Ciberseguridad
Curso de
Reforzamiento
FASE 2
Hackers y crackers
Es común escuchar en los medios o en las películas que tratan temas de
tecnología, que para poder identificara a los individuos como hacker o
cracker, se da por medio de sus acciones no correctas en la red o en
sistemas computacionales.
En esta infografía te hablaremos sobre sus características.
El hacker
Origen del término a finales de los 60.
No es forzosamente un programador, sino
cualquier persona con alto dominio de su
profesión, capaz de solucionar problemas a través
de hacks (segmentos de código muy ingenioso).
Verdaderos conocedores de la tecnología de
cómputo y telecomunicaciones.
Su motivación es la búsqueda del conocimiento
como fuerza impulsora.
El cracker
Aquella persona que en forma persistente
realiza intentos hasta obtener acceso a
sistemas computacionales.
Una vez logrado el acceso produce daños a
los recursos del sistema atacado.
No necesariamente tiene el mismo nivel de
conocimientos que el hacker.
Su motivación puede ser ganar dinero y
prestigio, también pueden estar motivados
por la venganza o por fines anárquicos.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
¿Cómo protegerse contra los
atacantes de ingeniería social?
La mejor manera de protegerse contra los ataques de
ingeniería social es formar y concientizar a los usuarios,
a continuación, algunos tips:
Nada es gratis, si te llega alguna oferta de algún servicio
o producto gratuito, lo más seguro es que la información
que usted conoce o manipula sea el precio por pagar.
1
2
Ignore este tipo de mensajes y repórtelos.
Si te solicitan información, reflexiona si la persona
que te la está solicitando en realidad requiere de
3
dicha información.
Solicita autorización para compartir cualquier tipo
de información, aún si el solicitante es una autoridad.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
¿Cómo prevenir ataques de
Ingeniería Social?
1 Asegúrate de que el correo viene de quien
dice venir. Si lo consideras necesario contacta por
otro medio a la persona que te envió dicho correo.
Contacta a la mesa de servicio en caso de que
un técnico de sistemas quiera hacer cambios en
su equipo.
2
3 En caso de que se te solicite acceder a una página
web para prevenir el bloqueo de una cuenta,
ratifica lo anterior con mesa de servicio.
Reporta los correos de amenazas y de origen desconocido.
4
5 Ten cuidado con los correos y comunicaciones
fuera de la institución y con el asunto marcado
como urgente. Las entidades financieras no
solicitan claves de acceso por este medio.
Si encuentras dispositivos de almacenamiento
portátil tirados (memorias USB) no los insertes
en tus equipos. Entrégalos al área de seguridad
de la información.
6
7 No participes en juegos y promociones
virales que se encuentren en las redes
sociales de tus amistades.
Se precavido con las ligas que te lleguen a
través de correos, mensajes SMS, WhatsApp o
redes sociales, aunque sean de conocidos. Valida
con el emisor de que se trata dicho enlace.
8
9 No uses los enlaces de los mensajes
sospechosos, de preferencia escribe las URL de
forma manual evitando dar doble clic sobre el
enlace. En ocasiones apuntan a lugares
diferentes a lo escrito.
Desconfía de las personas que acabas de
conocer, especialmente si te están informando
de oportunidades urgentes o de alto impacto.
10
11 Valida las ofertas de trabajo que te lleguen por
redes sociales, asegúrate que la compañía y
persona existen. Desconfía si te ofrecen un
trabajo idílico por dichos medios.
Toma tus precauciones cuando descargues
archivos adjuntos de correos, SMS, WhatsApp;
especialmente si provienen de personal externo
a la organización.
12
13 Evita reenviar correos de notificación de
virus o ataques. Repórtalos a Seguridad
de la Información.
Cualquier correo que te llegue de una
entidad con la cual no tienen relación, ni
problema alguno, ignóralo y repórtalo a
Seguridad de la Información.
14
15 Crea una cuenta de correo para asuntos
personales y utiliza el de la institución
solo para cuestiones laborales.
No utilices información personal para crear
contraseñas, como fechas de nacimiento, de
cumpleaños, nombres de familiares o mascotas,
gustos o hobbies, y demás relacionado.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
16
Tipos de Malware
Como se ha comentado anteriormente, el malware ha
evolucionado y hoy en día encontramos diferentes tipos,
con características propias que los diferencian entre ellos.
Existen muchos tipos de malware, a continuación, te
mostramos algunos de ellos con un breve ejemplo, da clic
en el botón verde para ver más ejemplos:
Los Jokes Programs tienen como objetivo crear algún
efecto molesto o humorístico como una broma. Es el tipo
que menos daño produce sobre el equipo de cómputo.
