Está en la página 1de 9

GRUPO 7

Unidad 6 - Control, Seguridad y Auditoría


TEMA: ¿CÓMO LOS
HACKERS PUEDEN 1) Conceptos teóricos. 
2) Cómo evitar
ROBAR hackeos. 
INFORMACIÓN DE 3) Qué hacer en caso
TU EMPRESA Y QUÉ de sufrir un hackeo. 

HACER PARA 4) Caso práctico. 

IMPEDIRLO?
Conceptos teóricos
■ Hacker: es una persona con grandes conocimientos en informática que se dedica a
detectar fallos de seguridad en sistemas informáticos . 

ALGUNAS TECNICAS DE HACKEOS...


■ Softwares maliciosos (Malware): software que realiza acciones dañinas en un
sistema informático de forma intencionada y sin el conocimiento del usuario. 
■ Phishing:  Método que busca diseñar sitios web falsos o correos electrónicos que se
parezcan a los de la empresa legitima para conseguir datos personales del usuario.
■ Ataque de ingeniería social: Obtiene información confidencial de una organización
al engañar a sus empleados fingiendo ser miembros legítimos 
¿Cómo saber si te hackearon?
Tu dispositivo puede empezar a Puedes encontrar actividad
Si tienes herramientas de
fallar o ralentizarse. Esto puede sospechosa en tus redes sociales
seguridad o antivirus pueden
indicar la presencia de malware o correos electrónicos como
ayudarte a detectar posibles
o programas no deseados mensajes enviados desde tu
intrusos en tu dispositivo
instalados por un hacker. perfil pero que tú no enviaste 

Si encuentras programas o
Si detectas transacciones que no
aplicaciones que no recuerdas
efectuaste en tus cuentas
haber instalado, podrían ser una
bancarias
señal de intrusión.
Medidas que se pueden tomar para
evitar hackeos en tu empresa

Educar a los empleados Mantener los sistemas


Utilizar antivirus
sobre las amenazas Establecer políticas y operativos y aplicaciones
confiables para proteger la
cibernéticas y la procedimientos claros de actualizados con los
red y sistemas contra
importancia de la seguridad cibernética. últimos parches de
amenazas conocidas. 
seguridad.  seguridad. 

Utilizar la autenticación de Tener una política de


Otorgar a los empleados
dos pasos. Por respuesta a incidentes que
privilegios y acceso
ejemplo, código generado incluya pasos claros a
necesarios para realizar sus
en una aplicación móvil + seguir en caso de una
tareas. 
contraseña. brecha de seguridad.
Pruebas de penetración: intento
controlado de penetrar en los sistemas
de la empresa utilizando las mismas
técnicas que utilizaría un hacker real.
Técnicas
de simulacros
Phishing simulado: se envían
 de hackeos
correos electrónicos falsos a los
empleados de la empresa con enlaces
o archivos adjuntos maliciosos.
Objetivo: evaluar la
capacidad de respuesta de
la empresa ante un ataque
Ataques de ingeniería cibernético.
social: intentos de manipulación
psicológica para obtener información
confidencial o acceso no autorizado a
los sistemas. 
Desconectar los sistemas afectados para evitar
que el ataque se propague a otros dispositivos o
Pasos a servidores.

seguir en Notificar a las partes relevantes dentro de tu


empresa, como el equipo de IT, la gerencia y el
departamento legal sobre el incidente. 
caso de Restablecer todas las contraseñas y credenciales
sufrir un de acceso a los sistemas comprometidos. 

hackeo Recopilar evidencia como registros de actividad,


capturas de pantalla, etc. Esto puede ser útil para
futuras investigaciones y acciones legales.
Si tenés copias de seguridad actualizadas y seguras, utiliza esos datos

Pasos a para restaurar los sistemas afectados a un estado previo al hackeo.

seguir en Tomar medidas para fortalecer la seguridad en tu empresa,


por ejemplo,  actualización de software, mejora de la conciencia y
capacitación de los empleados, entre otros.  

caso de
sufrir un
Notificar a las autoridades, empleados y clientes si se han
comprometido datos personales o confidenciales.

hackeo Comunicar de manera transparente a tus empleados, clientes, socios y


otras partes interesadas sobre las acciones tomadas, las medidas de
seguridad implementadas y los pasos que están tomando para evitar
futuros hackeos.
CASO
DICIEMBRE 2020: CONFIRMACION DEL
ATAQUE

PRÁCTICO El ataque fue llevado a Se calcula que fue una


cabo por un grupo de maniobra de espionaje
inteligencia ruso más que de
llamado “Cozy Bear” destrucción

Se utilizo el malware Considerado el mayor


SUNBURST ataque a entidades
introduciéndolo en las
gubernamentales
actualizaciones legitimas

Consecuencias:
Mediante el software
• Acceso a información
ORION el ataque fue
sensible
dirigido mediante el
• Vulnerabilidad del
método “supply chain”
sistema

También podría gustarte