This content is protected, please login and enroll in the course to view this content!
29 Comments
Gerardo
abril 11, 2024
las amenazas mas comunes son los Malware que tiene como objetivo daña o infiltrarse en los dispositivos sin el previo conocimiento, los Ransomware que trata de infestar el equipo y secuestrar la información cifrándola, los Gusanos es un virus que se propaga bastante rápido y también infecta a otros dispositivos conectados a la red y el Troyano que se ejecuta en el dispositivo sin que el usuario lo perciba para después ser contralado desde otro dispositivo remoto y así tomar el control.
Cuando trabaje para el hospital regional era el encargado de el formateo de los computadores para evitar algunos ataques instalábamos en ese tiempo un programa que se llamaba osito, la función de el era bloquear el equipo hasta donde uno quisiera bloqueando las carpetas de inicio y el disco c total para que si se instalaba algo al reiniciarlo ya no tuviera nada instalado raro, dejábamos el disco d para que guardaran información y ese si quedaba desbloqueado para ellos , si se necesitaba instalar algo yo mismo tenia el quitar el de congelar el equipo instalaba el programa y entregaba otra ves el equipo , orita que trabajo en movistar he visto q la gente cae mucho en phishing clonan en la mayoria paaginas como netflix o disney para que coloquen sus datos de las tarjetas de credito , ademas en la vida cotidiana ya estamos viviendo todos los dias ataques en el celular por mensajes de texto o que ganamos una moto o un carro o que un trabajo virtual y ingrese al link , lo mismo en el correo aunque la mayoria pasan a spam tal cual cae como seguro y es para robar informacion , muchas gracias por la clase de hoy y doy mi opinion me gusto mucho
Hace un tiempo, en el trabajo, recibí un correo electrónico que me pedía actualizar urgentemente mi información personal para un tema de capacitación con otra empresa. Dada la urgencia con que me lo pedían, decidí esperar un poco y pregunté a mis compañeros si les había llegado el mismo correo. Antes de que pudiéramos extendernos más en el tema, nuestro líder de proyecto reveló que era un simulacro de phishing dentro de la compañía. Me alegro no haber caído aunque estuve cerca.
En varias ocasiones me han llegado amenazas tipo Phishing, las cuales son muy comunes en el contexto digital en el que estamos inmersos permanentemente. Sobre todo de tipo Smishing, dónde en varias ocasiones me han llegado mensajes de texto suplantando a mi entidad bancaria de preferencia. Frente a esta amenaza simplemente denuncié como Spam, pero no actué de forma diligente al no realizar la respectiva denuncia ni prevenir a más personas de dicho riesgo.
Los estudiantes pueden investigar un tipo específico de amenaza a la seguridad informática y presentar sus hallazgos a la clase.
R/ la Falta de conocimiento, debido a que una persona es mas vulnerable sin el conocimiento que es una Vulnerabilidad? ¿Qué es un Ataque Informático? ¿Clases de Ataques Informáticos?
Los estudiantes pueden crear un póster o una infografía que resuma las formas más comunes de protegerse contra las amenazas a la seguridad informática.
Los estudiantes pueden participar en un juego de roles en el que practican cómo responder a un ataque de phishing o Ransomware.
Debido que pues en muchas certificaciones de Nivel Inicial hay un capitulo que se menciona Respuesta Ante Incidentes, el cual es un protocolo o un paso a paso de que debemos hacer si hemos sido victimas de ataque Informático y además para la elaboración del mismo nos podemos ayudar de las IA´s
Me permito informar que es de gran importancia saber los tipos de amenazas que existen y la manera como podemos protegerlos. Nos muestra si hemos sido atacados que metidos podemos usar o hemos usado , la importancia de poder tener una bitácora de os hallazgos.
Por lo general, estos ataques pueden venir de delincuentes que buscan sacar beneficio monetario, pero también a veces son personas cercanas a ti que no tienen valores éticos ni morales, una vez revisé la seguridad de mi cuenta de Google y descubrí que tenía sesión abierta de mi correo en un iPhone de Pepito, no tengo ni idea de cómo se vinculó a mi cuenta y ahora siempre reviso para verificar en que dispositivos tengo sesión iniciada.