Existen malwares conocidos como bombas lógicas. Son
modificaciones en un programa que lo obliga a ejecutarse
de manera diferente bajo ciertas circunstancias.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Están también los retrovirus, estos son programas que tienen
como objetivo evitar u obstaculizar los controles de defensa como
un antivirus, firewall personal u otros programas de seguridad.
Pueden modificar los parámetros de detección de un antivirus de
forma tal que no detecte varios tipos de malware, o detener la
ejecución del mismo.
El malware de tipo adware reproduce anuncios publicitarios
automáticamente. Este tipo de malware surge en los programas
de tipo shareware, en los que después de que termina el periodo
de prueba, la compañía que diseñó el programa le recuerda al
usuario que es necesario pagar el software. Los anuncios pueden
ser desplegados a través de ventanas emergentes, componentes
de la interfaz de usuario o pantallas presentadas durante la
instalación de actualizaciones de otros productos.
Por otro lado, los spywares son programas que recopilan
datos personales del usuario, sin su conocimiento, ni su
consentimiento. Ejemplos de la información recolectada son
datos de navegación, páginas web visitadas y compras online.
Algunos tipos de spyware también graban contraseñas,
credenciales de registro y detalles de la tarjeta de crédito
del usuario. En la mayoría de los casos esta información se
envía al creador del spyware, que puede usarla en beneficio
propio, o venderla a un tercero.
A medida que el malware fue apareciendo,
surgieron falsos programas de seguridad que
desplegaban un mensaje indicando que la
computadora estaba infectada, y sugiriendo que se
instale un programa para desinstalar el equipo. Da
clic en el botón verde para conocer más.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Un malware puede apoyarse en otro para su propagación e instalación.
Este es el caso de lo que se conoce como downloaders. Este tipo de
malware tiene como objetivo el descargar otros malware. Para
optimizar procesos de creación, quienes están detrás de las amenazas
informáticas han separado a las mismas en distintos componentes,
cada uno de ellos con distintos objetivos. En lugar de tener que
desarrollar un único malware que realice todas las funciones, las
mismas se han separado.
Los downloaders suelen mantener un funcionamiento sencillo, y
programados para ser el vector de ingreso al equipo informático de la
amenaza real. Una vez cumplida la función de descargar e instalar la
amenaza principal, el troyano downloader ya no realiza otra acción.
Algunos usuarios sólo usan la computadora en casa y
otros, que tienen asignada un equipo en su lugar de
trabajo, tienen una en casa para uso personal. Estas
personas pueden pensar que nadie está interesado en
su equipo casero, ya que la información que manejan
no es del interés de nadie. Sin embargo, lo que puede
ser de interés para ciertas personas no es la
información que este tipo de gente maneja sino el
equipo en sí. Las “botnets”, conocidas en español
como redes de bots, son precisamente redes
compuestas por computadoras infectadas,
generalmente de usuarios caseros, que pueden ser
controladas de forma remota.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Un keylogger es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se
realizan en el teclado. Cuando se trata de un dispositivo hardware,
este se sitúa entre el teclado y el sistema operativo para interceptar y
registrar la información sin que el usuario lo note. Después de pasado
un tiempo, el atacante puede retirar el dispositivo y acceder a todo lo
que se encuentre registrado dentro de este. Otros tipos de
dispositivos se pueden acceder de forma remota para recuperar lo
almacenado dentro de estos.
Los crimewares son programas que han sido específicamente
diseñados para robar datos financieros, números de tarjetas de
crédito, contraseñas, etc. El objetivo del crimeware es obtener
beneficios económicos, ya sea de forma directa utilizando la
información robada para vaciar cuentas bancarias, intercambiar datos
confidenciales, etc. Indirectamente: por ejemplo, mediante el alquiler
de botnets, o venta de malware.
El disco duro de la mayor parte de los equipos se
divide en sectores. En uno de estos sectores se
encuentra el código que lee el equipo al momento
en que se enciende, y que inicia el sistema
operativo para que el usuario pueda usar dicho
equipo. Da clic en el botón verde para conocer
más.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Una de las tecnologías que surgió en los últimos años fue la
criptomoneda o criptodivisa. A diferencia de la economía que todo
mundo conocemos, las nuevas divisas no son producidas o
fabricadas por una banca central. En su lugar se usan programas de
cómputo que resuelven un problema matemático, y que compiten
con otros para resolver dicho problema. El primero en resolver
dicho problema se lleva una recompensa.
Al proceso de resolver el problema se le conoce como minado. Los
bitcoins mining viruses, son programas que tienen por objetivo
utilizar los recursos del equipo de cómputo infectado para “minar”,
de forma tal que no tengan que invertir en recursos electrónicos y
ganar la recompensa si logran resolver el problema antes que nadie.
