Estadísticas relacionadas a la
Seguridad Informática
1.- México es el segundo país con más
intentos de ciberataques a negocios, esto
según cifras correspondientes a América
Latina dadas a conocer por la empresa de
ciberseguridad Kaspersky.
2.- 37.2 millones de intentos de ataques contra
negocios. De ellos, 56.25% se registraron en
Brasil; 22.81%, en México; 10.20%, en
Colombia; 4.22%, en Perú; 3.27%, en Chile y
3.25%, en Argentina.
3.- Bestuzhev, director para América Latina del equipo
global de Investigación y Análisis de Kaspersky, dijo que
en Octubre del 2020 se han registrado 20.5 millones de
ataques en la región. De ellos, 55.97% fueron en Brasil;
27.86%, en México; 7.33%, en Colombia; 5.36%, en Perú;
1.87%, en Argentina y; 1.62%, en Chile
4.- Comparando los coeficientes totales de ataques
a negocios el porcentaje fue de 66.13%. Dos
tercios del tiempo los atacantes lo dedican a
empresas. Eso muestra el interés de los
delincuentes: “los negocios”.
5.- El 62% de las empresas ha sufrido más
ciberataques desde el inicio de la COVID-19
Fuentes:
Editor Contenidos. (2020, 7 octubre). México es el segundo país con más ciberataques a negocios. Asociación
Mexicana de Ciberseguridad.
https://www.ameci.org/index.php/acerca-de-ameci/paginas/ciber-tips-blog/mexico-es-el-segundo-pais-con-mas-cib
erataques-a-negocios
Material propiedad de la Asociación de Bancos de México ABM, A. C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Ciberseguridad:
riesgos, avances y
el camino a seguir
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
¿Pero cómo se mide la
madurez cibernética?
La evaluación de los niveles de madurez se divide en cinco dimensiones
que corresponden a aspectos esenciales y específicos de la
ciberseguridad, entre ellos:
D1
D2
Política y Cultura
estrategia de cibernética
ciberseguridad
y sociedad
D3
D5
Educación,
Estándares,
capacitación y
organizaciones
habilidades en
y tecnologías
ciberseguridad
D4
Marcos legales y
regulatorios
Estos se subdividen en un conjunto de factores que describen y definen
lo que significa poseer capacidad de seguridad cibernética en cada
factor, e indican cómo mejorar la madurez.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Ciberseguridad:
riesgos, avances y
el camino a seguir
El Banco Interamericano de Desarrollo (BID) en conjunto con la
Organización de los Estados Americanos (OEA) y el Centro de
Capacidad de Seguridad Cibernética Global de la Universidad
de Oxford publican el informe anualmente llamado,
“Ciberseguridad: riesgos, avances y el camino a seguir en
América Latina y el Caribe”.
En él, se busca proporcionar una descripción detallada de las
capacidades nacionales de los países de América Latina y el
Caribe (ALC) para combatir el ciberterrorismo y garantizar un
acceso más seguro a internet en la región.
El estudio analiza la madurez cibernética de cada país en las
cinco dimensiones identificadas en el Modelo de Madurez de la
Capacidad de Ciberseguridad para las Naciones. Este informe
analiza la capacidad de seguridad cibernética de los Estados
Miembros de la OEA.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Para el caso de México y según el informe 2020 “Ciberseguridad:
riesgos, avances y el camino a seguir en América Latina y el Caribe”. BID,
OEA, Centro de Capacidad de Seguridad Cibernética Global de la
Universidad de Oxford, la madurez cibernética se encuentra así:
México: Política y estrategia de
Ciberseguridad
México: Política y
estrategia de
Ciberseguridad (D1)
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
México: Cultura
Cibernética y
Sociedad (D2)
México: Formación,
capacitación y habilidades
de Seguridad Cibernética
(D3)
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
México: Marcos Legales
y Regulatorios (D4)
México: Estándares,
Organizaciones y
Tecnologías (D5)
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Hackers y crackers
Es común escuchar en los medios o en las películas que tratan temas de
tecnología, que para poder identificara a los individuos como hacker o
cracker, se da por medio de sus acciones no correctas en la red o en
sistemas computacionales.
En esta infografía te hablaremos sobre sus características.
El hacker
Origen del término a finales de los 60.
No es forzosamente un programador, sino
cualquier persona con alto dominio de su
profesión, capaz de solucionar problemas a través
de hacks (segmentos de código muy ingenioso).
Verdaderos conocedores de la tecnología de
cómputo y telecomunicaciones.
Su motivación es la búsqueda del conocimiento
como fuerza impulsora.
El cracker
Aquella persona que en forma persistente
realiza intentos hasta obtener acceso a
sistemas computacionales.
Una vez logrado el acceso produce daños a
los recursos del sistema atacado.
No necesariamente tiene el mismo nivel de
conocimientos que el hacker.
Su motivación puede ser ganar dinero y
prestigio, también pueden estar motivados
por la venganza o por fines anárquicos.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
¿Cómo protegerse contra los
atacantes de ingeniería social?
La mejor manera de protegerse contra los ataques de
ingeniería social es formar y concientizar a los usuarios,
a continuación, algunos tips:
Nada es gratis, si te llega alguna oferta de algún servicio
o producto gratuito, lo más seguro es que la información
que usted conoce o manipula sea el precio por pagar.
1
2
Ignore este tipo de mensajes y repórtelos.
Si te solicitan información, reflexiona si la persona
que te la está solicitando en realidad requiere de
3
dicha información.
Solicita autorización para compartir cualquier tipo
de información, aún si el solicitante es una autoridad.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
¿Cómo prevenir ataques de
Ingeniería Social?
1 Asegúrate de que el correo viene de quien
dice venir. Si lo consideras necesario contacta por
otro medio a la persona que te envió dicho correo.
Contacta a la mesa de servicio en caso de que
un técnico de sistemas quiera hacer cambios en
su equipo.
2
3 En caso de que se te solicite acceder a una página
web para prevenir el bloqueo de una cuenta,
ratifica lo anterior con mesa de servicio.
Reporta los correos de amenazas y de origen desconocido.
4
5 Ten cuidado con los correos y comunicaciones
fuera de la institución y con el asunto marcado
como urgente. Las entidades financieras no
solicitan claves de acceso por este medio.
Si encuentras dispositivos de almacenamiento
portátil tirados (memorias USB) no los insertes
en tus equipos. Entrégalos al área de seguridad
de la información.
6
7 No participes en juegos y promociones
virales que se encuentren en las redes
sociales de tus amistades.
Se precavido con las ligas que te lleguen a
través de correos, mensajes SMS, WhatsApp o
redes sociales, aunque sean de conocidos. Valida
con el emisor de que se trata dicho enlace.
8
9 No uses los enlaces de los mensajes
sospechosos, de preferencia escribe las URL de
forma manual evitando dar doble clic sobre el
enlace. En ocasiones apuntan a lugares
diferentes a lo escrito.
Desconfía de las personas que acabas de
conocer, especialmente si te están informando
de oportunidades urgentes o de alto impacto.
10
11 Valida las ofertas de trabajo que te lleguen por
redes sociales, asegúrate que la compañía y
persona existen. Desconfía si te ofrecen un
trabajo idílico por dichos medios.
Toma tus precauciones cuando descargues
archivos adjuntos de correos, SMS, WhatsApp;
especialmente si provienen de personal externo
a la organización.
12
13 Evita reenviar correos de notificación de
virus o ataques. Repórtalos a Seguridad
de la Información.
Cualquier correo que te llegue de una
entidad con la cual no tienen relación, ni
problema alguno, ignóralo y repórtalo a
Seguridad de la Información.
14
15 Crea una cuenta de correo para asuntos
personales y utiliza el de la institución
solo para cuestiones laborales.
No utilices información personal para crear
contraseñas, como fechas de nacimiento, de
cumpleaños, nombres de familiares o mascotas,
gustos o hobbies, y demás relacionado.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
16
Tipos de Malware
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Tipos de Malware
Como se ha comentado anteriormente, el malware ha
evolucionado y hoy en día encontramos diferentes tipos,
con características propias que los diferencian entre ellos.
Existen muchos tipos de malware, a continuación, te
mostramos algunos de ellos con un breve ejemplo, da clic
en el botón verde para ver más ejemplos:
Los Jokes Programs tienen como objetivo crear algún
efecto molesto o humorístico como una broma. Es el tipo
que menos daño produce sobre el equipo de cómputo.
Existen malwares conocidos como bombas lógicas. Son
modificaciones en un programa que lo obliga a ejecutarse
de manera diferente bajo ciertas circunstancias.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Están también los retrovirus, estos son programas que tienen
como objetivo evitar u obstaculizar los controles de defensa como
un antivirus, firewall personal u otros programas de seguridad.
Pueden modificar los parámetros de detección de un antivirus de
forma tal que no detecte varios tipos de malware, o detener la
ejecución del mismo.
El malware de tipo adware reproduce anuncios publicitarios
automáticamente. Este tipo de malware surge en los programas
de tipo shareware, en los que después de que termina el periodo
de prueba, la compañía que diseñó el programa le recuerda al
usuario que es necesario pagar el software. Los anuncios pueden
ser desplegados a través de ventanas emergentes, componentes
de la interfaz de usuario o pantallas presentadas durante la
instalación de actualizaciones de otros productos.
Por otro lado, los spywares son programas que recopilan
datos personales del usuario, sin su conocimiento, ni su
consentimiento. Ejemplos de la información recolectada son
datos de navegación, páginas web visitadas y compras online.
Algunos tipos de spyware también graban contraseñas,
credenciales de registro y detalles de la tarjeta de crédito
del usuario. En la mayoría de los casos esta información se
envía al creador del spyware, que puede usarla en beneficio
propio, o venderla a un tercero.
A medida que el malware fue apareciendo,
surgieron falsos programas de seguridad que
desplegaban un mensaje indicando que la
computadora estaba infectada, y sugiriendo que se
instale un programa para desinstalar el equipo. Da
clic en el botón verde para conocer más.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Un malware puede apoyarse en otro para su propagación e instalación.
Este es el caso de lo que se conoce como downloaders. Este tipo de
malware tiene como objetivo el descargar otros malware. Para
optimizar procesos de creación, quienes están detrás de las amenazas
informáticas han separado a las mismas en distintos componentes,
cada uno de ellos con distintos objetivos. En lugar de tener que
desarrollar un único malware que realice todas las funciones, las
mismas se han separado.
Los downloaders suelen mantener un funcionamiento sencillo, y
programados para ser el vector de ingreso al equipo informático de la
amenaza real. Una vez cumplida la función de descargar e instalar la
amenaza principal, el troyano downloader ya no realiza otra acción.
Algunos usuarios sólo usan la computadora en casa y
otros, que tienen asignada un equipo en su lugar de
trabajo, tienen una en casa para uso personal. Estas
personas pueden pensar que nadie está interesado en
su equipo casero, ya que la información que manejan
no es del interés de nadie. Sin embargo, lo que puede
ser de interés para ciertas personas no es la
información que este tipo de gente maneja sino el
equipo en sí. Las “botnets”, conocidas en español
como redes de bots, son precisamente redes
compuestas por computadoras infectadas,
generalmente de usuarios caseros, que pueden ser
controladas de forma remota.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Un keylogger es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se
realizan en el teclado. Cuando se trata de un dispositivo hardware,
este se sitúa entre el teclado y el sistema operativo para interceptar y
registrar la información sin que el usuario lo note. Después de pasado
un tiempo, el atacante puede retirar el dispositivo y acceder a todo lo
que se encuentre registrado dentro de este. Otros tipos de
dispositivos se pueden acceder de forma remota para recuperar lo
almacenado dentro de estos.
Los crimewares son programas que han sido específicamente
diseñados para robar datos financieros, números de tarjetas de
crédito, contraseñas, etc. El objetivo del crimeware es obtener
beneficios económicos, ya sea de forma directa utilizando la
información robada para vaciar cuentas bancarias, intercambiar datos
confidenciales, etc. Indirectamente: por ejemplo, mediante el alquiler
de botnets, o venta de malware.
El disco duro de la mayor parte de los equipos se
divide en sectores. En uno de estos sectores se
encuentra el código que lee el equipo al momento
en que se enciende, y que inicia el sistema
operativo para que el usuario pueda usar dicho
equipo. Da clic en el botón verde para conocer
más.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Una de las tecnologías que surgió en los últimos años fue la
criptomoneda o criptodivisa. A diferencia de la economía que todo
mundo conocemos, las nuevas divisas no son producidas o
fabricadas por una banca central. En su lugar se usan programas de
cómputo que resuelven un problema matemático, y que compiten
con otros para resolver dicho problema. El primero en resolver
dicho problema se lleva una recompensa.