¿He sido victima de una amenaza de este tipo?
Si, en días pasados recibí un mensaje de texto en donde se me notificaba que se había activado una póliza con un valor determinado con Bancolombia
¿Como actúe con este tipo de amenazas?
Revisé el mensaje desde la barra de notificaciones y de manera inmediata me dirigí al sitio web del banco para buscar la opción de contacto.
Cuando yo tuve este tipo de amenazas ¿se lo comenté a alguien, saqué documentación y que tipo de acción tomé al respecto?
Si se lo comenté a mi familia para que en caso de que recibieran una notificación similar no abrieran el link asociado, también compartí los datos y el número de teléfono desde el cual me lo habían enviado el mensaje directamente con el banco para que ellos puedan dar seguimiento a este tipo de ataque cibernético.
¿Prevení a alguien sobre este tipo de amenazas?
Si a mi familia y personas allegadas
¿He sido víctima de una amenaza de Ciberseguridad?
En algunas ocasiones me visto expuesto ante posibles amenazas de Cibeseguridad a traves la modalidad de Phishing, ya sea a traves de mensajes de texto o correo electrónico, estas son dos técnicas muy comunes del Pishing, lo cual lo hacen para obtener informacion confidencial. Hasta el momento NO he sido victima a ese tipo de amenazas. Tampoco he sido víctima de ataques de ciberseguridad en la modalidad de Malware, Ransoware o Ataques de DDoS.
Como actúe frente al tipo de amenazas ?
Ante las posibles amenazas de Pishing que se han presentado en mi caso, he realizado lo siguiente:
En los mensajes de texto, se me ha solicitado la actualización de datos bancarios en donde me adjuntan un enlace y lo que he realizado es revisar si la URL cuenta con el protocolo HTTPS y valido la correspondencia de la URL con el dominio del Banco.
Entre las políticas de seguridad de la empresa, en la cual estoy laborando actualmente, se informa que los trabajadores NO deben abrir enlaces que provengan de correos electrónicos con un dominio diferente al de la empresa. Por lo cual en ocasiones, desde la empresa buscan engañarnos con correos electrónicos en donde se informan promociones o regalos y lo que personalmente hago es revisar el dominio desde el cual se ha enviado el correo electrónico, si es diferente al de la empresa hago caso omiso.
Dado el caso que llegara a ser victima de un ataque de Ciberseguridad, pienso que se debería actuar rápido, identificando el tipo de amenaza, si es posible inmediatamente modificar las contraseñas para minimizar el daño, aislar el dispositivo para evitar que otros sean infectados e informar al personal de Ciberseguridad para buscar una pronta solución al ataque.
Cuando tuve este tipo de amenazas informe a alguien ? Que tipo de acción tome al respecto ?
En mi caso personal como han sido posibles amenazas de Pishing de las que NO he sido víctima, lo que he realizado es comentarles a personas cercanas y compartir algunos tips para que no sean víctimas de estos ataques.
En el mismo sentido, pienso que al ser víctima de un ataque de ciberseguridad primero se debe analizar cuál es el ataque y la potencia del mismo, dado el caso de haber compartido mi informacion bancaria me comunicaría con el Banco, para que puedan proteger mis datos lo más pronto posible.
Informe adecuadamente para que otras personas NO cayeran ?
Debido a que hasta el momento NO he sido victima de ataques de ciberseguridad NO he tenido la responsabilidad de informar acerca de ello. Dado el caso que hubiera sido víctima, lo que hubiera realizado es lo siguiente: Identificar el tipo de ataque, si es pishing, malware, ransoware o un ataque DDoS, luego de ello, lo que haría es describir detalladamente como ocurrió el ataque, que informacion se vio comprometida y finalmente buscaría técnicas para frenar el ataque lo más pronto posible. Todo esto debe quedar debidamente documentado para que si en un nuevo caso se vuelve a presentar un ataque parecido se tenga una solución rápida y concisa.
