Marco de Seguridad contra Ingeniería Social
Marco de Seguridad contra Ingeniería Social
Puebla
PROYECTO FINAL
MARCO DE SEGURIDAD
Ingeniería social
Sección: 004
Cod.Materia:18056
OTOÑO 2024
INTRODUCCION
1
creación de un programa de capacitación robusto que permita a los empleados
reconocer y actuar frente a intentos de ingeniería social. Asimismo, implementaremos
simulaciones de ataques en entornos controlados para evaluar la preparación de los
empleados y la efectividad de las medidas preventivas.
Este enfoque integral no solo busca reducir los riesgos asociados con los ataques de
ingeniería social, sino también crear una cultura organizacional más sólida y proactiva
frente a las amenazas cibernéticas. Al involucrar a todos los niveles de la organización y
equipar a los empleados con el conocimiento y las herramientas adecuadas,
FinanSecure podrá no solo proteger mejor los activos y la información sensible, sino
también fortalecer su reputación como una institución financiera confiable y
comprometida con la seguridad de sus clientes. Este esfuerzo es clave para asegurar la
continuidad de sus operaciones, adaptarse a los cambios en el panorama de amenazas
cibernéticas y garantizar la confianza de los usuarios en la plataforma digital de la
empresa.
2
ANALISIS DE AMENAZAS
Les dejamos un análisis extenso sobre el caso “FINANSECURE”. Leyendo sus correos
electrónicos de phishing deducimos que son correos electrónicos fraudulentos que
simulan ser comunicaciones legítimas de la empresa (por ejemplo, del departamento de
TI o de recursos humanos) son una amenaza significativa. Los atacantes pueden enviar
enlaces que dirijan a páginas de phishing para robar credenciales.
El impacto que pueden tener este tipo de correos puede ser muy peligroso desde la
obtención de credenciales que puede permitir a los atacantes acceder a datos sensibles
hasta realizar transacciones no autorizadas o comprometer la integridad de la
información interna.
3
La suplantación de identidad puede resultar en pérdidas financieras significativas y en
la exposición de información sensible.
Los atacantes pueden realizar llamadas telefónicas haciéndose pasar por empleados
de soporte técnico o consultores, solicitando información sensible o acceso a sistemas
críticos. Eso también puede ser conocido como VISHING, es muy importante saber eso
para nuestro marco de seguridad.
ANALISIS DE VULNERABILIDADES
Esta empresa cuenta con una política un poco riesgosa, hablamos de las políticas de
SEGURIDAD DE LAXAS. La política de contraseñas permite la reutilización y el cambio
poco frecuente, lo que aumenta el riesgo de que las credenciales sean comprometidas.
4
Uno como profesional tiene a la mano recomendaciones sobre todo lo que vimos y
estas son algunas de ellas.
Fomentar una cultura organizacional donde la ciberseguridad sea vista como una
responsabilidad compartida, incentivando a los empleados a reportar incidentes
sospechosos y participar activamente en la seguridad de la información.
5
PROPUESTAS PARA MARCO DE CIBERSEGURIDAD
1. Identificación
Elementos clave:
2. Protección
6
La fase de protección está enfocada en la implementación de controles técnicos y
organizativos para mitigar los riesgos identificados, protegiendo la confidencialidad,
integridad y disponibilidad de los activos.
Elementos clave:
· Protección de datos: Utilizar cifrado para proteger los datos tanto en reposo como en
tránsito. Establecer procedimientos para la eliminación segura de datos sensibles.
3. Detección
Elementos clave:
7
· Análisis de vulnerabilidades: Realizar escaneos regulares de vulnerabilidades para
identificar puntos débiles en los sistemas antes de que los atacantes los exploten.
Respuesta
La fase de respuesta tiene como objetivo gestionar y mitigar los efectos de un incidente
de seguridad después de que ha sido detectado.
Elementos clave:
5. Recuperación
Elementos clave:
8
· Restauración de operaciones: Asegurar que los sistemas de TI críticos sean
restaurados a su estado operativo lo más rápido posible, minimizando el impacto en las
operaciones comerciales.
Las capacitaciones para preservar algún tipo de factor valioso en una empresa son de
alta importancia, ya que esto evita que los empleados tengan que tomar
responsabilidad por cosas que no tenían la más mínima idea de cómo solucionar dicho
problema, en este caso los ciberataques, lo cual perjudica la moral, estabilidad y
9
mentalidad de un trabajador de tu empresa, puede crear insatisfacción, odio, o hasta
revuelas que puedan crear un caos en la estabilidad de tu personal laboral.