Al proceso de resolver el problema se le conoce como minado. Los
bitcoins mining viruses, son programas que tienen por objetivo
utilizar los recursos del equipo de cómputo infectado para “minar”,
de forma tal que no tengan que invertir en recursos electrónicos y
ganar la recompensa si logran resolver el problema antes que nadie.
Reflexiona
En el siguiente video te presentamos
algunos ejemplos de código malicioso,
al terminar de verlo te invito a que
realices la siguiente reflexión personal:
¿Con qué frecuencia recibo
este tipo de amenazas?
¿Qué hago ante ellas?
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Recomendaciones para
evitar caer en un Phishing
No confies nunca en la imagen. Revisa las direcciones
de correo electrónico y direcciones de internet que
aparecen, en la mayoría de las ocasiones son
direcciones diferentes a las verdaderas u oficiales.
Nunca descargues archivos de mensajes
sospechosos, estos pueden contener un programa
malicioso.
Realiza copias de Seguridad de la Información de forma
periódica para evitar perderla en caso de que hayas sido
víctima de esta modalidad.
Actualiza regularmente el sistema operativo,
antivirus y otros programas.
Lee siempre la declaración de privacidad y las
condiciones de uso antes de instalar algo. Verifica
(en Internet) si el software que quieres descargar
es de confianza.
Cierra las ventanas emergentes que no sean de su
confianza haciendo clic en la cruz roja que se
encuentra en la esquina superior derecha. Nunca
hagas clic dentro de ellas.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Spoofing
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Spoofing
Una de las primeras acciones que llevamos a cabo cuando
recibimos un correo electrónico es verificar quien lo envió, o
de donde proviene. Esto lo hacemos validando el nombre de
la persona que aparece en el correo. Dependiendo de la
plataforma en la que se lea el correo, será como se
despliegue el nombre.
En algunas ocasiones se despliega la foto, o logo del emisor.
Una vez leído de donde proviene, podemos saber si
confiamos en su contenido o no, así como en los archivos
adjuntos o ligas que contenga el correo.
Sin embargo, es posible a través de ciertas herramientas, o
metodologías que se despliegue el nombre de la persona
que se desee. Es decir, un correo podría indicar que
proviene del emisor
[email protected], siendo que en
realidad viene de otra persona. Esto es lo que se conoce
como Spoofing de correo electrónico.
Spoofing en inglés significa falsificar o engañar, es
una técnica de suplantación de identidad que se
utiliza para cometer delitos en el entorno virtual.
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
El spoofing de correo electrónico es muy utilizado para llevar
ataques de phishing, para suplantar la identidad de la persona
que envía el correo electrónico (el remitente no es quien dice
ser). Es relativamente fácil de realizar debido a que los protocolos
básicos de los servicios de correo electrónico no cuentan con
mecanismos de autenticación.
A continuación, te comparto algunas recomendaciones
que puedes seguir, para evitar ser víctima de Spoofing:
Ignorar los correos de usuarios desconocidos o que no se
hayan solicitado, elimínalos directamente.
No des respuesta a estos correos.
No accedas a los enlaces, ni descargues archivos adjuntos en
estos correos.
Cambia periódicamente las contraseñas.
Cuando te conecte a un sitio web que solicite información
confidencial. Comprueba que la dirección del sitio comienza
con “https ” y de preferencia teclea la información del sitio
web, si no es así no introduzcas datos personales.
Si tienes dudas del sitio, consulta directamente con la
empresa.
Reflexiona
¿Has sido víctima de un intento de Spoofing?
¿Has identificado contenido fraudulento en
algún correo recibido?
¿Conoces cómo marcar correos como
Material propiedad de la Asociación de Bancos de México ABM, A.C.
fraudulentos?
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Ransomware
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Ransomware
El Ransomware es un Malware que impide a los
usuarios acceder a su sistema o archivos personales
y que exige el pago de un rescate para poder
acceder de nuevo a ellos.
Las primeras variantes de ransomware se crearon al final de la
década de los 80. Existen diferentes tipos de Ransomware, como:
Scareware: Mensaje emergente que le informa de que
se ha detectado malware y que la única forma de
librarse de él es pagar.
Bloqueadores de pantalla: Al encender el equipo
aparece una ventana que ocupa toda la pantalla, a
menudo acompañada de un emblema de aspecto oficial
del FBI, que le indica que se han detectado actividades
ilegales en su computadora y que debe pagar una
multa.
