Presentacion Jornada Ciberseguridad Ok
Presentacion Jornada Ciberseguridad Ok
EN CIBERSEGURIDAD
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática
TÉCNICAS DE ESTAFAS Y ROBO DE DATOS
Los ataques de phishing son correos electrónicos, mensajes de texto, llamadas telefónicas o s itios web fraudulentos
diseñados para manipular personas para que descarguen malware, compartan información confidencial (p. ej.,
números de tarjetas de crédito, números de cuentas bancarias, credenciales de inicio de sesión, etc.), o realicen
otras acciones que los exponga a ellos mismos o a sus organizaciones al ciberdelito.
El smishing o fraude por mensaje de texto, es una variante del phis hing en la que un atacante usa un atractivo
mensaje de SMS o Whats App para convencer al destinatario de que haga clic en un enlace, que le envía al
atacante información privada o descarga programas malintencionados a un teléfono móvil o smartphone.
El vishing es un ataque diferente, que está dentro de la misma clas ificación que el phishing y tiene objetivos en
común. Los vis hers usan números telefónicos fraudulentos, software de modificación de voz, mensajes de
texto
e ingeniería social para convencer a los usuarios de que divulguen información delicada. En el vis hing
generalmente se
usa la voz para engañar a los usuarios.
Ransomware, es un tipo de malware que impide a los us uarios acceder a su s is tema o a s us archivos personales y
que exige el pago de un rescate para poder acceder de nuevo a ellos . Las primeras variantes de ransomware se
crearon al
final de la década de los 80 y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware
piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
¿QUÉ ES LA INGENIERIA SOCIAL?
La ingeniería social basa su comportamiento en una premisa básica: es más fácil manejar a las personas que a las máquinas. Para
llevar a cabo este tipo de ataque se utilizan técnicas de manipulación psicológica con el objetivo de conseguir que
los usuarios revelen información confidencial o realicen cualquier tipo de acción que pueda beneficiar al
ciberdelincuente.
Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra persona. Por ejemplo, se hacen pasar por
familiares, personas de soporte técnico, compañeros de trabajo o personas de confianza. El objetivo de este engaño
es apropiars e de datos personales, contraseñas o suplantar la identidad de la persona engañada.
Los ataques de ingeniería social son notoriamente difíciles de impedir porque se basan en la psicología humana en
lugar de vías tecnológicas. La superficie de ataque también es s ignificativa: en una gran organización, basta con el
error de un empleado para comprometer la integridad de toda la red empresarial.
CONCIENTIZACIÓN SOBRE
PHISHING
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática
PREVENCIÓN EN CORREOS ELECTRÓNICOS
Los riesgos derivados de estas técnicas son el robo de identidad y datos confidenciales, pérdida de
productividad y consumo de recursos de las redes corporativas. Los métodos utilizados para la
realización del phishing no se limitan exclusivamente al correo electrónico, sino que también
utilizan SMS (smishing ), telefonía IP (vishing ), redes sociales, mensajería instantánea a través
del móvil, Whatsapp etc.
Para evitar estos riesgos es recomendable adoptar unas buenas prácticas principalmente en el uso
del correo electrónico corporativo.
Verifica la fuente de información de tus correos entrantes . Tu banco no te va a solicitar tus datos
o claves bancarias a través del correo electrónico.
PREVENCIÓN EN OTROS MEDIOS
En lugar de utilizar los enlaces incluidos en los correos electrónicos, escribe la dirección
directamente en el navegador.
Mantén actualizado tu equipo y todas las aplicaciones, sobre todo el antivirus y anti -spam. Aplica
los parches de seguridad facilitados por los fabricantes.
Antes de introducir información confidencial en una página web, asegúrate que es segura. Han de
empezar con <<https://>> y tener un candado cerrado en el navegador.
El smishing se realiza a través un mensaje de texto intentando convencerte de que visites un enlace
fraudulento.