Estudios lograron presentar esta grafica con los tipos más comunes de Cibercrímenes:
10
Imagen de https://pulsocapital.com/mexico-entre-los-10-paises-con-mas-ciberataques/
25 de septiembre de 2023
11
Para los empleados de home office o extranjeros, etc etc. Sería una encuesta digital de
FORMS, donde se lleve a cabo un registro de las respuestas para crear una estadística
sobre ellas, no importa el porcentaje de personas que, SI SEPAN sobre la ingeniería
social, sino más que nada importa los que no, aunque sea un 80% de gente que, si
12
sabe, se tiene que aplicar la capacitación, mucha gente evita practicas así por flojera y
mienten para no “Desperdiciar” tiempo. Pero el propósito principal de la encuesta tanto
física como digital, es para reconocer características que tiene que pulirse y así
implementar factores a la capacitación, para cada vez más reducir las vulnerabilidades
del personal laboral.
Ante todo, estaríamos siendo apoyados por el sitio web de KnowBe4, donde se brinda
cursos y capacitaciones para temas como la ciberdelincuencia y muchas más cosas.
https://www.knowbe4.com/ ,
13
información personal y el manejo de la información confidencial, la protección personal
de tu información, detección de ataques, reacción a los ataques y profesionalismo.
Estos cursos serán una fuente importante para informar a todo el personal laboral de
que, en efecto, los cibercrímenes son abundantes a hoy en día y hay que tener cuidado,
y más cuando se trabaja con información confidencial que puede causar problemas
legales, las capacitaciones tendrán sus costos, sí, pero es importante reconocer que es
un cambio positivo a largo plazo, podrían evitarse problemas mayores que perjudiquen
el estado de la compañía total.
Los cursos ayudaran a que los empleados consigan y adapten una actitud más
cuidadosa cuando se trate de manipular y actuar con información privada, siendo más
defensivos y no accediendo a propuestas sospechosas, al mismo tiempo adaptarían
una forma de pensamiento adversarial, ya que se muestran las formas en la que los
cibercriminales atacan.
Donde se dejará en claro los diferentes puntos que alguna vez se pensó que eran
inocentes, o comunes o poco aprovechables, pero que los ciberdelincuentes toman
mucha ventaja de.
14
El segundo es:
15
ya que al final del día, cualquier información puede ser usada en tu contra o robada
para motivos desconocidos.
El Tercero es:
16
Igual, es la capacitación sobre como pensar ante la seguridad de cualquier cosa, pero
principalmente enfocado a tener un pensamiento seguro sobre los dispositivos
electrónicos y ser cuidadoso en internet.
17
SIMULACIONES Y JUEGOS DE ROL
La estrategia más común para tener una conciencia constante en cuanto ataques es
que la empresa realice ataques simulacro para que los empleados reconozcan un
correo falso, alguna invitación o alguna propuesta falsa, ejemplos podrían ser
invitaciones a fiestas pero que tu asistencia solo será contemplada si te registras con tu
cuenta de empleado. O la clásica de phishing que es urgente un cambio de
credenciales y te terminan robando, obviamente solo son simulaciones, pero los
hackers son muy creativos en cuanto estas cosas, pero no hay que dejarse intimidar, la
práctica constante hace que consigas experiencia para evitar este tipo de
emergencias/problemas/situaciones.
18
Las simulaciones se harían 2 veces al mes, variando el diseño y concepto de la trampa,
pero esto hará concientización a los empleados para que pregunten a sus superiores
antes de actuar, así causando que exista más confianza en el ambiente laboral y
también más socialización e interacción.
19
Un pronóstico que calculamos personalmente es que los ataques exitosos de phishing o
estafa reduzcan un 40% las probabilidades
70%
60%
50%
40%
30%
20%
10%
0%
Diciembre 2024 Febrero 2024
Los resultados no pueden ser calculados en un solo mes, así que el plazo para lograr
ver los resultados seria de 2 meses.
En caso de no lograr algún tipo de cambio significativo, digamos solo reducir los
porcentajes un 10%, seria crear más dinámicas anti-tecnología para promover Detox de
tecnología o redes a los empleados, donde se promueva más la convivencia común. En
estas pueden ser No Phone Hour todos los días, donde de las 8 horas de trabajo, 1 o 2
horas se suspenda el uso de celulares (si no es necesario usarlos), y promover la
convivencia entre empleados. Así, puedes provocar diferentes reacciones, lo más
esperado o lo que se quiere, es que todos tengan la seguridad de poderse preguntar
cosas el uno al otro, al mismo que simplemente ser más consciente durante tu horario
laboral, así mejorando tu toma de decisiones, actividades como estas generan
confianza y seguridad, lo cual es sano y ayuda indirectamente contra los ataques
cibernéticos.
