Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Fase 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 25

Estadísticas relacionadas a la

Seguridad Informática

1.- México es el segundo país con más

intentos de ciberataques a negocios, esto

según cifras correspondientes a América

Latina dadas a conocer por la empresa de

ciberseguridad Kaspersky.

2.- 37.2 millones de intentos de ataques contra

negocios. De ellos, 56.25% se registraron en

Brasil; 22.81%, en México; 10.20%, en

Colombia; 4.22%, en Perú; 3.27%, en Chile y

3.25%, en Argentina.

3.- Bestuzhev, director para América Latina del equipo

global de Investigación y Análisis de Kaspersky, dijo que

en Octubre del 2020 se han registrado 20.5 millones de

ataques en la región. De ellos, 55.97% fueron en Brasil;

27.86%, en México; 7.33%, en Colombia; 5.36%, en Perú;

1.87%, en Argentina y; 1.62%, en Chile

4.- Comparando los coeficientes totales de ataques


a negocios el porcentaje fue de 66.13%. Dos

tercios del tiempo los atacantes lo dedican a

empresas. Eso muestra el interés de los


delincuentes: “los negocios”.

5.- El 62% de las empresas ha sufrido más


ciberataques desde el inicio de la COVID-19

Fuentes:

Editor Contenidos. (2020, 7 octubre). México es el segundo país con más ciberataques a negocios. Asociación
Mexicana de Ciberseguridad.
https://www.ameci.org/index.php/acerca-de-ameci/paginas/ciber-tips-blog/mexico-es-el-segundo-pais-con-mas-cib
erataques-a-negocios
Material propiedad de la Asociación de Bancos de México ABM, A. C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Ciberseguridad:
riesgos, avances y
el camino a seguir

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


¿Pero cómo se mide la

madurez cibernética?

La evaluación de los niveles de madurez se divide en cinco dimensiones

que corresponden a aspectos esenciales y específicos de la

ciberseguridad, entre ellos:

D1
D2

Política y Cultura

estrategia de cibernética

ciberseguridad
y sociedad

D3

D5

Educación,
Estándares,

capacitación y
organizaciones
habilidades en
y tecnologías

ciberseguridad

D4

Marcos legales y

regulatorios

Estos se subdividen en un conjunto de factores que describen y definen

lo que significa poseer capacidad de seguridad cibernética en cada

factor, e indican cómo mejorar la madurez.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Ciberseguridad:

riesgos, avances y

el camino a seguir
El Banco Interamericano de Desarrollo (BID) en conjunto con la
Organización de los Estados Americanos (OEA) y el Centro de
Capacidad de Seguridad Cibernética Global de la Universidad
de Oxford publican el informe anualmente llamado,
“Ciberseguridad: riesgos, avances y el camino a seguir en
América Latina y el Caribe”.

En él, se busca proporcionar una descripción detallada de las


capacidades nacionales de los países de América Latina y el
Caribe (ALC) para combatir el ciberterrorismo y garantizar un
acceso más seguro a internet en la región.
El estudio analiza la madurez cibernética de cada país en las
cinco dimensiones identificadas en el Modelo de Madurez de la
Capacidad de Ciberseguridad para las Naciones. Este informe
analiza la capacidad de seguridad cibernética de los Estados
Miembros de la OEA.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Para el caso de México y según el informe 2020 “Ciberseguridad:

riesgos, avances y el camino a seguir en América Latina y el Caribe”. BID,

OEA, Centro de Capacidad de Seguridad Cibernética Global de la

Universidad de Oxford, la madurez cibernética se encuentra así:

México: Política y estrategia de


Ciberseguridad

México: Política y

estrategia de

Ciberseguridad (D1)

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


México: Cultura

Cibernética y
Sociedad (D2)

México: Formación,
capacitación y habilidades
de Seguridad Cibernética
(D3)

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


México: Marcos Legales
y Regulatorios (D4)

México: Estándares,
Organizaciones y
Tecnologías (D5)

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Hackers y crackers
Es común escuchar en los medios o en las películas que tratan temas de
tecnología, que para poder identificara a los individuos como hacker o
cracker, se da por medio de sus acciones no correctas en la red o en
sistemas computacionales. 

En esta infografía te hablaremos sobre sus características.

El hacker
Origen del término a finales de los 60.

No es forzosamente un programador, sino


cualquier persona con alto dominio de su
profesión, capaz de solucionar problemas a través
de hacks (segmentos de código muy ingenioso).

Verdaderos conocedores de la tecnología de


cómputo y telecomunicaciones.

Su motivación es la búsqueda del conocimiento


como fuerza impulsora.

El cracker
Aquella persona que en forma persistente
realiza intentos hasta obtener acceso a
sistemas computacionales.

Una vez logrado el acceso produce daños a


los recursos del sistema atacado.

No necesariamente tiene el mismo nivel de


conocimientos que el hacker.

Su motivación puede ser ganar dinero y


prestigio, también pueden estar motivados
por la venganza o por fines anárquicos.
Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


¿Cómo protegerse contra los
atacantes de ingeniería social?
La mejor manera de protegerse contra los ataques de
ingeniería social es formar y concientizar a los usuarios,

a continuación, algunos tips:

Nada es gratis, si te llega alguna oferta de algún servicio


o producto gratuito, lo más seguro es que la información
que usted conoce o manipula sea el precio por pagar.

1
2
Ignore este tipo de mensajes y repórtelos.

Si te solicitan información, reflexiona si la persona


que te la está solicitando en realidad requiere de

3
dicha información.

Solicita autorización para compartir cualquier tipo


de información, aún si el solicitante es una autoridad.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


¿Cómo prevenir ataques de
Ingeniería Social?

1 Asegúrate de que el correo viene de quien

dice venir. Si lo consideras necesario contacta por


otro medio a la persona que te envió dicho correo.

Contacta a la mesa de servicio en caso de que


un técnico de sistemas quiera hacer cambios en
su equipo.
2
3 En caso de que se te solicite acceder a una página
web para prevenir el bloqueo de una cuenta,
ratifica lo anterior con mesa de servicio.

Reporta los correos de amenazas y de origen desconocido.

4
5 Ten cuidado con los correos y comunicaciones
fuera de la institución y con el asunto marcado
como urgente. Las entidades financieras no
solicitan claves de acceso por este medio.

Si encuentras dispositivos de almacenamiento


portátil tirados (memorias USB) no los insertes
en tus equipos. Entrégalos al área de seguridad
de la información.
6
7 No participes en juegos y promociones
virales que se encuentren en las redes
sociales de tus amistades.

Se precavido con las ligas que te lleguen a


través de correos, mensajes SMS, WhatsApp o
redes sociales, aunque sean de conocidos. Valida
con el emisor de que se trata dicho enlace.
8
9 No uses los enlaces de los mensajes
sospechosos, de preferencia escribe las URL de
forma manual evitando dar doble clic sobre el
enlace. En ocasiones apuntan a lugares
diferentes a lo escrito.

Desconfía de las personas que acabas de


conocer, especialmente si te están informando
de oportunidades urgentes o de alto impacto.

10
11 Valida las ofertas de trabajo que te lleguen por
redes sociales, asegúrate que la compañía y
persona existen. Desconfía si te ofrecen un
trabajo idílico por dichos medios.

Toma tus precauciones cuando descargues


archivos adjuntos de correos, SMS, WhatsApp;
especialmente si provienen de personal externo
a la organización.
12
13 Evita reenviar correos de notificación de
virus o ataques. Repórtalos a Seguridad
de la Información.

Cualquier correo que te llegue de una


entidad con la cual no tienen relación, ni
problema alguno, ignóralo y repórtalo a
Seguridad de la Información.
14
15 Crea una cuenta de correo para asuntos
personales y utiliza el de la institución
solo para cuestiones laborales.

No utilices información personal para crear


contraseñas, como fechas de nacimiento, de
cumpleaños, nombres de familiares o mascotas,
gustos o hobbies, y demás relacionado.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


16
Tipos de Malware

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Tipos de Malware
Como se ha comentado anteriormente, el malware ha
evolucionado y hoy en día encontramos diferentes tipos,

con características propias que los diferencian entre ellos.

Existen muchos tipos de malware, a continuación, te


mostramos algunos de ellos con un breve ejemplo, da clic
en el botón verde para ver más ejemplos:

Los Jokes Programs tienen como objetivo crear algún


efecto molesto o humorístico como una broma. Es el tipo
que menos daño produce sobre el equipo de cómputo.

Existen malwares conocidos como bombas lógicas. Son


modificaciones en un programa que lo obliga a ejecutarse
de manera diferente bajo ciertas circunstancias.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Están también los retrovirus, estos son programas que tienen
como objetivo evitar u obstaculizar los controles de defensa como
un antivirus, firewall personal u otros programas de seguridad.
Pueden modificar los parámetros de detección de un antivirus de
forma tal que no detecte varios tipos de malware, o detener la
ejecución del mismo.

El malware de tipo adware reproduce anuncios publicitarios


automáticamente. Este tipo de malware surge en los programas
de tipo shareware, en los que después de que termina el periodo
de prueba, la compañía que diseñó el programa le recuerda al
usuario que es necesario pagar el software. Los anuncios pueden
ser desplegados a través de ventanas emergentes, componentes
de la interfaz de usuario o pantallas presentadas durante la
instalación de actualizaciones de otros productos.

Por otro lado, los spywares son programas que recopilan


datos personales del usuario, sin su conocimiento, ni su
consentimiento. Ejemplos de la información recolectada son
datos de navegación, páginas web visitadas y compras online.
Algunos tipos de spyware también graban contraseñas,
credenciales de registro y detalles de la tarjeta de crédito
del usuario. En la mayoría de los casos esta información se
envía al creador del spyware, que puede usarla en beneficio
propio, o venderla a un tercero.

A medida que el malware fue apareciendo,


surgieron falsos programas de seguridad que
desplegaban un mensaje indicando que la
computadora estaba infectada, y sugiriendo que se
instale un programa para desinstalar el equipo. Da
clic en el botón verde para conocer más.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Un malware puede apoyarse en otro para su propagación e instalación.
Este es el caso de lo que se conoce como downloaders. Este tipo de
malware tiene como objetivo el descargar otros malware. Para
optimizar procesos de creación, quienes están detrás de las amenazas
informáticas han separado a las mismas en distintos componentes,
cada uno de ellos con distintos objetivos. En lugar de tener que
desarrollar un único malware que realice todas las funciones, las
mismas se han separado.

Los downloaders suelen mantener un funcionamiento sencillo, y


programados para ser el vector de ingreso al equipo informático de la
amenaza real. Una vez cumplida la función de descargar e instalar la
amenaza principal, el troyano downloader ya no realiza otra acción.

Algunos usuarios sólo usan la computadora en casa y


otros, que tienen asignada un equipo en su lugar de
trabajo, tienen una en casa para uso personal. Estas
personas pueden pensar que nadie está interesado en
su equipo casero, ya que la información que manejan
no es del interés de nadie. Sin embargo, lo que puede
ser de interés para ciertas personas no es la
información que este tipo de gente maneja sino el
equipo en sí. Las “botnets”, conocidas en español
como redes de bots, son precisamente redes
compuestas por computadoras infectadas,
generalmente de usuarios caseros, que pueden ser
controladas de forma remota.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Un keylogger es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se
realizan en el teclado. Cuando se trata de un dispositivo hardware,
este se sitúa entre el teclado y el sistema operativo para interceptar y
registrar la información sin que el usuario lo note. Después de pasado
un tiempo, el atacante puede retirar el dispositivo y acceder a todo lo
que se encuentre registrado dentro de este. Otros tipos de
dispositivos se pueden acceder de forma remota para recuperar lo
almacenado dentro de estos.

Los crimewares son programas que han sido específicamente


diseñados para robar datos financieros, números de tarjetas de
crédito, contraseñas, etc. El objetivo del crimeware es obtener
beneficios económicos, ya sea de forma directa utilizando la
información robada para vaciar cuentas bancarias, intercambiar datos
confidenciales, etc. Indirectamente: por ejemplo, mediante el alquiler
de botnets, o venta de malware.

El disco duro de la mayor parte de los equipos se


divide en sectores. En uno de estos sectores se
encuentra el código que lee el equipo al momento
en que se enciende, y que inicia el sistema
operativo para que el usuario pueda usar dicho
equipo. Da clic en el botón verde para conocer
más.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Una de las tecnologías que surgió en los últimos años fue la

criptomoneda o criptodivisa. A diferencia de la economía que todo

mundo conocemos, las nuevas divisas no son producidas o

fabricadas por una banca central. En su lugar se usan programas de

cómputo que resuelven un problema matemático, y que compiten

con otros para resolver dicho problema. El primero en resolver

dicho problema se lleva una recompensa.