Cifrado: Secuestra los archivos y los cifra, exigiendo un
pago para volver a descifrarlos y devolverlos.
Algunos ejemplos de ransomware, son:
CryptoLocker, WannaCry, Bad Rabbit, Cerber,
Crysis, CryptoWall, GoldenEye, Jigsaw y Locky.
Todos llevan a cabo la misma acción, cifrar la
RANSOMWARE información y solicitar un “pago de rescate” para
recuperarla. La diferencia entre ellos es la forma en
que infectan la computadora y se propagan por los
equipos de la organización, las vulnerabilidades
aprovechadas, el rescate solicitado, y el tipo de
dispositivo al que está dirigido (puede ser una
computadora o un dispositivo móvil).
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Ransomware
Timeline
2017
WannaCry
2016
NotPetya
TeslaCrypt
Chimera
Locky
Jigsaw
SamSam
Zcryptor
Ransom32
CryptXXX
Petya KeRanger
2015
RaaS
Encoder
2014
Sypeng
Criptowall
CTB-Locker
Sypeng
2013
Simlocker
Cryptolocker
2012
Reveton
2004-2006
GPCode Archievus
1989
AIDS Trojan
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Entretenimiento y descargas
Otro tema es los juegos online, que difieren de los juegos digitales más
viejos porque requieren una conexión de red activa.
Los niños pueden jugar a juegos que se encuentran en un CD/ DVD, en
sitios Web, en consolas, videoconsolas de juegos, en teléfonos móviles o en
otros dispositivos portátiles. Los juegos online incluyen desde juegos
simples y conocidos, hasta juegos de realidad virtual en los que varios
usuarios juegan juntos en la red, creando contenidos e historias.
Muchos de estos juegos para múltiples jugadores mantienen comunidades
virtuales de jugadores. Esto puede exponer a los niños a riesgos asociados
con encontrarse con gente que no conocen en Internet.
Recomendaciones de uso para los juegos online
Escoge sitios con reglas estrictas y moderadores presentes.
Adviérteles el no dar detalles personales a otros jugadores.
Advértirles sobre no encontrarse con otros jugadores en
la vida real a menos que estén acompañados por ti.
Anima a tus hijos a que informen sobre acoso, amenazas o
lenguaje inapropiado, la presentación de contenido
desagradable, o invitaciones a encontrarse fuera del juego.
Retira a tu hijo del juego o cambie el identificador en
Internet de tu hijo si algo dentro del juego o del modo
en el que se desarrolla le hace sentir incómodo
Establece reglas con relación a la cantidad de tiempo
que tus niños pueden jugar.
Permíteles jugar en una habitación familiar donde
pueda mantenerlos a la vista.
Supervisa los hábitos de juego de tus niños. Si los
vigilas en el patio o el parque, ¿por qué no hacer lo
mismo cuando juegan en espacios virtuales?
Discute el contenido del juego, qué características son
similares a la realidad y cuáles no, ¿qué les hace
disfrutar?
Antes de comprar un juego para tu hijo, asegúrate de verificar que el
contenido sea apropiado para su edad (sistema paneuropeo PEGI o
cualquier otro sistema de clasificación nacional/internacional).
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Legislación Informática en
México
En México no existe legislación particular respecto a crímenes
computacionales o para el caso, crímenes de los llamados de “cuello
blanco”. Es indistinto si el crimen fue cometido por medio o en contra de
un sistema de cómputo, lo relevante es el daño causado. Está penalizada
la acción, no el instrumento.
En este gráfico podrás conocer más a detalle la legislación que en México
tenemos respecto a la Informática:
Delitos informáticos
Código Penal Federal
Ley Federal de Derechos de Autor
Código Penal del Edo. de Sinaloa
Código Penal Federal para D.F.
Ley Federal de Protección de
Datos Personales
Correo Electrónico
Código Civil Federal
Contratos Electrónicos
Firma Electrónica
Código de Comercio
Ley del Mercado de Valores
Código Civil Federal
Propiedad
Intelectual
Ley Federal del Derecho de Autor
Ley Propiedad Industrial
Cómputo Forense
Código de Comercio
Código Federal de Procedimientos Civiles
Base de Ley Federal de Protección de
Datos Datos Personales
Material propiedad de la Asociación de Bancos de México ABM, A.C.
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.