Para los empleados digitales es muy improbable que no funcione, ya que ellos trabajan
todo el tiempo en el ámbito digital, así que la costumbre de estar cómodo con el mundo
20
digital reduce naturalmente la probabilidad de que los empleados caigan en las
trampas, así que no se tomarían medidas extremas, simplemente advertencias y
chequeos constantes.
Descripción:
21
Herramientas de detección
Debido a que la empresa FinanSecure no cuenta con ninguna herramienta de
ciberseguridad especializada, se plantean las siguientes herramientas para evitar que
los empleados caigan en técnicas de ingeniería social, o en dado caso de caer, la
información no sea extraída de manera exitosa.
Esta herramienta cuenta con características que la hacen ideal para el marco de
seguridad presentado, ya que emplea aprendizaje automático y técnicas de detección
multicapa para identificar y bloquear el correo electrónico malicioso. También ayudando
al clasificar de forma dinámica las amenazas actuales y otros incidentes habituales.
Además, obtuvo la calificación más alta en el estudio de resultados por la nube en base
a seuridad en email de otoño del presente año, organizado por la compañía G2. En este
mismo estudio se puede ver también que la plataforma ya cuenta con experiencia
trabajando en entidades del mismo rubro.
Permite detecta sitios web fraudulentos diseñados para robar información financiera,
incluso aquellos diseñados para eludir técnicas de detección tradicionales.
22
Los ataques contra esta clase de instituciones no sólo se producen a través de correo
electrónico, sino también a través de redes sociales, aplicaciones y mensajes de texto.
Proofpoint TAP supervisa las amenazas que utilizan múltiples canales para llegar a los
empleados o clientes del banco, como el phishing combinado con SMS o ataques a las
redes sociales.
4. SaaS Defense
Ironscales
Esta se coloca detrás del secure email Gateway (SEG) tradicional o de los filtros
incorporados en Office 365/Google Workspace y escanea los correos electrónicos que
llegan al buzón, escaneando además los correos electrónicos enviados dentro de la
organización, así como los correos que han pasados por los filtros anteriores,
agregando otra capa de seguridad.
Funciones:
1. Está diseñado para detectar correos electrónicos de phishing que logran evadir
los filtros tradicionales eliminándolo en caso de que la detección sea positiva
23
2. Este se basa en el correo bueno y hace uso de lo que llaman Contextual eMail
Banners.
Identifica, clasifica y detiene con precisión el tráfico malicioso, por ejemplo, gusanos,
spyware y adware, virus de redes y abuso de aplicaciones antes de que afecten a la
empresa.
24
Esta herramienta es compatible con el marco de seguridad presentado no solo por los
puntos anteriores, sino también porque previene a la empresa no solo de amenazas de
ransomware y malware, sino también de amenazas desconocidas y selectivas. Este
proceso se logra gracias a que reduce la superficie de ataque de la red, autorizando
aplicaciones específicas y denegando todas las demás tanto de forma implícita a través
de políticas explicitas, permitiendo así tener una base de datos sobre amenazas
actualizadas.
25
Lo que realmente distingue a Splunk Enterprise Security son sus capacidades
avanzadas de correlación de amenazas. A diferencia de las soluciones de seguridad
tradicionales que pueden pasar por alto vectores de ataque sofisticados y matizados,
esta plataforma emplea algoritmos inteligentes para detectar posibles riesgos de
seguridad que podrían pasar fácilmente desapercibidos. Su capacidad para crear
conexiones significativas entre puntos de datos aparentemente dispares nos permite
estar varios pasos por delante de las posibles amenazas cibernéticas a través de su
análisis de seguridad avanzado y detección de amenazas impulsada por aprendizaje
automático.
IBM QRadar
26
amenazas internas, prevenir el acceso no autorizado y proteger la reputación de
nuestra institución.
Es una plataforma que no solo controla el acceso, sino que se anticipa a él,
adaptándose a los riesgos de seguridad de la vida real. En un mundo digital cada vez
más complicado, las instituciones financieras han de superar la mera complejidad de los
protocolos de seguridad robustos. Ahora necesitamos sistemas que sean inteligentes y
los más receptivos que sean capaces de detectar las más sutiles señales de las
posibles amenazas. Okta es una solución en la nube que se comporta como un experto
en seguridad que permanece atento al perímetro digital.