El vishing se realiza a través de una llamada telefónica que simula proceder de una entidad
bancaria solicitándote verificar una serie de datos.
EJEMPLOS DE PHISHING
BLOQUEOS EN EL FILTRO ANTISPAM DE LA AGENCIA
EJEMPLOS DE MAIL VALIDO
EJEMPLOS DE SMISHING
EJEMPLO DE CLONACIÓN DE WHATSAPP
CLONACIÓN DE WHATSAPP – RECOMENDACIONES
• Ante el incremento de casos de clonación de Whatsapp, es recomendación de la DTI, que los usuarios de las distintas
aplicaciones de mensajería (Whatsapp, Telegram, Etc.) activen la autentificación en dos pasos y de esta forma evitar
estafas para los propios usuarios y sus contactos.
• Muchas veces al clonar una cuenta, los atacantes activan esta autentificación en dos pasos para asegurarse que el
usuario no recupere su cuenta.
CONCIENTIZACIÓN SOBRE EL
USO DE CONTRASEÑAS
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática
ASPECTOS ESENCIALES DE LAS CONTRASEÑAS
Las contraseñas deben ser gestionadas de forma segura en todo su ciclo de vida : desde su
creación, pasando por su almacenamiento y terminando por la destrucción.
Deben cumplir una serie de requisitos para que sean robustas como tamaño, tipos de
caracteres a incluir o su periodo de validez .
Es recomendable utilizar una contraseña para cada servicio , de esta manera en caso de robo
solamente se comprometerá un servicio y no todos.
Cambiar las contraseñas por defecto por otras consideradas robustas s iempre
recomendable. es
• Deshabilita la sincronización de tu dispositivo con “la nube“ cuando manejes información sensible.
• Nunca permitas que el navegador guarde o recuerde tus credenciales de acceso corporativo.Desactiva también la
opción de auto-completado de formularios.
• Utiliza una conexión 3G o 4Gpara conectarte a tu red corporativa en lugar de WiFi y si está habilitada utiliza la
VPN.
• Protege tu información y la del organismo estableciendo en tu dispositivo móvil una clave de acceso y la opción de
bloqueo automático.
• Utiliza sólo las tiendas oficiales para descargar las aplicaciones que quieras instalar en tu móvil. No utilices
aplicaciones Ilegítimas en ninguno de tus dispositivos.
• Nunca dejes tus equipos desatendidos en lugares públicos o en tu vehículo. Ponlos también a salvo de riesgos
domésticos cuando no los estés utilizando.
ASPECTOS ESENCIALES DE LAS CONTRASEÑAS
CONCIENTIZACIÓN SOBRE EL
USO DE EQUIPOS PERSONALES
EN EL TRABAJO (BYOD)
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática
ASPECTOS ESENCIALES
Byod o “Bring Your Own Device”, es una política de empresa que permite que los empleados hagan uso de sus
dispositivos personales para acceder a recursos corporativos.
Los riesgos más habituales para tu empresa, de esta política, son la integridad física del dispositivo (pérdida, robo,
rotura) y el acceso no autorizado al mismo (físicamente o a través de virus informáticos).
Para evitar estos riesgos es recomendable adoptar unas pautas de seguridad cuando utilicemos el dispositivo
móvil.
Para conocer y cumplir la política de la AABE en cuanto al uso de BYOD, podrá visualizarse desde la
Intranet.
El cifrado de las conexiones para el acceso a la información corporativa es una de las medidas
más eficaces a la hora de proteger la información cuando los dispositivos se utilizan fuera de
la red corporativa.
Cifrar los dispositivos móviles reducirá el impacto en el caso de que se produzca una pérdida o
un robo. Además esta medida ayuda a proteger tu información personal.
Haz uso del modo de navegación de incognito que incluye la mayoría de los navegadores.
No es recomendable hacer uso de redes wifi públicas si vamos a tratar información sensible, acceder a cuentas
bancarias, a la red corporativa, etc.
