Protegiendo mi AVATAR - Mayo, 2014

Página creada Esteban Maura
 
SEGUIR LEYENDO
Protegiendo mi AVATAR - Mayo, 2014
Protegiendo mi
 AVATAR

Mayo, 2014

                  © Deloitte & Touche S.A.
Protegiendo mi AVATAR - Mayo, 2014
Definiendo el AVATAR

                                    © 2014. For information, contact Deloitte Touche Tohmatsu Limited.
1   Footer
Protegiendo mi AVATAR - Mayo, 2014
Definiendo el AVATAR

Footer
  2                      © Deloitte & Touche S.A.
Protegiendo mi AVATAR - Mayo, 2014
Definiendo el AVATAR

                       341

3                            © Deloitte & Touche S.A.
Protegiendo mi AVATAR - Mayo, 2014
Definiendo el AVATAR

4                      © Deloitte & Touche S.A.
Protegiendo mi AVATAR - Mayo, 2014
Definiendo el AVATAR

5 Fuente: http://www.gobiernofacil.go.cr/e-gob/gobiernodigital/eventos/presentacionexpertos2/02.AAvendano.pdf   © Deloitte & Touche S.A.
Protegiendo mi AVATAR - Mayo, 2014
Riesgos del nuevo entorno

                           © 2014. For information, contact Deloitte Touche Tohmatsu Limited.
6
Protegiendo mi AVATAR - Mayo, 2014
7   © Deloitte & Touche S.A.
Protegiendo mi AVATAR - Mayo, 2014
¿A que nos enfrentamos?
Contenido

8                         © Deloitte & Touche S.A.
Protegiendo mi AVATAR - Mayo, 2014
¿A que nos enfrentamos?
Contenido

9                         © Deloitte & Touche S.A.
¿A que nos enfrentamos?
Contenido

10                        © Deloitte & Touche S.A.
¿A que nos enfrentamos?
Redes Sociales

11                        © Deloitte & Touche S.A.
¿A que nos enfrentamos?
Redes Sociales

12                        © Deloitte & Touche S.A.
Las malas noticias nos afectan a todos
• FORD: En octubre pasado el grupo de hackers NullCrew publicó un                    •   Harvard, Stanford y Princeton: Más de 50 universidades
     enlace con 18 cuentas de acceso a los sistemas de la red interna de Ford.           estadounidenses fueron víctimas del grupo de hackers GhostShel, que
     Los hacktivitas también filtraron una parte de la base de datos de la               robó y filtró información confidencial de alumnos y personal académico de
     ensambladora automotriz. Entre la información filtrada por los                      las instituciones educativas. Entre los datos publicados se encontró el
     cibercriminales se encontraron una serie de correos electrónicos                    nombre, correo electrónico, contraseña, dirección postal y teléfono
     provenientes del equipo de Ford en Detroit, Michigan, ciudad en la que se           de más de 120,000 estudiantes y miembros administrativos de las
     encuentran las oficinas centrales de la armadora.                                   escuelas. El grupo hacktivista aprovechó criticó los sistemas de
                                                                                         seguridad de las Universidades y calificó como un procedimiento sencillo
• PandaLabs: Tras una serie de detenciones por parte de FBI a                            el acceso ilegal a los servidores.
     distintos miembros de Anonymous, el grupo hacktivista lanzó un e embate
     informático contra el portal de la firma de seguridad Panda Labs, el            •   Departamento de Justicia de EU: A principios de año un
     movimiento hacktivista realizó un defacement del sitio y deshabilitó                portavoz del Departamento de Justicia de EU reconoció que miembros de
     distintas páginas de la compañía. Anonymous acusó a PandaLabs de                    Anonymous habían irrumpido de manera ilegal en los sistemas de la
     cooperar con el FBI en la detención y ubicación de sus integrantes.                 dependencia. De acuerdo con el reporte, los hackers ingresaron a los
                                                                                         servidores del Consejo de Estadísticas del Departamento de Justicia
• Formspring: A mediados de año la red social indicó a sus usuarios                      y robaron información sin que los responsables de la seguridad de
     modificar su contraseña de acceso debido a que la información de al                 los datos se percataran de la intrusión. El Consejo de Estadística es el
     menos 420,000 cuentas había robada y filtrada en línea. Ade Olonoh, CEO             organo encargado de recabar, almacenar y analizar información sobre los
     de la red social de preguntas y respuestas, publicó en el blog oficial de la        crímenes cometidos en Estados Unidos.
     compañía los servidores de la empresa habían sufrido una brecha de
     seguridad que había afectado de manera directa casi medio de millón de          •   Televisa: Durante la inauguración de los Juegos Olímpicos de
     cuentas, e indirectamente a los más de 28 millones de usuarios de la                Londres, miembros del grupo MexicanHTeam robaron la cuenta de
     plataforma a nivel global.                                                          Twitter de Noticieros Telvisa y filtraron la base de datos de Televisa
                                                                                         Network, además de liberar los códigos de acceso y contraseñas de
• Paypal y Symantec: En noviembre pasado y como parte de la                              administradores del calendario de programación de la XEW, a través de
     conmemoración a la Conspiración de la Polvora, Anonymous liberó una                 su cuenta de Twitter. Los hackers publicaron a través de la cuenta de
     serie de ataques contra distintas instituciones públicas y privadas. El grupo       Twitter de la televisora un mensaje en el que se burlaban del presidente
     hacktivista aseguró haber robado de los sistemas de Paypal más de                   Enrique Peña Nieto, “Lo aceptamos @EPN es un pendejo, cualquier otro
     28,000 contraseñas, nombres y correos de usuarios del servicio de pago              nos hubiera funcionado mejor #CercoTelevisa”.
     en línea. Sobre Symantec, los hackers de aseguraron haber robado
     información de una de sus bases datos, en la que estarían incluidas las
     cuentas de correo con el dominio @symantec.com. Las protestas de los
     hackers afectaron el de la NBC, una página de fans de Lady Gaga, Caja
     Popular de Argentina, Saturday Night Live y algunos otros portales de
     gobierno en varias partes del mundo, como en Australia y Ecuador,
     recibieron ataques de defacement.

13      Ciberseguridad 2014                                                                                  © 2014 Deloitte & Touche, S.A. Todos los derechos reservados.
Las malas noticias nos afectan a todos (Cont.)
• NASA, FBI, Interpol y el Pentágono: Durante 2014, el grupo                        •   Sony:     El fabricante de tecnología japonés nuevamente fue víctima de
     de hackers GhostShell fue responsable de haber irrumpido en los                    los hackers, en esta ocasión al perder el código madre de su consola de
     sistemas de la NASA, el FBI, la Interpol y el Pentágono en más de una              videojuegos PlayStation 3. El grupo denominado “The Three
     ocasión. A principios de diciembre los hacktivistas filtraron la información       Musketeers” filtró en Internet el código maestro que permite que el
     que recolectaron de manera ilegal durante los últimos 12 meses. Los                PlayStation 3 corra copias de juegos, ejecutar otros software, además de
     hacktivistas publicaron en línea 1.6 millones de datos de extraídos de             descifrar claves de autenticación de la PlayStation Network (PSN).
     servidores del Pentágono, el FBI, la Agencia Espacial Europea y la
     Interpol. Entre la información filtrada se encuentra el nombre, contraseña
     de acceso, correo electrónico, teléfono y dirección postal de distintos
     empleados de dichas organizaciones. Además, publicaron documentos
     con posibles alianzas comerciales y los planes de trabajo de cada
     dependencia atacada..

• Usuarios de Apple:             Una compañía de Florida reconoció haber sido
     víctima de un robo de información y como consecuencia perder una base
     de datos con números de identificación de dispositivos Apple. El número
     de usuarios afectados por la filtración supera los 10 millones, informó la
     empresa responsable de la pérdida. La identidad de la organización es
     desconocida.

• LinkedIn: A mediados de año, la red social para profesionales,
     LinkedIn, aconsejó a sus más de 150 millones de usuarios modificar
     sus contraseñas. De acuerdo con la información publicada por LinkedIn,
     un ciberataque contra sus servidores significó la pérdida de información de
     más de seis millones de usuarios. La información robada a la red social fue
     publicada en un foro ruso para hackers.

• Global Payments: A principios de año la compañía procesadora de
     pagos, Global Payments, reconoció haber sufrido una brecha de datos que
     provocó la pérdida de información confidencial de 1.5 millones de
     tarjetas de crédito. Entre la información robada se encontraban los
     números confidenciales y de acceso bancario de más de un millón de
     usuarios de tarjetas Visa y MasterCard. Tras la brecha de seguridad, Visa
     Visa anunció que Global Payments fue retirado de su lista de proveedores
     de servicios.

14      Ciberseguridad 2014                                                                                 © 2014 Deloitte & Touche, S.A. Todos los derechos reservados.
Las malas noticias nos afectan a todos (Cont.)

     ¿Y las últimas nuevas    ¿Qué está pasando
           noticias?          ahora, cuales son?