Microsoft Entra ID
27
Microsoft Entra ID, que se encuentra profundamente integrado en el ecosistema
Microsoft, también ofrece una alternativa robusta que aprovecha las amplias
capacidades a nivel empresarial en términos de seguridad. Su principal ventaja es que
proporciona la protección de la identidad de forma integral, utilizando para ello
algoritmos de aprendizaje automático que se encargan de llevar a cabo un análisis
constante del comportamiento de los usuarios y de los posibles riesgos de seguridad.
Gracias a su integración perfecta con los servicios en la nube Microsoft 365 y Azure, se
incrementan de forma adicional las capas de seguridad, lo que resulta particularmente
interesante para las organizaciones que ya han hecho inversiones en las tecnologías de
Microsoft.
28
vulnerabilidad sin procesar en inteligencia procesable, incluso antes de que se
materialicen.
Tenable.io
EVALUACION CONTINUA
Evaluaciones Pre-Programadas
Simulaciones controladas
Análisis continuo de Amenazas y Vulnerabilidades
Evaluaciones Pre-Programadas
29
El personal deberá estar informado de estas evaluaciones, y deberán de marcarse en el
calendario, pues todo el personal sin excepciones deberá de presentar estas pruebas.
Simulaciones Controladas
30
También es importante recordarle al personal que la información de cuentas, correos y
contraseñas es confidencial, y las credenciales de inicio de sesión son muy sensibles,
siempre se deberá consultar con el departamento a cargo, si es que
alguna credencial fue violada y/o modificada.
31
Conclusiones
La adaptación a las nuevas tecnologías es todo un proceso que puede ser largo, se
necesita tener paciencia y sobre todo compromiso, pues es necesario de la cooperación
de todo el personal para lograr una capacitación adecuada y que todos adquieran los
conocimientos necesarios para poder defenderse ante un ataque de ingeniería social.
Las propuestas presentadas, servirán de mucha ayuda para que todo el personal este a
la altura de estos ataques, y sobre todo poder evitar futuros ataques que puedan poner
en riesgo la privacidad de la información.
32
La unión hace la fuerza, y si todo el equipo de trabajo esta listo, y preparado para
actuar ante los ataques de ingeniería social, el porcentaje de éxito de estos se verá
drásticamente reducido, y habrá menos perdida o filtración de información.
Referencias:
33
8. Foro Económico Mundial. (2020). Riesgos globales de ciberseguridad.
Publicación oficial.
9. Cybeready. (2023). The ultimate guide to security awareness training.
Cybeready. https://cybeready.com/the-ultimate-guide-to-security-
awareness-training
https://cybeready.com/
10. Noonan, L. (2022, 15 octubre). ¿Qué es la suplantación de identidad en la
ciberseguridad? | MetaCompliance. MetaCompliance.
https://www.metacompliance.com/es/blog/security-awareness-training/what-is-
spoofing-in-cyber security#:~:text=El%20spoofing%20en%20ciberseguridad
%20es,cuesta%20mucho%20a%20las%20empresas.
11. Vishing: qué es, modus operandi, ejemplos y cómo evitarlo. (s. f.). LISA Institute.
https://www.lisainstitute.com/blogs/blog/vishing-que-es-modus-operandi-
ejemplos-y-consejos-preventivos
12. ¿Qué es un sistema de detección de intrusiones (IDS)? (2024, julio 15). Ibm.com.
https://www.ibm.com/es-es/topics/intrusion-detection-system
13. G2. (n.d.). SIEM Software Grid Report. Recuperado de
https://www.g2.com/reports/e21395b5-94f3-43cf-a5bb-765b80e4642a/preview?
tab=data
14. Ciberseguridad TIC. (2023). Ironscales o cómo proteger el correo a través de
banners contextualizados. Recuperado de
https://ciberseguridadtic.es/entrevistas/ironscales-o-como-proteger-el-correo-a-
traves-de-banners-contextualizados-202305031890.htm#:~:text=Ironscales
%20es%20un%20servicio%20de,las%20amenazas%20de%20correo
%20electrónico.
