de manejo de datos. Si no está seguro
acerca de una política, pregunte. No hay preguntas tontas.
 Realice una copia de seguridad de la información confidencial y crítica en
un dispositivo cifrado con una contraseña segura.
  Sea consciente de las personas que se mueven de hombros o de las personas que
merodean por su escritorio y actúan de manera sospechosa. Es posible que estén
buscando información confidencial o lo vean ingresar contraseñas.
 No escriba ni deje contraseñas en notas colocadas sobre o debajo de su escritorio,
computadora o teclado.
 Mantenga su escritorio libre de información confidencial o de propiedad exclusiva, y
guarde la información privada en un cajón del escritorio cuando deje su estación de
trabajo por un período prolongado y al final del día.
 Cierre la pantalla de la computadora y el teléfono celular cada vez que se aleje para evitar
que alguien vea o manipule información confidencial en su dispositivo.
 Informe las puertas, ventanas y cerraduras rotas a su personal de seguridad lo antes
posible.
 Reporte cualquier actividad sospechosa en o cerca de los puntos de entrada y salida de sus
instalaciones, muelles de carga, áreas de estacionamiento, garajes y alrededores
inmediatos, y recuerde siempre cerrar con llave su automóvil.
 Informe los paquetes sospechosos y no los abra ni los toque.
 Triture y destruya todos los documentos que contengan información personal u
organizativa confidencial en lugar de tirarlos a la basura.
 Trate todos los dispositivos, como su computadora, DVD, CDROM, unidades USB y
computadora portátil, como sensibles si contienen datos privados y sensibles. Nunca lo
comparta con una persona no autorizada, lo que incluye a sus familiares.
 Utilice su credencial para ingresar a su lugar de trabajo y no permita que lo sigan. Verifique
la identificación y solicite a las personas que se quedan que identifiquen el propósito de su
visita a su lugar de trabajo.
 Ahora, hablemos de amenazas internas. La mayoría de los conocedores son empleados leales y
trabajadores que realizan un trabajo significativo para su empresa y, al final del día, se van a casa
con su familia, amigos y / o mascotas queridas. Además, podemos pensar que las ciberamenazas
provienen de un delincuente anónimo que está lejos y detrás de la pantalla de una computadora,
y que las medidas de ciberseguridad en nuestro lugar de trabajo deben centrarse solo en las
amenazas externas. Desafortunadamente, una amenaza interna puede ser
perjudicial para una organización, sus datos y la reputación de su marca. Tanto los empleados
actuales como los anteriores poseen un conocimiento valioso sobre una empresa y son capaces de
cometer delitos que pueden causar un daño irreparable a la organización.
Vamos a definirlo. Un Insider tiene acceso autorizado a los recursos de la empresa, como
información crítica, personal, equipos, instalaciones, redes y sistemas. Una amenaza interna es el
riesgo de que una persona interna utilice su acceso autorizado, consciente o inconscientemente,
para dañar su organización.
Por lo general, una amenaza interna es un empleado bien intencionado que termina haciendo
algo accidentalmente y pone a la empresa en riesgo, como hacer clic en un correo electrónico de
phishing o algo negligente, como un usuario privilegiado que no sigue la política de la
empresa para completar su trabajo más rápido. lo que puede resultar en algún tipo de
compromiso de seguridad, aunque sin saberlo. Por otro lado, una amenaza interna
malintencionada está conectada a la organización y, a sabiendas, la apunta para un
ataque. Realizan acciones deliberadas, como explotación malintencionada, robo, destrucción de
datos o el compromiso de los recursos de tecnología de la información. Las investigaciones
muestran que esta persona podría ser un empleado actual o anterior, un contratista, un miembro
de la junta o cualquier persona que tenga o haya autorizado el acceso al edificio de oficinas, las
redes, los sistemas o la información sensible de la empresa.
Las amenazas internas son uno de los vectores de ataque más desafiantes de administrar porque
los usuarios confiables que deben tener acceso legítimo a datos, redes y recursos críticos, son
también los mismos usuarios que pueden causar daños a esos activos.
Las personas están en el centro de todas las amenazas internas. Por lo tanto, poner a las personas
en primer lugar es siempre fundamental. La vida pasa, y todos debemos lidiar con desafíos y
obstáculos inesperados que la vida nos envía. También es parte de la naturaleza humana cometer
un error. Lo realmente importante es aprender de ello y no ser negligente. Por otra parte, la
investigación muestra que los actos verdaderamente maliciosos rara vez son impulsivos. Algo
sucede que contribuye a que un insider confiable se convierta en un insider malicioso. Para ayudar
a mitigar este riesgo, asegúrese de que todos los activos críticos hayan sido identificados y
protegidos de forma segura.
La mayoría de las amenazas internas son involuntarias, de ahí nuestro enfoque en la formación de
conciencia. Debemos estar atentos. Si ve algo o escucha algo relacionado, entonces diga algo. Por
ejemplo: ¿A quién viste? ¿Qué viste? ¿Cuándo lo viste? ¿Dónde ocurrió? ¿Por qué es
sospechoso? Que no importa lo grande o pequeño que parezca, tal como una puerta segura está
entreabierta, o un documento confidencial se deja en la impresora, o una pieza de equipo está
actuando de manera extraña. Informe cualquier actividad sospechosa a su gerente y al equipo de
seguridad de la información de su organización.
Cuando se trata de ciberseguridad, el conocimiento es poder y es por eso que, al implementar las
acciones que puede tomar, puede evitar trampas comunes.
Gracias por su tiempo y recuerde realizar el cuestionario que sigue a esta lección.

También podría gustarte