Protegiendo mi AVATAR - Mayo, 2014
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
Definiendo el AVATAR 5 Fuente: http://www.gobiernofacil.go.cr/e-gob/gobiernodigital/eventos/presentacionexpertos2/02.AAvendano.pdf © Deloitte & Touche S.A.
¿A que nos enfrentamos? Contenido 10 © Deloitte & Touche S.A.
¿A que nos enfrentamos? Redes Sociales 11 © Deloitte & Touche S.A.
¿A que nos enfrentamos? Redes Sociales 12 © Deloitte & Touche S.A.
Las malas noticias nos afectan a todos • FORD: En octubre pasado el grupo de hackers NullCrew publicó un • Harvard, Stanford y Princeton: Más de 50 universidades enlace con 18 cuentas de acceso a los sistemas de la red interna de Ford. estadounidenses fueron víctimas del grupo de hackers GhostShel, que Los hacktivitas también filtraron una parte de la base de datos de la robó y filtró información confidencial de alumnos y personal académico de ensambladora automotriz. Entre la información filtrada por los las instituciones educativas. Entre los datos publicados se encontró el cibercriminales se encontraron una serie de correos electrónicos nombre, correo electrónico, contraseña, dirección postal y teléfono provenientes del equipo de Ford en Detroit, Michigan, ciudad en la que se de más de 120,000 estudiantes y miembros administrativos de las encuentran las oficinas centrales de la armadora. escuelas. El grupo hacktivista aprovechó criticó los sistemas de seguridad de las Universidades y calificó como un procedimiento sencillo • PandaLabs: Tras una serie de detenciones por parte de FBI a el acceso ilegal a los servidores. distintos miembros de Anonymous, el grupo hacktivista lanzó un e embate informático contra el portal de la firma de seguridad Panda Labs, el • Departamento de Justicia de EU: A principios de año un movimiento hacktivista realizó un defacement del sitio y deshabilitó portavoz del Departamento de Justicia de EU reconoció que miembros de distintas páginas de la compañía. Anonymous acusó a PandaLabs de Anonymous habían irrumpido de manera ilegal en los sistemas de la cooperar con el FBI en la detención y ubicación de sus integrantes. dependencia. De acuerdo con el reporte, los hackers ingresaron a los servidores del Consejo de Estadísticas del Departamento de Justicia • Formspring: A mediados de año la red social indicó a sus usuarios y robaron información sin que los responsables de la seguridad de modificar su contraseña de acceso debido a que la información de al los datos se percataran de la intrusión. El Consejo de Estadística es el menos 420,000 cuentas había robada y filtrada en línea. Ade Olonoh, CEO organo encargado de recabar, almacenar y analizar información sobre los de la red social de preguntas y respuestas, publicó en el blog oficial de la crímenes cometidos en Estados Unidos. compañía los servidores de la empresa habían sufrido una brecha de seguridad que había afectado de manera directa casi medio de millón de • Televisa: Durante la inauguración de los Juegos Olímpicos de cuentas, e indirectamente a los más de 28 millones de usuarios de la Londres, miembros del grupo MexicanHTeam robaron la cuenta de plataforma a nivel global. Twitter de Noticieros Telvisa y filtraron la base de datos de Televisa Network, además de liberar los códigos de acceso y contraseñas de • Paypal y Symantec: En noviembre pasado y como parte de la administradores del calendario de programación de la XEW, a través de conmemoración a la Conspiración de la Polvora, Anonymous liberó una su cuenta de Twitter. Los hackers publicaron a través de la cuenta de serie de ataques contra distintas instituciones públicas y privadas. El grupo Twitter de la televisora un mensaje en el que se burlaban del presidente hacktivista aseguró haber robado de los sistemas de Paypal más de Enrique Peña Nieto, “Lo aceptamos @EPN es un pendejo, cualquier otro 28,000 contraseñas, nombres y correos de usuarios del servicio de pago nos hubiera funcionado mejor #CercoTelevisa”. en línea. Sobre Symantec, los hackers de aseguraron haber robado información de una de sus bases datos, en la que estarían incluidas las cuentas de correo con el dominio @symantec.com. Las protestas de los hackers afectaron el de la NBC, una página de fans de Lady Gaga, Caja Popular de Argentina, Saturday Night Live y algunos otros portales de gobierno en varias partes del mundo, como en Australia y Ecuador, recibieron ataques de defacement. 13 Ciberseguridad 2014 © 2014 Deloitte & Touche, S.A. Todos los derechos reservados.
Las malas noticias nos afectan a todos (Cont.) • NASA, FBI, Interpol y el Pentágono: Durante 2014, el grupo • Sony: El fabricante de tecnología japonés nuevamente fue víctima de de hackers GhostShell fue responsable de haber irrumpido en los los hackers, en esta ocasión al perder el código madre de su consola de sistemas de la NASA, el FBI, la Interpol y el Pentágono en más de una videojuegos PlayStation 3. El grupo denominado “The Three ocasión. A principios de diciembre los hacktivistas filtraron la información Musketeers” filtró en Internet el código maestro que permite que el que recolectaron de manera ilegal durante los últimos 12 meses. Los PlayStation 3 corra copias de juegos, ejecutar otros software, además de hacktivistas publicaron en línea 1.6 millones de datos de extraídos de descifrar claves de autenticación de la PlayStation Network (PSN). servidores del Pentágono, el FBI, la Agencia Espacial Europea y la Interpol. Entre la información filtrada se encuentra el nombre, contraseña de acceso, correo electrónico, teléfono y dirección postal de distintos empleados de dichas organizaciones. Además, publicaron documentos con posibles alianzas comerciales y los planes de trabajo de cada dependencia atacada.. • Usuarios de Apple: Una compañía de Florida reconoció haber sido víctima de un robo de información y como consecuencia perder una base de datos con números de identificación de dispositivos Apple. El número de usuarios afectados por la filtración supera los 10 millones, informó la empresa responsable de la pérdida. La identidad de la organización es desconocida. • LinkedIn: A mediados de año, la red social para profesionales, LinkedIn, aconsejó a sus más de 150 millones de usuarios modificar sus contraseñas. De acuerdo con la información publicada por LinkedIn, un ciberataque contra sus servidores significó la pérdida de información de más de seis millones de usuarios. La información robada a la red social fue publicada en un foro ruso para hackers. • Global Payments: A principios de año la compañía procesadora de pagos, Global Payments, reconoció haber sufrido una brecha de datos que provocó la pérdida de información confidencial de 1.5 millones de tarjetas de crédito. Entre la información robada se encontraban los números confidenciales y de acceso bancario de más de un millón de usuarios de tarjetas Visa y MasterCard. Tras la brecha de seguridad, Visa Visa anunció que Global Payments fue retirado de su lista de proveedores de servicios. 14 Ciberseguridad 2014 © 2014 Deloitte & Touche, S.A. Todos los derechos reservados.
Las malas noticias nos afectan a todos (Cont.) ¿Y las últimas nuevas ¿Qué está pasando noticias? ahora, cuales son? 15 Ciberseguridad 2014 © 2014 Deloitte & Touche, S.A. Todos los derechos reservados.
Tipo de software malicioso Requiere Se del Utiliza Infecta Malicioso propaga usuario Ingeniería Es visible archivos por sí solo para Social infectar Virus X X X Gusano X X Troyano X X X Adware X X X X Spyware X X X Ransonwa X X X X re 16 © Deloitte & Touche S.A.
Tipo de software malicioso Virus: Fin es producir algún daño en el sistema del usuario, requiere de un archivo para alojarse y posterior infectar otros archivos. Gusano: No infecta archivos, se propaga por si mismo a través de la explotación de varias vulnerabilidades. Ejemplo la vulnerabilidad de tener software no licenciado y des-actualizado Troyano: Código malicioso que simula no ser dañino y más bien simula ser útil para el usuario. No infectan archivos, tiene la particularidad de que requiere del usuario para propagarse. Por ejemplo los Keylogger, o la instalación de Códec falsos de video. 17 © Deloitte & Touche S.A.
Tipo de software malicioso – Ejemplo Troyano 18 © Deloitte & Touche S.A.
Tipo de software malicioso Adware: Programa malicioso que se instala sin consentimiento del usuario. Su propósito es mostrar publicidad invasiva. Spyware: Es un programa malicioso espía, su finalidad es recopilar información del usuario sin que este lo sepa. Por ejemplo sirve para posteriormente determinar intereses de las personas y luego explotar el marketing. Rogue: Código malicioso que simula ser un programa antivirus y que posteriormente genera al usuario falsas alertas que pueden desencadenar en fines económicos. Ransomware: Código malicioso que secuestra alguna aplicación y que posteriormente la cifra. La victima para descifrar la aplicación debe pagar al atacante una suma de dinero 19 © Deloitte & Touche S.A.
Tipo de software malicioso - Adware ,Rogue y Ransonware 20 © Deloitte & Touche S.A.
Otros timos Spam: Correo electrónico no deseado, enviado masivamente por un tercero. Hoax: Cadenas de correo electrónico que tiene como objetivo hacer creer a los usuarios en que algo falso es real. Por ejemplo historias solidarias sobre gente, extrañas enfermedades, secretos para hacer dinero. Scam: Lucrar utilizando los medios tecnológicos. Ejemplo las obras caritativas, anuncios de empleo, entre otros. Phishing: Consiste en el robo de información personal y financiera del usuario mediante la falsificación de sitios proveniente de un ente confiable. 21 © Deloitte & Touche S.A.
Otros timos 22 © Deloitte & Touche S.A.
¿Qué hacer para proteger? 23 © Deloitte & Touche S. A.
La ayuda ¿Cómo al menos configuro mi PC contra el malware? 1.Verificar estado del firewall 2.Actualizaciones del Sistema Operativo 3.Administración del Antivirus 4.Administración de las cuentas de usuario 5.Verificar el uso de recursos compartidos 6.Verificar los programas instalados © Deloitte & Touche S.A.
La ayuda Comprobación de Firewall © Deloitte & Touche S.A.
La ayuda Estado del Antivirus © Deloitte & Touche S.A.
La ayuda Cuentas Administradoras © Deloitte & Touche S.A.
La ayuda Verificación de programas instalados © Deloitte & Touche S.A.
El uso de las PCs públicas CiberCafés, restaurantes, universidades, aeropuertos, bibliotecas No sabemos en absoluto nada de esos equipos Y aún así muchos usuarios las utilizan En juego están muchos aspectos, por ejemplo la reputación Otro riesgo similar es el acceso a redes inalámbricas públicas (más adelante se profundizara el tema) © Deloitte & Touche S.A.
Que consejos podemos tomar? • Lo recomendable es no utilizar estas PCs públicas para servicios personales (correo, cuentas, redes sociales, chats, entre otros) • Si hacemos uso, verificar que al menos exista un antivirus instalado y un firewall. Aunque esto no es totalmente confiable • Si utilizamos internet, ver las opciones de configuración del navegador (privacidad, historial, entre otros . Más adelante se profundizará este tema) • Recordar finalizar todas las sesiones de inicio utilizadas • Si se hizo uso de servicios privados, lo recomendable es inmediatamente cambiar las contraseñas © Deloitte & Touche S.A.
Preguntas y/o comentarios… Gracias. © Deloitte & Touche S.A.
Depende!!! © Deloitte & Touche S.A.
También puede leer