15. Cisco Systems. (n.d.). Cisco IPS: Seguridad de red basada en la prevención de
intrusiones. Recuperado de
https://www.cisco.com/c/dam/global/es_es/assets/publicaciones/07-08-cisco-
IPS.pdf
16. Palo Alto Networks. (n.d.). Visión general de las características del firewall.
Recuperado de https://media.paloaltonetworks.com/documents/datasheet-
firewall-feature-overview-es.pdf
17. Tenable, Inc. (n.d.). Tenable.io: Plataforma de gestión de vulnerabilidades.
Recuperado de
https://www.tenable.com/sites/drupal.dmz.tenablesecurity.com/files/datasheets/
Tenable.io-Platform-(DS)-EsLa.pdf
34
18. Qualys, Inc. (n.d.). Brochure corporativo de Qualys. Recuperado de
https://cdn2.qualys.com/docs/mktg/corporate-brochure-es.pdf
19. Microsoft. (n.d.). ¿Qué es Microsoft Entra?. Recuperado de
https://learn.microsoft.com/es-es/entra/fundamentals/whatis
20. Guru. (n.d.). Cómo usar Okta: Una guía completa. Recuperado de
https://www.getguru.com/es/reference/how-to-use-okta-a-comprehensive-
guide#:~:text=Okta%20es%20un%20servicio%20de,y%20aumentar%20la
%20eficiencia%20operativa
21. Efor. (n.d.). SIEM IBM QRadar. Recuperado de https://www.efor.es/siem-ibm-
qradar/
35
Rúbrica de evaluación del Marco de Ciberseguridad.
25 puntos 17.5
36
puntos
Diseño del Inclusión de políticas de seguridad El El El
Marco de efectivas y realistas, simulaciones de document documen documento
ataques y controles preventivos y o describe to describe
Seguridad
detectivos. Se evalúa la claridad de políticas describe políticas de
las responsabilidades, la precisión de de políticas seguridad
las simulaciones y la implementación seguridad de efectivas y
de controles específicos. efectivas segurida realistas
y realistas d para el 50%
para el efectivas de las
100% de y actividades
las realistas solicitadas.
actividade para el
s 70% de
solicitadas las
. actividad 0 puntos.
es
25 solicitada
puntos. s.
17.5
puntos.
Desarrollo de un programa integral de El El El
Propuesta de capacitación para empleados en todos document documen documento
Capacitación y los niveles, centrado en la detección o incluye to incluye un
de manipulación y prácticas de un incluye programa
Pensamiento simulación. Incluir sesiones de rol y programa un integral de
Crítico análisis de sesgos cognitivos, integral program capacitación
mostrando una comprensión profunda de a integral y desarrollo
de la ingeniería social. capacitaci de del
ón y capacitac pensamient
desarrollo ión y o crítico, del
del desarroll 50% del
pensamie o del personal.
nto pensami
crítico, del ento
100% del crítico,
personal. del 70%
del
15 personal. 0 puntos.
puntos.
10.5
puntos.
Herramientas Sugerencias bien fundamentadas El El El
de Detección sobre herramientas tecnológicas que document documen documento
faciliten la detección y prevención de o describe to describe las
ataques. Ejemplo de herramientas puntualm describe herramienta
para SIEM, filtrado de correo y análisis ente las las s de
de comportamiento. Justificación clara herramien herramie detección
de la selección de herramientas y su tas de ntas de sugeridas,
integración en el marco de seguridad. detección detecció su
sugeridas, n justificación
su sugerida e
justificaci s, su integración
ón e justificaci al marco de
37
integració ón e seguridad
n al marco integraci (50%).
de ón al
seguridad marco de
(100%). segurida
15 puntos d ( 70%).
10.5 0 puntos.
puntos.
Evaluación Propuesta de auditorías regulares y El El El
Continua y mejora continua del marco de document documen documento
seguridad. Detalle de las métricas de o incluye to incluye una
Ajuste
éxito, frecuencia de auditorías, y una incluye propuesta
procedimientos para identificar y propuesta una de
ajustar el marco frente a nuevas de propuest auditorías
amenazas. auditorías a de que
que auditoría permiten la
permiten s que evaluación
la permiten continua y
evaluació la ajuste del
n continua evaluació marco de
y ajuste n seguridad al
del marco continua 50%.
de y ajuste
seguridad del
al 100%. marco de
10 puntos segurida 0 puntos.
d al 70%.
7 puntos.
Presentación Coherencia, claridad y profesionalismo El El El
del Proyecto en la presentación final. Incluye todos document documen documento
los apartados de análisis, políticas, o se to se se presenta
capacitación, herramientas y presenta presenta en tiempo
evaluación continua, con un enfoque en tiempo en forma pero no en
práctico y bien argumentado que y forma pero no forma
pueda ser entendido por el cliente conforme en conforme lo
corporativo. lo tiempo establecido.
establecid conforme
o. lo
estableci
do.
3.5 0 puntos.
5 puntos. puntos.
Porcentaje obtenido
38