You are on page 1of 5

GESTION DE LA SEGURIDAD INFORMATICA

ACTIVIDAD AMENAZAS A LAS BASES DE DATOS

PROFESOR: YANETH ACEVEDO

SENA VIRTUAL
2016

Desarrollo de la actividad
Robo de informacin Confidencial

En esta era digital en donde la informacin cumple un papel importante y en el que se


considera un activo primordial tanto para las personas como para las empresas es
necesario conocer que el robo de informacin es un delito que est en auge desde el 2015
y que sigue abrindose camino en el mundo a travs del uso de internet en los diferentes
dispositivos que lanzan al mercado (el internet de las cosas ) y que cada vez son ms
vulnerables a diferentes tipos de delitos y tcnicas para cometerlos como las siguientes.
El Phishing
El phishing es una modalidad de obtencin de informacin llevada a cabo a travs de
Internet que intenta obtener, de manera completamente involuntaria y fraudulenta, datos
personales o sensibles que posibiliten realizar una estafa, utilizando metodologas de
Ingeniera Social.
Los primeros casos de phishing a entidades bancarias fueron reportados en Estados Unidos
durante el 2003 y desde entonces, esta modalidad delictiva se ha ido diseminando a lo largo
del planeta, constituyendo en la actualidad una de las principales amenazas para cualquier
sitio que maneje informacin confidencial.
La mayora de los casos de ataques de phishing se presentan ante los usuarios en forma
de correo electrnico masivo (spam) invitndolo a ingresar a un sitio web similar al de la
entidad financiera para solicitarle informacin confidencial (usuario, contrasea, PIN,
nmero de tarjeta de crdito, etc.).
Los Cdigos Maliciosos
A continuacin, se exponen aquellos tipos de ataques de malware ms representativos de
la actualidad haciendo referencia a su lnea evolutiva a largo del tiempo.
Backdoor
A finales de los 90, las aplicaciones backdoor, como Sub7 o BackOriffice [2], dieron origen
al robo de informacin de forma remota. Dichas aplicaciones posean componentes que
permitan interceptar cualquier tipo de informacin y enviarla al atacante a travs de la red.
En ese momento, la informacin relacionada a tarjetas de crdito poda ser parte de los
objetivos de las personas malintencionadas que utilizaban estas aplicaciones, para luego
usar esos datos para adquirir Robo de Informacin personal online distintos servicios y/o
productos en forma fraudulenta, perjudicando directamente al dueo real de la tarjeta.
Keylogger
Estas aplicaciones son troyanos y se caracterizan por poseer la capacidad de capturar y
monitorear, de manera oculta, todo aquello que se escribe a travs del teclado e incluso
con el clic del mouse. Adems, existen dispositivos fsicos que se acoplan a modo de
adaptadores al equipo y cuyas funcionalidades son similares a las de un keylogger de
software.
Un atacante busca instalar keyloggers en el sistema de la vctima y configurarlo para que
le enve toda la informacin que haya capturado y almacenado, incluyendo las contraseas
de acceso a diferentes servicios, como por ejemplo el Home Banking.
Troyanos bancarios (bankers)
La evolucin de los cdigos maliciosos fue dando origen a nuevas estrategias de engao
que permiten obtener informacin particular de las computadoras comprometidas a travs
de troyanos.
Debido a sus caractersticas singulares, algunos de estos cdigos maliciosos, reciben el
nombre genrico de troyanos bancarios, ya que su objetivo general es obtener informacin
bancaria de los usuarios

Evitar riesgos
Con el fin de prevenir e identificar estos riesgos las empresas adoptan medidas para mitigar
y combatir de manera organizada estos problemas que los aquejan con el avance de la
tecnologa y las vulnerabilidades que surgen mediante el uso de internet.

- Implementar polticas de seguridad con el fin de que los empleados y personas


conozcan los riesgos y de la importancia de la informacin
- El buen uso de las herramientas de trabajo es vital para la seguridad ya que muchas
veces las filtraciones que se realizan son por los usuarios que pierden o descuidan
sus elementos de trabajo
- Realizar seguimiento con el fin de identificar vulnerabilidades o ataques que no son
percibidos de manera oportuna
- Tener dispositivos adecuados que cumplan con las caractersticas y necesidades
de una empresa en la parte de seguridad
- Sensibilizar al personal sobre el manejo adecuado de dispositivos usuarios
contraseas, no prestarlas

Secuestro de datos y dispositivos


El ransomware es una forma de ataque que, literalmente, secuestra informacin del equipo
infectado de un usuario a cambio de que ste pague una suma de dinero para recibir de
nuevo sus datos. Las amenazas en este ramo se han ido sofisticando y, al parecer, hoy
emplean mtodos avanzados de encriptacin para proteger la informacin secuestrada.
Hay varios caminos a travs de los cuales un equipo puede resultar infectado, pero
usualmente el ataque viene disfrazado de comunicaciones legtimas que le llegan a la
persona a travs del correo, por ejemplo, en un email malicioso que se hace pasar por una
entidad bancaria o una empresa prestadora de servicios. Algunos ataques, se ha reportado,
han podido aprovecharse de la lista de contactos de una persona para simular ser un
mensaje de una persona conocida.
Pasos a tener en cuenta para mitigar este riesgo
1. Hacer backup peridico de los datos, as no ser un problema perder el documento o la
informacin secuestrada. Es importante recordar que Cryptolocker, amenaza particular del
tipo ransomware, tambin cifra archivos en unidades asignadas. Esto incluye todos los
discos externos como las memorias USB, los espacios de almacenamiento en la red o en
la nube para los que haya una letra de unidad asignada. Por lo tanto, es fundamental llevar
un rgimen peridico en un disco externo o servicio de backup, que no tenga asignada
ninguna letra de unidad o que se pueda desconectar mientras no est haciendo el backup.
2. Mostrar las extensiones ocultas de los archivos: es muy comn que Cryptolocker se
presente en un archivo con doble extensin, como por ejemplo .PDF.EXE. Por lo tanto, si
se desactiva la funcin para ocultar las extensiones de los tipos de archivos, ser muy
sencillo detectar los sospechosos.
3. Filtrar los archivos .EXE del correo electrnico: si el sistema cuenta con una herramienta
que permite filtrar adjuntos por extensin, resulta til configurarlo para rechazar los correos
que tengan archivos .EXE o con doble extensin.
5. Usar el kit para la prevencin de Cryptolocker: sta es una herramienta que automatiza
la creacin de una poltica de grupo para deshabilitar los archivos que se ejecutan desde
las carpetas App Data y Local App Data. Adems, deshabilita los ejecutables que se abren
desde el directorio Temp de diversas utilidades para comprimir archivos.
6. Deshabilitar RDP: El malware Cryptolocker/Filecoder accede a las mquinas mediante el
Protocolo de escritorio remoto (RDP, por sus siglas en ingls), una utilidad de Windows que
permite a terceros obtener acceso al equipo de escritorio en forma remota. Si no se necesita
usar el protocolo RDP, es conveniente deshabilitarlo para proteger la mquina de Filecoder
y otros exploits RDP.

7. Mantener el software del equipo siempre actualizados: esto reduce significativamente la


posibilidad de ser una vctima del ransomware as como tambin de otro tipo de amenazas.
8. Usar un paquete de seguridad confiable: tener un software antimalware y un firewall que
ayuden a identificar amenazas o conductas sospechosas. Los cibercriminales con
frecuencia lanzan nuevas variantes para evadir la deteccin, por lo que es importante contar
con ambas capas de proteccin.
9. Desconectar el Wi-Fi o quitar el cable de red de inmediato: si se ejecuta un archivo que
podra ser un ransomware, si an no apareci la pantalla caracterstica de rescate en el
equipo, se puede detener la comunicacin con el servidor antes de que termine de cifrar los
archivos desconectando inmediatamente el equipo de la red.
10. Usar la funcin de restaurar sistema para volver a un estado sin infecciones: si la
funcionalidad restaurar sistema est habilitada en el equipo con Windows, es posible
volver a un estado sin infecciones. Sin embargo, cabe aclarar que las ltimas versiones de
Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauracin,
es decir que ya no estarn all cuando se intente este procedimiento.

You might also like