Unir - Analisis de Vulnerabilidades - Clase 2 - Visión General
Unir - Analisis de Vulnerabilidades - Clase 2 - Visión General
Unir - Analisis de Vulnerabilidades - Clase 2 - Visión General
INTRODUCCIÓN
Profesor: María Teresa Pérez Morales. PhD
INTRODUCCIÓN A LA ASIGNATURA
2
Brechas de Datos - Hacks http://www.informationisbeautiful.net/visualizations/w
orlds-biggest-data-breaches-hacks/
35 min.
Definiciones
Amenazas Vulnerabilidades
35 min.
FIGURE 1-9 Attackers
7
¿Que proteger?
Activo
35 min.
Definiciones
Ciberseguridad Ciberespacio
11
12
Definiciones
Amenazas Vulnerabilidades
Información Ciberespacio
35 min.
Brechas de Datos - Hacks http://www.informationisbeautiful.net/visualizations/w
orlds-biggest-data-breaches-hacks/
35 min.
https://cybermap.kaspersky.com/es/stats#country=2
Brechas/Comunicaciones 13&type=oas&period=w
35 min.
Threat and Vulnerability
FIGURE 1-8 Kinds of Threats
FIGURE 1-4 Four Acts to Cause Security Harm
FIGURE 1-5 Access Control
Software que explota
vulnerabilidades en un
31
Lo que discutiremos
• ¿Qué es el phishing?
– Tres amenazas principales de phishing
– Ganchos comunes y técnicas de ingeniería social
– La ingeniería social más allá de la phishing (phishing)
Atrápame
Si puedes
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
Phishing
Consejos para detectar y evitar ataques de ingeniería social basados en el
correo electrónico
55
Técnicas de phishing: no solo para el correo electrónico
• Fácil
• Barato
• Eficaz
• El phishing es fácil para los delincuentes porque siempre hay algo nuevo de lo
que hablar
– Las filtraciones de datos pueden dar lugar a nuevos ataques de phishing y a más filtraciones
de datos
– Los eventos a gran escala y las referencias a la cultura pop generan curiosidad
• Entre abril de 2018 y marzo de 2019 se registraron casi 900.000 ataques de phishing únicos
• Nearly 200,000 phishing websites identified during the first quarter of 2019
• Los atacantes envían 6,2 veces más correos electrónicos de phishing a las bandejas de
entrada corporativas que a las bandejas de entrada personales
• Más del 30% de los adultos en edad laboral no tienen una comprensión fundamental del
phishing
• El 55% no sabe qué es el ransomware
¿Qué puede pasar si caes en la trampa de un
phishing?
Si cae en un ataque de phishing, estas son solo algunas de las cosas que podrían
suceder:
En tu vida personal En el trabajo
• Dinero robado de su cuenta bancaria • Pérdida de fondos corporativos
• Cargos fraudulentos en tarjetas de • Información personal expuesta de
crédito clientes y compañeros de trabajo
• Declaraciones de impuestos • Acceso de personas ajenas a
presentadas a su nombre comunicaciones, archivos y sistemas
• Préstamos e hipotecas abiertos a su confidenciales
nombre • Los archivos se bloquean y son
• Pérdida de acceso a fotos, videos, inaccesibles
archivos, etc. • Dañar la reputación del empleador
• Publicaciones falsas en redes sociales
realizadas en sus cuentas
© 2019 Proofpoint. All rights reserved
Consejos para reconocer y evitar los
ataques de phishing
• Las herramientas técnicas, como los filtros de spam, el software antivirus y los
cortafuegos, no pueden evitar que todos los ataques lleguen a sus bandejas de
entrada
• Los correos electrónicos de phishing solo tienen éxito si muerdes el anzuelo
• El conocimiento es poder: es la clave para mejorar la higiene de la
ciberseguridad
Confía al 100% en que conoces al remitente No tomes los mensajes al pie de la letra
• Los logotipos son utilizados ilegalmente por • Coloque el cursor sobre los enlaces para
estafadores verificar el destino
• La "suplantación de identidad" puede hacer • Confirme que el correo electrónico es legítimo
que las direcciones de remitente, los enlaces
y el identificador de llamadas parezcan • En lugar de hacer clic en un enlace, escriba
confiables una URL conocida en su navegador
En el trabajo En casa
• Pida consejo a su gerente o al servicio de • Trusted sites – IRS.gov, PayPal, Amazon, etc.
asistencia de TI – have advice about keeping your information
secure
• Denunciar mensajes sospechosos
• Denuncie los correos electrónicos de phishing
• ¿Ha respondido accidentalmente a un falsos a las organizaciones a las que imitan
mensaje de phishing? Póngase en contacto
con su equipo de TI rápidamente! • Póngase en contacto con su banco, compañía
de tarjetas de crédito, organización tributaria
y/o autoridades locales en casos de fondos
perdidos o robados, amenazas de chantaje u
otros delitos
• Tenga especial cuidado con los correos electrónicos que impliquen solicitudes
de:
– Transferencias
– Datos fiscales y médicos
– Información de la cuenta financiera
– Actualizaciones de contraseñas
– Descargas de archivos
• Introducción