Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 31

JORNADA DE CONCIENTIZACIÓN

EN CIBERSEGURIDAD
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática
TÉCNICAS DE ESTAFAS Y ROBO DE DATOS

Los ataques de phishing son correos electrónicos, mensajes de texto, llamadas telefónicas o s itios web fraudulentos
diseñados para manipular personas para que descarguen malware, compartan información confidencial (p. ej.,
números de tarjetas de crédito, números de cuentas bancarias, credenciales de inicio de sesión, etc.), o realicen
otras acciones que los exponga a ellos mismos o a sus organizaciones al ciberdelito.

El smishing o fraude por mensaje de texto, es una variante del phis hing en la que un atacante usa un atractivo
mensaje de SMS o Whats App para convencer al destinatario de que haga clic en un enlace, que le envía al
atacante información privada o descarga programas malintencionados a un teléfono móvil o smartphone.

El vishing es un ataque diferente, que está dentro de la misma clas ificación que el phishing y tiene objetivos en
común. Los vis hers usan números telefónicos fraudulentos, software de modificación de voz, mensajes de
texto
e ingeniería social para convencer a los usuarios de que divulguen información delicada. En el vis hing
generalmente se
usa la voz para engañar a los usuarios.

Ransomware, es un tipo de malware que impide a los us uarios acceder a su s is tema o a s us archivos personales y
que exige el pago de un rescate para poder acceder de nuevo a ellos . Las primeras variantes de ransomware se
crearon al
final de la década de los 80 y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware
piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
¿QUÉ ES LA INGENIERIA SOCIAL?

La ingeniería social basa su comportamiento en una premisa básica: es más fácil manejar a las personas que a las máquinas. Para
llevar a cabo este tipo de ataque se utilizan técnicas de manipulación psicológica con el objetivo de conseguir que
los usuarios revelen información confidencial o realicen cualquier tipo de acción que pueda beneficiar al
ciberdelincuente.

Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra persona. Por ejemplo, se hacen pasar por
familiares, personas de soporte técnico, compañeros de trabajo o personas de confianza. El objetivo de este engaño
es apropiars e de datos personales, contraseñas o suplantar la identidad de la persona engañada.

Los ataques de ingeniería social son notoriamente difíciles de impedir porque se basan en la psicología humana en
lugar de vías tecnológicas. La superficie de ataque también es s ignificativa: en una gran organización, basta con el
error de un empleado para comprometer la integridad de toda la red empresarial.
CONCIENTIZACIÓN SOBRE
PHISHING
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática
PREVENCIÓN EN CORREOS ELECTRÓNICOS

Los riesgos derivados de estas técnicas son el robo de identidad y datos confidenciales, pérdida de
productividad y consumo de recursos de las redes corporativas. Los métodos utilizados para la
realización del phishing no se limitan exclusivamente al correo electrónico, sino que también
utilizan SMS (smishing ), telefonía IP (vishing ), redes sociales, mensajería instantánea a través
del móvil, Whatsapp etc.

Para evitar estos riesgos es recomendable adoptar unas buenas prácticas principalmente en el uso
del correo electrónico corporativo.

Aprende a identificar correctamente los correos electrónicos sospechosos de ser phishing, en


general mensajes que solicitan información confidencial (contraseñas, datos bancarios, número de
teléfono móvil, etc.).

Verifica la fuente de información de tus correos entrantes . Tu banco no te va a solicitar tus datos
o claves bancarias a través del correo electrónico.
PREVENCIÓN EN OTROS MEDIOS

En lugar de utilizar los enlaces incluidos en los correos electrónicos, escribe la dirección
directamente en el navegador.

Mantén actualizado tu equipo y todas las aplicaciones, sobre todo el antivirus y anti -spam. Aplica
los parches de seguridad facilitados por los fabricantes.

Antes de introducir información confidencial en una página web, asegúrate que es segura. Han de
empezar con <<https://>> y tener un candado cerrado en el navegador.

El smishing se realiza a través un mensaje de texto intentando convencerte de que visites un enlace
fraudulento.

El vishing se realiza a través de una llamada telefónica que simula proceder de una entidad
bancaria solicitándote verificar una serie de datos.
EJEMPLOS DE PHISHING
BLOQUEOS EN EL FILTRO ANTISPAM DE LA AGENCIA
EJEMPLOS DE MAIL VALIDO
EJEMPLOS DE SMISHING
EJEMPLO DE CLONACIÓN DE WHATSAPP
CLONACIÓN DE WHATSAPP – RECOMENDACIONES

• Ante el incremento de casos de clonación de Whatsapp, es recomendación de la DTI, que los usuarios de las distintas
aplicaciones de mensajería (Whatsapp, Telegram, Etc.) activen la autentificación en dos pasos y de esta forma evitar
estafas para los propios usuarios y sus contactos.
• Muchas veces al clonar una cuenta, los atacantes activan esta autentificación en dos pasos para asegurarse que el
usuario no recupere su cuenta.
CONCIENTIZACIÓN SOBRE EL
USO DE CONTRASEÑAS
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática
ASPECTOS ESENCIALES DE LAS CONTRASEÑAS

Las contraseñas son un tipo de información personal e intransferible , nadie a excepción de su


propietario debe conocerlas.