Reflexiona
En el siguiente video te presentamos
algunos ejemplos de código malicioso,
al terminar de verlo te invito a que
realices la siguiente reflexión personal:
¿Con qué frecuencia recibo
este tipo de amenazas?
¿Qué hago ante ellas?
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Recomendaciones para
evitar caer en un Phishing
No confies nunca en la imagen. Revisa las direcciones
de correo electrónico y direcciones de internet que
aparecen, en la mayoría de las ocasiones son
direcciones diferentes a las verdaderas u oficiales.
Nunca descargues archivos de mensajes
sospechosos, estos pueden contener un programa
malicioso.
Realiza copias de Seguridad de la Información de forma
periódica para evitar perderla en caso de que hayas sido
víctima de esta modalidad.
Actualiza regularmente el sistema operativo,
antivirus y otros programas.
Lee siempre la declaración de privacidad y las
condiciones de uso antes de instalar algo. Verifica
(en Internet) si el software que quieres descargar
es de confianza.
Cierra las ventanas emergentes que no sean de su
confianza haciendo clic en la cruz roja que se
encuentra en la esquina superior derecha. Nunca
hagas clic dentro de ellas.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Spoofing
Una de las primeras acciones que llevamos a cabo cuando
recibimos un correo electrónico es verificar quien lo envió, o
de donde proviene. Esto lo hacemos validando el nombre de
la persona que aparece en el correo. Dependiendo de la
plataforma en la que se lea el correo, será como se
despliegue el nombre.
En algunas ocasiones se despliega la foto, o logo del emisor.
Una vez leído de donde proviene, podemos saber si
confiamos en su contenido o no, así como en los archivos
adjuntos o ligas que contenga el correo.
Sin embargo, es posible a través de ciertas herramientas, o
metodologías que se despliegue el nombre de la persona
que se desee. Es decir, un correo podría indicar que
proviene del emisor agonzalez@[Link], siendo que en
realidad viene de otra persona. Esto es lo que se conoce
como Spoofing de correo electrónico.
Spoofing en inglés significa falsificar o engañar, es
una técnica de suplantación de identidad que se
utiliza para cometer delitos en el entorno virtual.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
El spoofing de correo electrónico es muy utilizado para llevar
ataques de phishing, para suplantar la identidad de la persona
que envía el correo electrónico (el remitente no es quien dice
ser). Es relativamente fácil de realizar debido a que los protocolos
básicos de los servicios de correo electrónico no cuentan con
mecanismos de autenticación.
A continuación, te comparto algunas recomendaciones
que puedes seguir, para evitar ser víctima de Spoofing:
Ignorar los correos de usuarios desconocidos o que no se
hayan solicitado, elimínalos directamente.
No des respuesta a estos correos.
No accedas a los enlaces, ni descargues archivos adjuntos en
estos correos.
Cambia periódicamente las contraseñas.
Cuando te conecte a un sitio web que solicite información
confidencial. Comprueba que la dirección del sitio comienza
con “https ” y de preferencia teclea la información del sitio
web, si no es así no introduzcas datos personales.
Si tienes dudas del sitio, consulta directamente con la
empresa.
Reflexiona
¿Has sido víctima de un intento de Spoofing?
¿Has identificado contenido fraudulento en
algún correo recibido?
¿Conoces cómo marcar correos como
Material propiedad de la Asociación de Bancos de México ABM, A.C.
fraudulentos?
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Ransomware
El Ransomware es un Malware que impide a los
usuarios acceder a su sistema o archivos personales
y que exige el pago de un rescate para poder
acceder de nuevo a ellos.
Las primeras variantes de ransomware se crearon al final de la
década de los 80. Existen diferentes tipos de Ransomware, como:
Scareware: Mensaje emergente que le informa de que
se ha detectado malware y que la única forma de
librarse de él es pagar.
Bloqueadores de pantalla: Al encender el equipo
aparece una ventana que ocupa toda la pantalla, a
menudo acompañada de un emblema de aspecto oficial
del FBI, que le indica que se han detectado actividades
ilegales en su computadora y que debe pagar una
multa.
Cifrado: Secuestra los archivos y los cifra, exigiendo un
pago para volver a descifrarlos y devolverlos.
Algunos ejemplos de ransomware, son:
CryptoLocker, WannaCry, Bad Rabbit, Cerber,
Crysis, CryptoWall, GoldenEye, Jigsaw y Locky.
Todos llevan a cabo la misma acción, cifrar la
RANSOMWARE información y solicitar un “pago de rescate” para
recuperarla. La diferencia entre ellos es la forma en
que infectan la computadora y se propagan por los
equipos de la organización, las vulnerabilidades
aprovechadas, el rescate solicitado, y el tipo de
dispositivo al que está dirigido (puede ser una
computadora o un dispositivo móvil).