Si necesitamos conectividad fuera de nuestras oficinas, es conveniente usar alternativas de conexión a redes wifi
públicas como son el 3g o el uso de VPNs.
Los dispositivos móviles (portátiles, tablets ,...) permiten habilitar y deshabilitar las funciones de
geoposicionamiento . Su objetivo es obtener la ubicación geográfica del dispositivo.
Es recomendable desactivar las funciones de geoposicionamiento de los dispositivos móviles, para evitar
difundir más información de la necesaria.
CONECTIVIDAD SEGURA EN AABE
• La red wifi AABE, es donde se conectan todos los dispositivos (notebooks, impresoras, etc.)
propiedad de AABE y que además están autorizados para la conexión.
• La red wifi AABE-INVITADO tiene reglas de bloqueo de acceso a los datos sensibles de AABE, es de
uso libre y su función principal es la de proveer internet a dispositivos personales como smartphones,
notebooks, tablets , etc. Estos bloqueos además previenen la propagación de malware/virus ante
la conexión de un dispositivo infectado.
• Para conectar un dispositivo personal a la red AABE, se deberá proveer datos del mismo, de
su propietario y firmar un formulario de consentimiento.
CONCIENTIZACIÓN SOBRE
SOPORTES DE ALMACENAMIENTO
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática
RESGUARDO Y SEGURIDAD DE LA INFORMACIÓN
Soportes de información son todos los dispositivos que nos permiten almacenar información en formato
electrónico.
Los soportes más utilizados son: discos duros, unidades USB, tarjetas de memoria, cintas y discos de copias de
seguridad, ordenadores portátiles, smartphones y tablets .
Los riesgos más habituales que puede sufrir un soporte son pérdida, robo, rotura, destrucción o avería. Debemos
En lugar de las memorias USB, utilizacarpetas compartidas como método para compartir información (Red,
Teams, One Drive).
USO SEGURO DE SOPORTES DE ALMACENAMIENTO -
RECOMENDACIONES
El cifrado de nuestros soportes es una de las medidas más eficaces a la hora de evitar que nuestra información
se vea comprometida.
Es necesario realizar un borrado seguro de los soportes antes de reutilizarlos. Así evitamos accesos no autorizados
a la información almacenada.
Debemos usar un proceso de destrucción segura para nuestros soportes cuando finalice su vida útil. Así, garantizamos que
nuestra información deja de ser accesible. A la hora de destruir de forma segura un soporte, podemos hacerlo nosotros
mismos o delegar en un tercero. Utiliza destructoras de oficina siempre que sea posible.
Debemos conocer y concientizarnos de las medidas de seguridad implementadas por la Agencia, para la
adecuada protección de la información a la hora de desempeñar nuestra actividad profesional.
Debemos proteger nuestro puesto de trabajo y mantener la mesa “limpia” de papeles que contengan
información sens ible.
Evita las fugas de información . No mantengamos convers aciones confidenciales en lugares donde
puedan ser oídas por terceros.
CONSIDERACIONES FINALES
Las contraseñas deben de ser secretas y únicas, no debemos anotarlas, compartirlas o reutilizarlas. No utilices tus
credenciales de acceso corporativas en aplicaciones de uso personal.
Utiliza el correo electrónico de forma segura, informa a la Dirección de Tecnologías de la Información todo correo
sospechoso que recibas y elimínalo. Evita los correos en cadena.
Protege la información y realiza copias de seguridad de la información sensible que solo esté en nuestro equipo.
Todos somos seguridad . Aprende a detectar los ataques de ingeniería social y como defenderte. Avisa a la Dirección
de Tecnologías de la Información si detectas cualquier actividad sospechosa.
CONSIDERACIONES FINALES
Bloquea la sesión de tu equipo cuando abandones tu puesto de trabajo . En AABE los pues tos
de trabajo se bloquean automáticamente luego de 15 minutos de inactividad.
CANALES DE ATENCIÓN
Les recordamos que los Canales de Atención de la Dirección de Tecnologías de la Información son los siguientes: