Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciber-seguridad en tiempos
de Pandemia
Esp. Lic. Jorge Kamlofsky
El ciber-delito
Definición
Es un crimen que se comete a través de las plataformas digitales.
Objetivos
Personas, empresas, industrias, gobiernos.
Costos
Según Ryan Kalember, "los ingresos de los cibercriminales superan
globalmente los 1,5 billones de dólares, el equivalente al Producto Interior
Bruto (PIB) de Rusia”.
3. https://www.silicon.es/cuales-son-los-objetivos-del-cibercrimen-2280944
El ciber-delito: Objetivos
¿Qué busca un ciber-delincuente en mi equipo?
Algunos de los principales fines son1:
●
Producción de Dinero: Bitcoin mining2 (producir dinero virtual).
●
Ser parte de una red de ataques: Ciberterrorismo, Hacktivismo.
●
Robo de Dinero Electrónico: Credenciales de home banking, datos de
tarjetas bancarias, robo de criptomonedas.
●
Robo de Contraseñas: Correos electrónicos, redes sociales o sistemas
informáticos sin U2F o MFA p/ej.: con keyloggers.
●
Secuestro de Archivos importantes: Ransomware
1. http://www.blogginred.com/2012/08/que-busca-un-hacker-en-mi-ordenador.html
2. https://www.groupbtc.com/ca/articulo/mecanica-utilizada-para-la-generacion-de-bitcoins
El ciber-delito: Amenazas
¿Cómo puede un ciber-delincuente acceder a mi sistema?
• Ingeniería Social.
●
Infección de Malware.
●
Ataques especialmente dirigidos.
El ciber-delito: Amenazas
¿Cómo puede un ciber-delincuente acceder a mi sistema?
●
Ingeniería Social: Obtención de información de un sistema aprovechando
las debilidades humanas y manipulando a las personas de forma tal que sin
sospecharlo, revelen datos útiles.
●
Infección de Malware.
●
Ataques especialmente dirigidos.
Fuente: ESET – Seguridad antimalware para partners – Ingeniería Social y Malware (2007)
El ciber-delito: Amenazas
¿Cómo puede un ciber-delincuente acceder a mi sistema?
●
Ingeniería Social.
●
Infección de Malware: Software diseñado para causar daño3.
●
Virus: Produce daño al sistema y se auto replica.
●
Adware: Presenta anuncios inesperados en pantalla.
●
Spyware: Programas espía. Recolecta información del usuario.
●
Rogue: Falsa aplicación de seguridad
●
Ransomware: Aplicaciones que encriptan archivos de datos.
●
Ataques especialmente dirigidos.
Fuente: ESET – Seguridad antimalware para partners – Ingeniería Social y Malware (2007)
Amenazas: Spam
¿Qué es y qué efecto causa el Spam?
●
SPAM: Correo no deseado.
●
Objetivos:
●
Publicidad no deseada.
●
Propagación de Malware.
Amenazas: Phishing
¿Qué es el Phishing?
Emails para engañar usuarios desprevenidos.
Se busca conseguir datos de usuarios y claves.
Inicia con un email con gráfica similar a la
original.
Se hace un "sitio gemelo" al que se deriva al
usuario mediante un link. Se lo induce a
introducir usuario y clave.
Los ataques de phishing suelen ser el punto de partida del delito cibernético.
Imagen: http://blog.segu-info.com.ar
Phishing: Datos y tendencias
Reporte APWG Q1-2020 Resumen
El número de ataques de phishing en todo el mundo se incrementó
levemente respecto de 2019.
El phishing orientado a webmails y a Software como Servicio (SaaS)
corporativos continúan siendo los objetivos más importantes del phishing.
Más del 70% de los sitios gemelos tienen certificado https.
A inicios de Marzo de 2020 los ciber-criminales lanzaron una variedad de
malware relacionado con la pandemia Covid-19 con objetivo principal en
home-workers, establecimientos de salud y desempleados.
Vínculo al reporte: https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf
Phishing: Datos y tendencias
Reporte APWG Q1-2020
Denunciar Reparar
Reporte al Directorio
Con Presupuesto
Prevención
No hay
Ataques
registrados
IIOT
Buenas Prácticas de la Seguridad de la
Información (SI) en Empresas
Asegúrese de proteger los datos que recauda la empresa.
Usar contraseñas sólidas.
Usar múltiples métodos de autenticación (2FA - MFA)
Utilizar https en el sitio web corporativo.
Tener el sistema operativo y antivirus actualizado.
Realizar copias de seguridad.
Habilitar Firewall.
Capacitación de los empleados en cuestiones de ciberseguridad.
El directorio debe liderar las políticas de ciberseguridad
Fuente: Globalsign.com. https://www.globalsign.com/es/blog/cybersecurity-tips-for-business
Buenas Prácticas de la Seguridad de la
Información (SI) en Empresas
En general: Se basan en las normas
ISO 27000
NIST-SP800-53 Rev.4
Y otras...
Necesidades para el cumplimiento de
las normas
Licencias de Sistemas operativos actualizados
Licencias de Software de Oficina actualizados
Licencias de Antivirus actualizados
Firewalls, proxi, dispositivos anti-DoS
Dispositivos de seguridad criptográfica
Sistemas de backup
Capacitación permanente del personal
Gerencia de Seguridad Informática.
Plan frente a contingencias
Necesidades para el cumplimiento de
las normas en grandes empresas
Licencias de Sistemas operativos actualizados
Licencias de Software de Oficina actualizados
Licencias de Antivirus actualizados
Firewalls, proxi, dispositivos anti-DoS
Dispositivos de seguridad criptográfica
Sistemas de backup
Capacitación permanente del personal
Gerencia de Seguridad Informática.
Plan frente a contingencias
Necesidades para el cumplimiento de
las normas en PyMEs (en promedio)
Licencias de Sistemas operativos actualizados entre:
Licencias de Software de Oficina actualizados u$s 1000
u$s 1500
Licencias de Antivirus actualizados
Firewalls, proxi, dispositivos anti-DoS
Dispositivos de seguridad criptográfica
Sistemas de backup
X
Capacitación permanente del personal
Gerencia de Seguridad Informática.
Plan frente a contingencias
COVID-19: Aislamiento Compulsivo
03/2020 ==˃ COVID 19 (Aislamiento compulsivo)
Producción
Esencial
No Esencial
Imagen: https://es.vecteezy.com/arte-vectorial/512926-icono-de-fabrica-glifo-negro
COVID-19: Aislamiento Compulsivo
03/2020 ==˃ COVID 19 (Aislamiento compulsivo)
Producción
Esencial
Continúa operando
Imagen: https://es.vecteezy.com/arte-vectorial/512926-icono-de-fabrica-glifo-negro
COVID-19: Aislamiento Compulsivo
03/2020 ==˃ COVID 19 (Aislamiento compulsivo)
Producción
Esencial
Continúa operando
¿Proveedores?
Imagen: https://es.vecteezy.com/arte-vectorial/512926-icono-de-fabrica-glifo-negro
COVID-19: Aislamiento Compulsivo
Proveedores de:
Licencias de Sistemas operativos actualizados
Licencias de Software de Oficina actualizados
Licencias de Antivirus actualizados
Firewalls, proxi, dispositivos anti-DoS
Dispositivos de seguridad criptográfica
Sistemas de backup ?
Capacitación permanente del personal
Gerencia de Seguridad Informática.
Plan frente a contingencias
COVID-19: Aislamiento Compulsivo
03/2020 ==˃ COVID 19 (Aislamiento compulsivo)
Producción
No Esencial
Tele-trabajo
(Domiciliario)
Aislamiento Compulsivo: Tele-trabajo
Algunas Ventajas:
Elimina costo y pérdidas de tiempo en transporte
Menor contaminación ambiental.
El empleado trabaja en la comodidad de su hogar.
El empleado come más sano y descansa más.
La empresa gasta menos en costos operativos de oficina:
Energía, Internet y comunicaciones
Higiene, café
Infraestructura
Aislamiento Compulsivo: Tele-trabajo
Algunas Desventajas:
No hay escritorio ni sillón ergonómico.
No se está en persona con el resto de los compañeros de trabajo.
No hay energía, ni telecomunicaciones ni PC redundantes.
No hay soporte técnico in situ.
Aislamiento Compulsivo: Tele-trabajo
La SI en Notebooks provistas por la empresa:
Licencias de Sistemas operativos actualizados
Licencias de Software de Oficina actualizados
Licencias de Antivirus actualizados
Depende de las
Firewalls, proxi, dispositivos anti-DoS políticas de la
empresa
Dispositivos de seguridad criptográfica
Sistemas de backup
Capacitación permanente del personal
Gerencia de Seguridad Informática.
Plan frente a contingencias
Aislamiento Compulsivo: Tele-trabajo
La SI con recursos puramente domiciliarios:
Licencias de Sistemas operativos actualizados
Licencias de Software de Oficina actualizados
Licencias de Antivirus actualizados
Tantas
Firewalls, proxi, dispositivos anti-DoS
X
Vulnerabilidades
Como
Dispositivos de seguridad criptográfica
Usuarios
Sistemas de backup Domiciliarios
Capacitación permanente del personal
Gerencia de Seguridad Informática.
Plan frente a contingencias
Aislamiento Compulsivo: Tele-trabajo
FIN
¡Muchas Gracias por su participación!
(Sus preguntas son bienvenidas)