Un software malicioso podemos decir que es el tipo gusano ya que es uno de los mas comunes en el malware, estos infectan los equipos de sistemas de una empresa, ya que no requieren de la intervención del usuario ni de la modificación de archivos para infectar el equipo.
El objetivo de este es replicarse e infectar el mayor número de dispositivos posibles a través de la red ya que, si un dispositivo llegara a estar infectado, la red completa estará afectada.
Puedo decir que en el video pude identificar que no solo a nivel de red se puede infectar este malware si no que a nivel de dispositivos móviles o magnéticos. Adicional no hay manera de encontrar el punto de origen en el cual ingreso, por lo mismo que se propaga de manera rápida, así que para poder controlar este tipo de ataque se debe ejecutar un plan de análisis de Euristico que conlleva una herramientas llamados XDR que son los que nos ayuda analizar, controlar y eliminar el malware, cabe resaltar que el mecanismos de entrada del malware puede ingresar mediante navegadores , dispositivos extraíbles o correos electrónicos.
Buenas noches,
Respondiendo a los interrogantes que el ingeniero William presenta en la sesión 3 de Amenazas
La verdad hasta ahora no sido victima de amenazas de este tipo, pero si he visto como muchas empresas o personas cercanas si han caído y lo mas lamentable es que no han sido capacitadas al momento del ataque. Las acciones que toman es alertarse , se asustan, pero permanecen en silencio, cometiendo mas errores por la falta de documentación y conocimiento.
Creo que la mejor manera de saber como actuar es principalmente la capacitación constante y sobre todo pensando cómo un ciberdelincuente y pensar cuales serian sus acciones para así actuar en concordancia.
En este momento no he sufrido o he sido victima de una amenaza de este tipo, conocí el caso de la empresa en la que trabajo actual mente la cual sufrió un ataque en la que secuestraron la información financiera de la compañía, esto hizo que la compañía tomara medidas como implementar un firewall, y un antivirus licenciado para poder tener un poco mas de seguridad informática, actualmente solo ha pasado que al correo corporativo llega un mensaje como tratando de asustar que tienen videos privados de la compañía y así pero realmente no es cierto así que le decimos a los demás que solo omitan el mensaje y ya y no abran ningún link ni nada, y hay momentos en que llegan tantos correos que la misma plataforma de office 365 bloquea que lleguen correo y muestra un aviso de que ha tenido algun inconveniente ese correo.
○ He sido victima de una amenaza malware por medio de Keylogger, actué de manera correctiva en cuanto a analizar mi equipo y poder saber el tipo de malware, no informé a alguien legalmente solo comenté entre compañeros y el tipo de acción a seguir fue tratar de eliminar el malware del equipo pero por mayor seguridad formatear a bajo nivel el disco duro.
Pude prevenir a algunos conocidos que tuvieran cuidado al descargar estos archivos ejecutables.
En el 2018 fui víctima de fraude a través de correo electrónico. Teniendo en cuenta el contenido de la sesión, ahora deduzco que fue phishing.
El correo tenía una interfaz muy parecida a la de Bancolombia y se me informaba que mi cuenta había sido bloqueada o suspendida por seguridad, pero era necesario ingresar a un link para cambiar la contraseña, en donde además, me pidieron información adicional como número telefónico y correo electrónico… al día siguiente empecé a recibir mensajes de texto con la información de la clave dinámica, la cual, en ese tiempo, también llegaba al correo electrónico, cosa que hoy en día no sucede, y en cuestión de 5 min, a través de tres transferencias virtuales (compras), vaciaron mi cuenta.
Inmediatamente, me comuniqué con el banco y me reintegraron el dinero al cabo de 15 días hábiles. A partir de ese evento, jamás volví a ingresar a links que recibo a través de correos electrónicos, con el tiempo, empecé a hacer caso omiso de ellos y actualmente, los bloqueo sin abrirlos, no solo a los correos sino también a los mensajes de texto. En tiempos anteriores, reportaba los correos a Bancolombia, el banco tenía esa opción.
Generalmente, alerto a mi mamá de mensajes de correo y de texto que parecen sospechosos, ella siempre cree en los correos de la “Fiscalía” o cualquier otra “Entidad Pública” que le alerta sobre X situación. Le he dicho que es sospechoso y que no ingrese a ningún link.
Formas más comunes de protegerse contra las amenazas a la seguridad informática.
1. Mantén actualizados los programas
2. En redes públicas, navega con cifrado
3. Crea usuarios y contraseñas distintos
4. Cambia tus contraseñas a menudo
5. Comprueba las apps autorizadas
6. Protege tu red WiFi frente a intrusos
7. Controla la privacidad de tus redes
8. Crea usuarios para cada persona
9. Desconfía de los archivos que te envían
10. Aprende a ser escéptico
Realice mi prueba en la plataforma de Kaspersky en la cual mi porcentaje de respuesta antes un ataque de malware fue del 75%.
NOTA: no me deja compartir enlace y adjuntar imagen para comprobación
Respecto a las preguntas que se realizan en la Sesion Clase 3, hace algún tiempo, experimenté una situación inquietante en línea. Hubo un intento de acceso no autorizado a mis redes sociales, lo cual fue una clara señal de que había sido blanco de un intento de phishing. Me di cuenta de que mi seguridad en línea necesitaba ser reforzada.
Recordé la importancia de mantener mis datos seguros, así que mejore mi seguridad en línea. Implementé contraseñas más fuertes y activé la autenticación de dos factores para añadir una capa adicional de protección.
Durante una reunión familiar, compartí con mis parientes cercanos las amenazas a las que me había enfrentado y fue cuando descubrí que uno de mis familiares había recibido un correo electrónico similar al que había sido el anzuelo para el ataque de phishing que sufrí. Les conté a todos cómo había actuado para protegerme, les aconsejé sobre la importancia de mantenerse alerta frente a los correos electrónicos sospechosos y los enlaces fraudulentos en línea y les di consejos sobre cómo reconocer y evitar tales amenazas en el futuro.
A la fecha no he sido víctima de alguna amenaza ya que me cuido mucho en este tema, por eso tengo configurado el telefono para validar mensajes de SPAM, así como mi correo, y en el momento que considere que puede existir algún caso como el PHISHING, no abro esos mensajes que considero inseguros sino los elimino y en caso tal bloqueo numero de llamadas, o de conversaciones extrañas de personas desconocidas en WhatsApp.
Así mismo trato de sugerirles estas pequeñas acciones a mi familia para prevenir situaciones en donde ellos puedan ser atacados.
Uno no es consiente de la importacia de la seguridad hasta que no se ve en alguna situación de robo de identidad o pérdidad de datos.
El uso de herramientas de autenticación por multifactor tanto para accesos dentro de las organizaciones como para uso personal, hoy en día se debería de considerar como mandatorio para disminuir los riesgos.
En mi caso, tengo código de bloqueo hasta para SIMCARD.
Es de vital importancia la educación sobre el correcto uso de las tecnologías, tanto a nivel familiar como empresarial, esto nos permite evitar caer en trampas de los ciberdelincuentes y perder nuestros datos e información importante que conlleven a una perdida monetaria.
El crecimiento de la tecnología y la facilidad de estar conectado en cualquier dispositivo aumenta el riesgo, todos en algún momento hemos sido victimas de una u otra forma de ciber ataques, una de ellas es la más común en el uso de redes sociales donde por descuido y el no saber el riesgo que conlleva solo estar conectado e ir mirando o contestando algún tipo de juegos que allí se replican, y sin darnos cuenta logran tomar control de nuestras redes, y la forma de actuar frente a esta situación es cerrando todo nuestras redes y cambiando nuestras contraseñas, y contando a nuestros amigos que han tomado el control de nuestras redes y que eviten enviar o contestar mensajes que les pidan algún tipo de ayuda o simplemente no conteste algún mensaje que por ese periodo de tiempo halla sido enviado.
Es importante que eduquemos a todo usuario que tenga acceso a internet sobre los posibles riesgos que se pueda presentar para evitar perdidas ya sea monetarias o de datos personales que puedan atraer consecuencias que no podamos controlar.
Compañeros: Revisando el Video encuentro una serie de términos mas específicos incluidos como una especie de Sub-Categorías dentro del termino mas general de PHISHING. Estos son :
1) Smishing (SMS Phishing ) : Mensajes de texto que inducen al error o al engaño para acceder a información personal en particular en temas de Tarjetas de crédito.
2) Whaling: Engaño dirigido a personas directivas de alto nivel con la finalidad de obtener información valiosa o transacciones de dinero , atravez del engaño y la suplantación.
3) Pharming: Es una táctica que conduce a navegar en falsas paginas web, en donde mas adelante se puede obtener información mediante el llenado de formatos.
4) SIM Swapping /SIM Hijacking : Toma del acceso a las SIM´s Cards puede ser de forma virtual o de forma física. Duplicando así la identidad y una vez hecho esto se puede acceder a contactos personales.
5) SPAM Fishing : Envió de e-mails Genéricos (SPAM) con textos generales , Ejemplo : Información de notificación de multas por parte de oficinas falsas que aparentan ser entidades reales o del Gobierno.
6) Vishing: Mensajes de voz , elaborados ahora con herramientas de Inteligencia Artificial que imitan la voz real de alguien.
7) QR Phishing: Stickers falsos muy similares a una entidad de pago real, se colocan en locales comerciales o de negocio y de esta forma se desvían pagos de las compras.
He investigado un poco mas el ataque de Denegación de Servicios (DoS) : Estos inundan un sistema con solicitudes hasta sobrecargarlo, impidiendo el acceso de los usuarios legítimos.
DDoS : El ataque de Denegación de Servicios Distribuido ,es la versión amplificada del DoS donde las solicitudes provienen de múltiples dispositivos infectados coordinados, aumentando significativamente el volumen del ataque. Así es como sucede un atacante crea una red (Bonet) de host infectados, llamados Zombies que son controlados por sistemas de manejo. Las computadoras zombies constantemente analizan e infectan mas hosts creando mas y mas zombies, cuando esta listo el hacker proporciona instrucciones a los sistemas manipuladores para que los bonet de zombies lleven a cabo un ataque de DDos.
Como estrategias de resistencia se consideran principalmente:
1) Análisis de trafico: El monitoreo constante de trafico ayuda a identificar patrones anómalos que pueden señalar un ataque DDos en progreso. Aquí en monitoreo se puede realizar el Análisis de Logs y el también el uso de herramientas como Wireshark; esencial para quienes requieren el análisis exhaustivo del trafico de red.
2) Respuesta Rápida: Los sistemas de seguridad deben ser capaces de reaccionar de manera automática anta ataques, mitigando su efecto y evitando la parálisis del servicio.
3) Arquitectura Resiliente: Las redes deben ser diseñadas con redundancia y distribución geográfica para diluir el impacto de ataques concentrados de DDos.
*
Tuve una experiencia con phishing fue como un tipo engaño en linea por medio de llamada telefónica, a lo cual no me deje engañar.
*
Actúe frente a esta situación a indagar mas con la persona que me llamaba le pedí si me podía dar confirmación de su tarjeta profesional, sus nombre completos lo cual no lo hizo y dejo de comunicarse conmigo, ya que sabia mi nombre entonces por esa razón le empecé a pedir esta información.
*
lo comente con mi circulo familiar y de amigos ya que estas personas tienen una información muy mínima que es el nombre pero de ahí se van basando para seguir preguntando y tener mas información, les dije que antes de recibir llamadas , mensajes verificaran fuentes por pueden ser a veces muy creíbles las información
*Experiencia intento de Phising( Phising clasico, Spear Phishing y whatsapping)*
Hace aproximadamente un año y medio estaba en búsqueda de mis practicas profesionales, me registre en varias plataformas o portales de empleo donde proporcione varios datos personales (Número de teléfono, Correo electrónico, etc…), pasados algunos días me llego un correo electrónico solicitando información muy especifica, era de una empresa a la cual nunca había aplicado para las practicas (en ese momento solo estaba pensando en conseguir mis practicas profesionales, eso me nublo un poco el juicio y alcance a emocionarme), en esta se me solicitaba un consignación para un curso de alturas que debía tener para poder continuar el proceso y la dotación, eran aproximadamente 500 mil pesos y se me informaba que ellos estaban cubriendo otra parte que debía consignarles después, que me daban un plazo, asimismo había adjunto un link para llenar un supuesto formulario, pocos minutos después entre en razón e hice caso omiso al correo electrónico; ese mismo día en la tarde, se contactaron conmigo a través de una llamada telefónica, me solicitaron que les adjuntara documentos a través de whatsapp y que debía llenar de nuevo unos formularios procedieron a escribirme por este medio adjuntando los links, la persona que hablo se escuchaba muy convincente hasta que menciono el nombre de la empresa (a la cual nunca aplique) y que debía realizar el mismo proceso, que era de carácter urgente si quería seguir en el proceso, le pregunte que donde estaba ubicada dicha empresa y que le solicitaba hacer el proceso de manera presencial (llevar los documentos), cambio un poco la tonalidad y empezó a presionarme, así que le dije que desistía de dicho proceso y colgué la llamada.
*Intento de Pharming o Phishing clasico*
El link adjunto al correo electrónico del supuesto formulario.
*Intento de Whatsapping*
El nuevo intento de que accediera a los enlaces web adjuntados por whatsapp.
*Intento de Spear Phishing*
El correo electrónico era muy general y específicamente intentaban engañarme con la oportunidad de una practica profesional.
*¿Cómo actúe frente a esta situación?*
Siempre estuve alerta a los enlaces adjuntos, ya que tenia previo conocimiento de esta modalidad de ciberataque.
Siempre estuve pendiente a cada detalle, lo cual me facilito identificar algunos datos falsos que las personas me estaban mencionando.
En algún momento dude de si abrí o no algún enlace, así que por precaución y de manera inmediata cambie credenciales de acceso de mis cuentas personales.
¿Previne a alguien sobre este tipo de amenaza?
Posterior al intento de Phishing decidí comentarle a varios compañeros de la universidad que se encontraban realizando el mismo proceso, intentado prevenirlos y concientizarlos de la posible amenaza que se les podía presentar.
Así mismo, comente con mis familiares mas cercanos para que estuvieran alerta ante cualquier intento de estafa a través de sus dispositivos móviles, ya que es el que mas utilizan y en el que registran mayor parte de su información personal, financiera y confidencial.
*
Finalmente, estoy muy de acuerdo en que la estrategia mas fuerte en temas de mitigación de ciberataques exitosos es la educación y concientización de las personas en estos riesgos, centrándose no solo en exponerlas sino en como protegerse de las amenazas y en como actuar cuando ya han sido victimas de alguno de los tantos tipos de ciberataques.
En las amanezcas más comunes, podemos concluir que el eslabón más débil es el usuario por eso muchos de los ataquen son con ingeniería social, ya que carecen de conocimientos técnicos y se dejan engañar fácilmente por los ciberdelincuentes.
En el año 2018, descargué un software gratuito desde un sitio web de torrents. Después de instalarlo, mi computadora fue infectada con ransomware y todos mis archivos quedaron cifrados. Me sentí preocupado por la pérdida de mis datos. Después de buscar ayuda en línea, y hacer muchas cosas mas no logré recuperar mis archivos. Fue una lección sobre los riesgos de descargar software de fuentes no confiables y la importancia de la ciberseguridad.
29 Comments