15    Ciberseguridad 2014           © 2014 Deloitte & Touche, S.A. Todos los derechos reservados.
Tipo de software malicioso

                                                Requiere
                                      Se           del       Utiliza
                        Infecta
           Malicioso               propaga      usuario    Ingeniería        Es visible
                       archivos
                                  por sí solo     para       Social
                                                infectar
Virus         X           X           X
Gusano        X                       X
Troyano       X                                    X           X
Adware        X                                    X           X                     X
Spyware       X                                    X           X
Ransonwa      X                                    X           X                     X
re

16                                                                      © Deloitte & Touche S.A.
Tipo de software malicioso

 Virus: Fin es producir algún daño en el sistema del usuario, requiere de un
 archivo para alojarse y posterior infectar otros archivos.

 Gusano: No infecta archivos, se propaga por si mismo a través de la explotación
 de varias vulnerabilidades. Ejemplo la vulnerabilidad de tener software no
 licenciado y des-actualizado

 Troyano: Código malicioso que simula no ser dañino y más bien simula ser útil
 para el usuario. No infectan archivos, tiene la particularidad de que requiere del
 usuario para propagarse. Por ejemplo los Keylogger, o la instalación de Códec
 falsos de video.

17                                                                       © Deloitte & Touche S.A.
Tipo de software malicioso – Ejemplo Troyano

18                                             © Deloitte & Touche S.A.
Tipo de software malicioso

 Adware: Programa malicioso que se instala sin consentimiento del usuario. Su
 propósito es mostrar publicidad invasiva.

 Spyware: Es un programa malicioso espía, su finalidad es recopilar información
 del usuario sin que este lo sepa. Por ejemplo sirve para posteriormente
 determinar intereses de las personas y luego explotar el marketing.

 Rogue: Código malicioso que simula ser un programa antivirus y que
 posteriormente genera al usuario falsas alertas que pueden desencadenar en
 fines económicos.

 Ransomware: Código malicioso que secuestra alguna aplicación y que
 posteriormente la cifra. La victima para descifrar la aplicación debe pagar al
 atacante una suma de dinero

19                                                                       © Deloitte & Touche S.A.
Tipo de software malicioso - Adware ,Rogue y Ransonware

20                                                        © Deloitte & Touche S.A.
Otros timos

 Spam: Correo electrónico no deseado, enviado masivamente por un tercero.

 Hoax: Cadenas de correo electrónico que tiene como objetivo hacer creer a los
 usuarios en que algo falso es real. Por ejemplo historias solidarias sobre gente,
 extrañas enfermedades, secretos para hacer dinero.

 Scam: Lucrar utilizando los medios tecnológicos. Ejemplo las obras caritativas,
 anuncios de empleo, entre otros.

 Phishing: Consiste en el robo de información personal y financiera del usuario
 mediante la falsificación de sitios proveniente de un ente confiable.

21                                                                       © Deloitte & Touche S.A.
Otros timos

22            © Deloitte & Touche S.A.
¿Qué hacer para
     proteger?

23                     © Deloitte & Touche S. A.
La ayuda
¿Cómo al menos configuro mi PC contra el malware?

 1.Verificar estado del firewall
 2.Actualizaciones del Sistema Operativo
 3.Administración del Antivirus
 4.Administración de las cuentas de usuario
 5.Verificar el uso de recursos compartidos
 6.Verificar los programas instalados

                                                    © Deloitte & Touche S.A.
La ayuda
Comprobación de Firewall

                           © Deloitte & Touche S.A.
La ayuda
Estado del Antivirus

                       © Deloitte & Touche S.A.
La ayuda
Cuentas Administradoras

                          © Deloitte & Touche S.A.
La ayuda
Verificación de programas instalados

                                       © Deloitte & Touche S.A.
El uso de las PCs públicas

  CiberCafés, restaurantes, universidades, aeropuertos,
  bibliotecas

  No sabemos en absoluto nada de esos equipos

  Y aún así muchos usuarios las utilizan

  En juego están muchos aspectos, por ejemplo la
  reputación

  Otro riesgo similar es el acceso a redes inalámbricas
  públicas (más adelante se profundizara el tema)

                                                      © Deloitte & Touche S.A.
Que consejos podemos tomar?

  • Lo recomendable es no utilizar estas PCs públicas para
    servicios personales (correo, cuentas, redes sociales,
    chats, entre otros)
  • Si hacemos uso, verificar que al menos exista un
    antivirus instalado y un firewall. Aunque esto no es
    totalmente confiable
  • Si utilizamos internet, ver las opciones de configuración
    del navegador (privacidad, historial, entre otros . Más
    adelante se profundizará este tema)
  • Recordar finalizar todas las sesiones de inicio utilizadas
  • Si se hizo uso de servicios privados, lo recomendable es
    inmediatamente cambiar las contraseñas

                                                       © Deloitte & Touche S.A.
Preguntas y/o comentarios…

Gracias.

                             © Deloitte & Touche S.A.
Depende!!!

             © Deloitte & Touche S.A.
También puede leer