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Ransomware
Timeline
2017
WannaCry
2016
NotPetya
TeslaCrypt
Chimera
Locky
Jigsaw
SamSam
Zcryptor
Ransom32
CryptXXX
Petya KeRanger
2015
RaaS
Encoder
2014
Sypeng
Criptowall
CTB-Locker
Sypeng
2013
Simlocker
Cryptolocker
2012
Reveton
2004-2006
GPCode Archievus
1989
AIDS Trojan
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Amenazas y recomendaciones
para menores de edad
Grooming
Acciones que realiza un adulto
utilizando engaños y mentiras
que buscan ganarse la
confianza de niñas, niños y
adolescentes, haciendo uso de
las tecnologías de información
y comunicación.
Sexting
Envío o recepción de
contenido de tipo sexual
(principalmente fotografías o
videos), los cuales son
producidos por quien los
envía a través de dispositivos
de comunicación.
Sextortion
Forma de amenaza que
sucede después de que una
persona ha logrado ganarse la
confianza de alguien y
obtienen imágenes o videos
con contenido sexual.
Cyber
bulling
Engloba el uso de tecnologías
de información y comunicación,
para causar daño psicológico,
verbal o social de manera
repetida, deliberada y violenta.
Navegar en internet, hacer uso de las redes sociales y comunicarnos
usando la tecnología es una experiencia gratificante y positiva.
Sin embargo, el uso de las tecnologías de información y comunicación,
como computadoras o teléfonos celulares pueden tener grandes riesgos
para los niños, niñas y adolescentes; razón por la cual es necesario estar
conscientes de los peligros y amenazas en el Internet
y cómo protegernos.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Amenazas y recomendaciones
para menores de edad
Recomendaciones
Tómate el tiempo necesario para descubrir cómo pasan el tiempo tus
hijos en Internet y haz que te muestren cómo se comunican con sus
amigos.
Enséñales a salvaguardar su privacidad en la red mediante:
C
Compartir únicamente Coloca el equipo de Crea áreas libres de
información personal como cómputo de la casa en tecnología, por ejemplo: las
tu número de teléfono, una habitación familiar habitaciones de tus hijos.
dirección, escuela, equipo de modo que puedas
de deportes, etc., con gente supervisar sus
que conocen bien en la actividades en la red.
vida real.
D E F
Dile a tus hijos que no Enséñale a los niños, niñas ¡Fomenta la confianza
deben reunirse con amigos y adolescentes que la mutua transmitiendo a
en línea que no conocen en diferencia entre lo que está tus hijos que pueden
persona sin la supervisión de bien y lo que está mal es la hablarte sobre sus
un adulto, recuerde que las misma que en la vida real.
errores, de modo que
apariencias engañan.
puedan buscar soluciones
juntos! Los errores son
parte del aprendizaje.
G J L
Genera una comunicación Juntos, asegúrense de saber:
La creación de perfiles
de confianza con los niños, seguros con ajustes de
niñas y adolescentes e privacidad activados.
Cómo rechazar contactos o
infórmales sobre los peligros
bloquear personas de una
de las Redes Sociales.
lista de contactos.
La protección de sus
contraseñas.
Las funciones de seguridad y
de reportes que están
disponibles en los sitios Web
que usan.
M S U
Monitorea el historial Sólo contactando y Utiliza controles
de búsqueda del respondiendo a parentales para
navegador en Internet.
personas que conocen restringir el acceso a
en la vida real.
páginas con contenido
no apto para niños,
Siempre pedir el niñas y adolescentes.
permiso de sus padres
antes de subir
imágenes de sí mismos
o de su familia, casa,
escuela, etc.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Crimen vs delito
¿Qué es un ciberdelito?
Aquella actividad ilícita llevada a cabo
por un ciberdelincuente mediante
equipos informáticos, Internet o a
través de redes virtuales.
Actualmente existen dos tipos de ciberdelitos, el
Cyber-enabled crimes y el Cyber-dependent crimes.
Cyber-enabled crimes son los crímenes cibernéticos que
pueden incrementarse a gran escala por el uso de dispositivos
electrónicos. Algunos ejemplos son:
Fraudes
Cyberbullying
Pornografía
Sexting
Cyber-dependent crimes son aquellos crímenes que solo pueden
ser cometidos mediante el uso de tecnologías de comunicación.
Consiste en intrusiones ilícitas en redes de cómputo, a través de
hacking, interrupción o degradamiento de la funcionalidad y el
espacio de red, esto mediante ataques de malware.
Algunos ejemplos son:
Minería de bitcoins en servidores
Ransomware
Botnets
Defacement (modificación de páginas web)
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.