Al proceso de resolver el problema se le conoce como minado. Los

bitcoins mining viruses, son programas que tienen por objetivo

utilizar los recursos del equipo de cómputo infectado para “minar”,

de forma tal que no tengan que invertir en recursos electrónicos y

ganar la recompensa si logran resolver el problema antes que nadie.

Reflexiona
En el siguiente video te presentamos
algunos ejemplos de código malicioso,
al terminar de verlo te invito a que
realices la siguiente reflexión personal:

¿Con qué frecuencia recibo

este tipo de amenazas?

¿Qué hago ante ellas?

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Recomendaciones para

evitar caer en un Phishing

No confies nunca en la imagen. Revisa las direcciones

de correo electrónico y direcciones de internet que

aparecen, en la mayoría de las ocasiones son

direcciones diferentes a las verdaderas u oficiales.

Nunca descargues archivos de mensajes

sospechosos, estos pueden contener un programa

malicioso.

Realiza copias de Seguridad de la Información de forma

periódica para evitar perderla en caso de que hayas sido

víctima de esta modalidad.

Actualiza regularmente el sistema operativo,

antivirus y otros programas.

Lee siempre la declaración de privacidad y las

condiciones de uso antes de instalar algo. Verifica

(en Internet) si el software que quieres descargar

es de confianza.

Cierra las ventanas emergentes que no sean de su

confianza haciendo clic en la cruz roja que se

encuentra en la esquina superior derecha. Nunca

hagas clic dentro de ellas.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Spoofing

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Spoofing
Una de las primeras acciones que llevamos a cabo cuando
recibimos un correo electrónico es verificar quien lo envió, o
de donde proviene. Esto lo hacemos validando el nombre de
la persona que aparece en el correo. Dependiendo de la
plataforma en la que se lea el correo, será como se
despliegue el nombre.

En algunas ocasiones se despliega la foto, o logo del emisor.


Una vez leído de donde proviene, podemos saber si
confiamos en su contenido o no, así como en los archivos
adjuntos o ligas que contenga el correo.

Sin embargo, es posible a través de ciertas herramientas, o


metodologías que se despliegue el nombre de la persona
que se desee. Es decir, un correo podría indicar que
proviene del emisor agonzalez@acme.com, siendo que en
realidad viene de otra persona. Esto es lo que se conoce
como Spoofing de correo electrónico.

Spoofing en inglés significa falsificar o engañar, es


una técnica de suplantación de identidad que se
utiliza para cometer delitos en el entorno virtual.

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


El spoofing de correo electrónico es muy utilizado para llevar

ataques de phishing, para suplantar la identidad de la persona

que envía el correo electrónico (el remitente no es quien dice

ser). Es relativamente fácil de realizar debido a que los protocolos

básicos de los servicios de correo electrónico no cuentan con

mecanismos de autenticación.

A continuación, te comparto algunas recomendaciones

que puedes seguir, para evitar ser víctima de Spoofing:

Ignorar los correos de usuarios desconocidos o que no se

hayan solicitado, elimínalos directamente.

No des respuesta a estos correos.

No accedas a los enlaces, ni descargues archivos adjuntos en

estos correos.

Cambia periódicamente las contraseñas.

Cuando te conecte a un sitio web que solicite información

confidencial. Comprueba que la dirección del sitio comienza

con “https ” y de preferencia teclea la información del sitio

web, si no es así no introduzcas datos personales.

Si tienes dudas del sitio, consulta directamente con la

empresa.

Reflexiona
¿Has sido víctima de un intento de Spoofing?

¿Has identificado contenido fraudulento en

algún correo recibido?


¿Conoces cómo marcar correos como


Material propiedad de la Asociación de Bancos de México ABM, A.C.

fraudulentos?
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Ransomware

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Ransomware
El Ransomware es un Malware que impide a los
usuarios acceder a su sistema o archivos personales
y que exige el pago de un rescate para poder
acceder de nuevo a ellos.

Las primeras variantes de ransomware se crearon al final de la


década de los 80. Existen diferentes tipos de Ransomware, como:

Scareware: Mensaje emergente que le informa de que


se ha detectado malware y que la única forma de
librarse de él es pagar.

Bloqueadores de pantalla: Al encender el equipo


aparece una ventana que ocupa toda la pantalla, a
menudo acompañada de un emblema de aspecto oficial
del FBI, que le indica que se han detectado actividades
ilegales en su computadora y que debe pagar una
multa.