Las contraseñas deben ser gestionadas de forma segura en todo su ciclo de vida : desde su
creación, pasando por su almacenamiento y terminando por la destrucción.

Deben cumplir una serie de requisitos para que sean robustas como tamaño, tipos de
caracteres a incluir o su periodo de validez .

En la Agencia la política actual de contraseñas , establece un largo de 9


caracteres alfanuméricos, con mayús culas , minús culas y s ímbolos. Se bloquean luego
de tres intentos inválidos y su validez es de 60 días .
SEGURIDAD DE LAS CONTRASEÑAS

Es recomendable utilizar una contraseña para cada servicio , de esta manera en caso de robo
solamente se comprometerá un servicio y no todos.

Cambiar las contraseñas por defecto por otras consideradas robustas s iempre
recomendable. es

Los mecanismos de doble factor de autenticación “2fa” aumentan la seguridad de la cuenta,


son especialmente indicados para acceder a información sensible o servicios críticos
.

Los gestores de contraseñas son un tipo de herramienta que ayuda a su administración de


forma segura , especialmente útiles cuando el número de contraseñas es elevado.
CONSIDERACIONES GENERALES

• Deshabilita la sincronización de tu dispositivo con “la nube“ cuando manejes información sensible.

• Nunca permitas que el navegador guarde o recuerde tus credenciales de acceso corporativo.Desactiva también la
opción de auto-completado de formularios.

• Utiliza una conexión 3G o 4Gpara conectarte a tu red corporativa en lugar de WiFi y si está habilitada utiliza la
VPN.

• Protege tu información y la del organismo estableciendo en tu dispositivo móvil una clave de acceso y la opción de
bloqueo automático.

• Debemos diferenciar las contraseñas de acceso al entorno personal del profesional.

• Utiliza sólo las tiendas oficiales para descargar las aplicaciones que quieras instalar en tu móvil. No utilices
aplicaciones Ilegítimas en ninguno de tus dispositivos.

• Nunca dejes tus equipos desatendidos en lugares públicos o en tu vehículo. Ponlos también a salvo de riesgos
domésticos cuando no los estés utilizando.
ASPECTOS ESENCIALES DE LAS CONTRASEÑAS
CONCIENTIZACIÓN SOBRE EL
USO DE EQUIPOS PERSONALES
EN EL TRABAJO (BYOD)
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática
ASPECTOS ESENCIALES

Byod o “Bring Your Own Device”, es una política de empresa que permite que los empleados hagan uso de sus
dispositivos personales para acceder a recursos corporativos.

Los riesgos más habituales para tu empresa, de esta política, son la integridad física del dispositivo (pérdida, robo,
rotura) y el acceso no autorizado al mismo (físicamente o a través de virus informáticos).

Para evitar estos riesgos es recomendable adoptar unas pautas de seguridad cuando utilicemos el dispositivo
móvil.

Para conocer y cumplir la política de la AABE en cuanto al uso de BYOD, podrá visualizarse desde la
Intranet.

Configura correctamente el dispositivo móvil y protégelo de forma adecuada. El departamento de


informática te puede ayudar a hacerlo correctamente.

En un entorno BYOD debemosdiferenciar claramente el correo personal del profesional.


SEGURIDAD

El cifrado de las conexiones para el acceso a la información corporativa es una de las medidas
más eficaces a la hora de proteger la información cuando los dispositivos se utilizan fuera de
la red corporativa.

Cifrar los dispositivos móviles reducirá el impacto en el caso de que se produzca una pérdida o
un robo. Además esta medida ayuda a proteger tu información personal.

Haz uso del modo de navegación de incognito que incluye la mayoría de los navegadores.

Mantén el s is tema operativo y todas tus aplicaciones siempre actualizadas.


CONECTIVIDAD SEGURA

No es recomendable hacer uso de redes wifi públicas si vamos a tratar información sensible, acceder a cuentas
bancarias, a la red corporativa, etc.

Si necesitamos conectividad fuera de nuestras oficinas, es conveniente usar alternativas de conexión a redes wifi
públicas como son el 3g o el uso de VPNs.

Los dispositivos móviles (portátiles, tablets ,...) permiten habilitar y deshabilitar las funciones de
geoposicionamiento . Su objetivo es obtener la ubicación geográfica del dispositivo.
Es recomendable desactivar las funciones de geoposicionamiento de los dispositivos móviles, para evitar
difundir más información de la necesaria.
CONECTIVIDAD SEGURA EN AABE

En la Agencia contamos con dos redes inalámbricas separadas:

• La red wifi AABE, es donde se conectan todos los dispositivos (notebooks, impresoras, etc.)
propiedad de AABE y que además están autorizados para la conexión.

• La red wifi AABE-INVITADO tiene reglas de bloqueo de acceso a los datos sensibles de AABE, es de
uso libre y su función principal es la de proveer internet a dispositivos personales como smartphones,
notebooks, tablets , etc. Estos bloqueos además previenen la propagación de malware/virus ante
la conexión de un dispositivo infectado.

• Para conectar un dispositivo personal a la red AABE, se deberá proveer datos del mismo, de
su propietario y firmar un formulario de consentimiento.
CONCIENTIZACIÓN SOBRE
SOPORTES DE ALMACENAMIENTO
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática
RESGUARDO Y SEGURIDAD DE LA INFORMACIÓN

Soportes de información son todos los dispositivos que nos permiten almacenar información en formato
electrónico.
Los soportes más utilizados son: discos duros, unidades USB, tarjetas de memoria, cintas y discos de copias de
seguridad, ordenadores portátiles, smartphones y tablets .

Los riesgos más habituales que puede sufrir un soporte son pérdida, robo, rotura, destrucción o avería. Debemos

evitar estos riesgos mediante las medidas de seguridad oportunas.

En lugar de las memorias USB, utilizacarpetas compartidas como método para compartir información (Red,
Teams, One Drive).
USO SEGURO DE SOPORTES DE ALMACENAMIENTO -
RECOMENDACIONES

El cifrado de nuestros soportes es una de las medidas más eficaces a la hora de evitar que nuestra información
se vea comprometida.

Es necesario realizar un borrado seguro de los soportes antes de reutilizarlos. Así evitamos accesos no autorizados
a la información almacenada.

Debemos documentar el proceso de borrado seguro de los soportes.

Debemos usar un proceso de destrucción segura para nuestros soportes cuando finalice su vida útil. Así, garantizamos que
nuestra información deja de ser accesible. A la hora de destruir de forma segura un soporte, podemos hacerlo nosotros
mismos o delegar en un tercero. Utiliza destructoras de oficina siempre que sea posible.

Documenta el proceso seguro de destrucción de los soportes.

Si delegamos el proceso de destrucción, debemos establecer los acuerdos de confidencialidad oportunos.


BUENAS PRÁCTICAS PARA EL
RESGUARDO Y SEGURIDAD
DE LA INFORMACIÓN
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática
CONSIDERACIONES FINALES

Debemos conocer y concientizarnos de las medidas de seguridad implementadas por la Agencia, para la
adecuada protección de la información a la hora de desempeñar nuestra actividad profesional.

Debemos proteger nuestro puesto de trabajo y mantener la mesa “limpia” de papeles que contengan
información sens ible.

Es recomendable establecer en tu dispositivo móvil una clave de acceso y la opción de


bloqueo automático.

No hagas uso de equipos no corporativos . Si es neces ario, no manejes información corporativa en


este tipo de equipos.

Evita las fugas de información . No mantengamos convers aciones confidenciales en lugares donde
puedan ser oídas por terceros.
CONSIDERACIONES FINALES

Las contraseñas deben de ser secretas y únicas, no debemos anotarlas, compartirlas o reutilizarlas. No utilices tus
credenciales de acceso corporativas en aplicaciones de uso personal.

Se debe realizar unanavegación segura y evitar acceder a páginas web no confiables.

Utiliza el correo electrónico de forma segura, informa a la Dirección de Tecnologías de la Información todo correo
sospechoso que recibas y elimínalo. Evita los correos en cadena.

Protege la información y realiza copias de seguridad de la información sensible que solo esté en nuestro equipo.

Cuando viajes, no mandes información sensible a través de redes WIFI no confiables.

Todos somos seguridad . Aprende a detectar los ataques de ingeniería social y como defenderte. Avisa a la Dirección
de Tecnologías de la Información si detectas cualquier actividad sospechosa.
CONSIDERACIONES FINALES

No modifiques la configuración de tus dispositivos móviles ni ins tales aplicaciones


no autorizadas.

Destruye la información sensible en formato papel. No te limites a tirarla a la papelera


y evita una
fuga de información .

No dejes las impresiones que contengan información sensible , en la bandeja de la impresora de


pis o.

Bloquea la sesión de tu equipo cuando abandones tu puesto de trabajo . En AABE los pues tos
de trabajo se bloquean automáticamente luego de 15 minutos de inactividad.
CANALES DE ATENCIÓN

Les recordamos que los Canales de Atención de la Dirección de Tecnologías de la Información son los siguientes:

Para solicitudes informáticas vía mail a mesadeayuda@ bienesdelestado.gob.ar

Para atención por vía telefónica comunicars e al interno 3668 o 3482

Para asuntos de Seguridad Informática enviar un mail a la casilla


dtiseguridad@ bienesdelestado.gob.ar

Esta presentación podrá ser consultada y descargada desde la Intranet de


la Agencia https ://aabenet.bienesdelestado.gob.ar/
¡MUCHAS GRACIAS!
DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Seguridad Informática

También podría gustarte