Cifrado: Secuestra los archivos y los cifra, exigiendo un


pago para volver a descifrarlos y devolverlos.

Algunos ejemplos de ransomware, son:


CryptoLocker, WannaCry, Bad Rabbit, Cerber,
Crysis, CryptoWall, GoldenEye, Jigsaw y Locky.
Todos llevan a cabo la misma acción, cifrar la
RANSOMWARE información y solicitar un “pago de rescate” para
recuperarla. La diferencia entre ellos es la forma en
que infectan la computadora y se propagan por los
equipos de la organización, las vulnerabilidades
aprovechadas, el rescate solicitado, y el tipo de
dispositivo al que está dirigido (puede ser una
computadora o un dispositivo móvil).

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Ransomware

Timeline

2017

WannaCry

2016
NotPetya

TeslaCrypt
Chimera

Locky
Jigsaw

SamSam
Zcryptor

Ransom32
CryptXXX

Petya KeRanger
2015

RaaS

Encoder

2014

Sypeng
Criptowall

CTB-Locker

Sypeng
2013

Simlocker
Cryptolocker

2012

Reveton

2004-2006

GPCode Archievus

1989

AIDS Trojan

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Entretenimiento y descargas

Otro tema es los juegos online, que difieren de los juegos digitales más
viejos porque requieren una conexión de red activa.

Los niños pueden jugar a juegos que se encuentran en un CD/ DVD, en


sitios Web, en consolas, videoconsolas de juegos, en teléfonos móviles o en
otros dispositivos portátiles. Los juegos online incluyen desde juegos
simples y conocidos, hasta juegos de realidad virtual en los que varios
usuarios juegan juntos en la red, creando contenidos e historias.

Muchos de estos juegos para múltiples jugadores mantienen comunidades


virtuales de jugadores. Esto puede exponer a los niños a riesgos asociados
con encontrarse con gente que no conocen en Internet.

Recomendaciones de uso para los juegos online

Escoge sitios con reglas estrictas y moderadores presentes.

Adviérteles el no dar detalles personales a otros jugadores.

Advértirles sobre no encontrarse con otros jugadores en


la vida real a menos que estén acompañados por ti.

Anima a tus hijos a que informen sobre acoso, amenazas o


lenguaje inapropiado, la presentación de contenido
desagradable, o invitaciones a encontrarse fuera del juego.

Retira a tu hijo del juego o cambie el identificador en


Internet de tu hijo si algo dentro del juego o del modo
en el que se desarrolla le hace sentir incómodo

Establece reglas con relación a la cantidad de tiempo


que tus niños pueden jugar.

Permíteles jugar en una habitación familiar donde


pueda mantenerlos a la vista.

Supervisa los hábitos de juego de tus niños. Si los


vigilas en el patio o el parque, ¿por qué no hacer lo
mismo cuando juegan en espacios virtuales?

Discute el contenido del juego, qué características son


similares a la realidad y cuáles no, ¿qué les hace
disfrutar?

Antes de comprar un juego para tu hijo, asegúrate de verificar que el


contenido sea apropiado para su edad (sistema paneuropeo PEGI o

cualquier otro sistema de clasificación nacional/internacional).

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.


Legislación Informática en
México
En México no existe legislación particular respecto a crímenes
computacionales o para el caso, crímenes de los llamados de “cuello
blanco”. Es indistinto si el crimen fue cometido por medio o en contra de
un sistema de cómputo, lo relevante es el daño causado. Está penalizada
la acción, no el instrumento.

En este gráfico podrás conocer más a detalle la legislación que en México


tenemos respecto a la Informática:

Delitos informáticos
Código Penal Federal

Ley Federal de Derechos de Autor

Código Penal del Edo. de Sinaloa

Código Penal Federal para D.F.

Ley Federal de Protección de


Datos Personales

Correo Electrónico
Código Civil Federal

Contratos Electrónicos
Firma Electrónica
Código de Comercio

Ley del Mercado de Valores

Código Civil Federal

Propiedad
Intelectual
Ley Federal del Derecho de Autor

Ley Propiedad Industrial

Cómputo Forense
Código de Comercio

Código Federal de Procedimientos Civiles

Base de Ley Federal de Protección de

Datos Datos Personales

Material propiedad de la Asociación de Bancos de México ABM, A.C.

Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.

También podría gustarte