qué hacer ante el phishing.docx

7

Click here to load reader

Upload: karl-liebknecht

Post on 07-Jul-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Qué Hacer ante el PHISHING.docx

8/19/2019 Qué Hacer ante el PHISHING.docx

http://slidepdf.com/reader/full/que-hacer-ante-el-phishingdocx 1/7

¿Qué Hacer ante el PHISHING?

El "phishing" es una práctica que pretende conseguir de un usuario sus datospersonales. Ya sean claves de acceso y contraseñas, números de cuentasbancarias, números de tarjeta de crédito, identidades, etc., a través delphishing el atacante busca alcanar "todos los datos posibles" de su v!ctimapara luego usarlos de manera raudulenta. #ara conseguir su objetivo, elatacante inge ser la organiaci$n con la que tienes algún trato, y para ellomonta una página %eb similar. El malhechor env!a de orma masiva correoselectr$nicos requiriendo actualiaci$n de datos, o inormando de aparentesoperaciones cargadas a la cuenta de la v!ctima, o inormando que la cuentadel usuario u bloqueada, entre otras airmaciones. El mensaje contiene unenlace a la página %eb alsa, que hace parecerle a la v!ctima que todo estábien. El objetivo es causar en la v!ctima la impresi$n de que tiene que actuarde prontitud para impedir algún problema.

&o cierto es que la organiaci$n ue sustituida y la v!ctima está por otorgar susdatos y ser objeto de raude. En el mejor de los casos puede ser unaalsiicaci$n de identidad' como una cuenta de correo electr$nico gratuita ala que ya no goará de acceso. En el peor de los casos serán operacionesinancieras no autoriadas' como compras colosales, retiros de dinero, etc.,que son el objetivo principal del phishing. &o curioso es que a pesar de que seha advertido de este tipo de raudes, hay personas que hacen clic en los

enlaces alsos de los mensajes de correo electr$nico de este tipo e ingresanlos datos que les solicitan.

Es habitual que las organiaciones con operaciones en, no env!en correoelectr$nico para pedir actualiaci$n de datos. El correo electr$nico es lamanera más utiliada para perpetrar phishing, ya que estamos conectados a(nternet y se puede ingresar a la alsa página %eb de inmediato. )tra v!a es elteléono, aqu! la ingenier!a social juega un papel trascendental y puede ser elumbral de otros delitos, porque en algunos lugares los atacantes estánorganiados, y se valen de la inormaci$n conseguida para evaluar a susv!ctimas. *n ejemplo es recibir un mensaje en tu celular indicando que

ganaste un aparente premio y debes llamar al número indicado en el mensajeo una llamada para pedirle la supuesta validaci$n de datos. +e envuelventanto que, una ve conquistada la coniana, suministres datos sensibles comoel #( o la clave de acceso. &os atacantes pretenden beneiciarse de laingenuidad, curiosidad e impulso de sus v!ctimas. -ue tal si es cierto/ sepreguntan las v!ctimas como e0cusa después de acilitar sus datos.1ustiicaci$n que rápidamente se tornará en un dolor de cabea.

¿Cómo debemos prepararnos?

Page 2: Qué Hacer ante el PHISHING.docx

8/19/2019 Qué Hacer ante el PHISHING.docx

http://slidepdf.com/reader/full/que-hacer-ante-el-phishingdocx 2/7

1amás suministres datos a terceros que no conocas. 2i deseas actualiar tusdatos en el sitio %eb oicial de la organiaci$n, escribe tu mismo la direcci$n%eb en el navegador' y por teléono, marcando el número tele$nico oicialde la organiaci$n.

*sa un navegador %eb con uncionalidad anti3phishing. El navegador %ebnotiicará cuando se pretende acceder a un sitio %eb also. *sa la tecnolog!a22& para averiguar si la página es la que se desea visitar.

Usa un producto anti-spyware y mantenlo actualizado.

*sa un antivirus y mantenlo actualiado. E0isten productos que bloqueanestos mensajes, enviándolos a la bandeja de correos no deseados o nopermitiendo que uncionen los enlaces que contienen.

La Ciberdelincuencia&a ciberdelincuencia está pasando a una etapa que podr!amos compararlo conlas eras doradas del crimen organiado. 4oy en d!a e0isten operaciones decompra y venta de c$digo malicioso, concentrando desde estaadores de poca

monta hasta criminales que buscan concretar empresas delictivas designiicativos ingresos. #ara cometer estos cr!menes, los delincuentes no

deben recuentar lugares desolados o donde se concentre el dinero enabundancia, según sea su 5especialidad6, pues sus v!ctimas se acercan a ellos

a través de la (nternet.

&a (nternet y su progresivo número de transerencias de dinero y de datos esun objetivo atractivo. Esto genera negocios delictivos que construyeasociaciones uertes de grupos de proveedores y adquirientes, para casoscomo la recopilaci$n de direcciones de correo o identidad con la inalidad decomercialiarlo a organiaciones orientadas a sacar provecho de estos

aprovisionamientos y cometer delitos, presentándose iguras de mutuobeneicio econ$mico donde un grupo impulsa el crecimiento de otro.

El ciberdelincuente cuenta con la ventaja de que, a dierencia de los

delincuentes comunes, no se ve inluenciado por la presencia o reacci$n de suv!ctima al momento de cometer el delito y que cada ve se crean nuevasherramientas que acilitan el crimen cibernético, diicultando controlar oeliminar este lagelo social que castiga al mundo entero, que solo podrá sercombatido con é0ito a través de la conciencia de cada uno de nosotros y de lacomunidad en su conjunto, reorando las acciones policiales en el campocibernético en cada pa!s y al nivel mundial, acompañado de instrumentoslegales que disuadan o e0ijan a los usuarios a realiar un uso seguro de lasherramientas tecnol$gicas en l!nea.

Page 3: Qué Hacer ante el PHISHING.docx

8/19/2019 Qué Hacer ante el PHISHING.docx

http://slidepdf.com/reader/full/que-hacer-ante-el-phishingdocx 3/7

Los Ataques Cibernéticos, Más que unSimple Riesgo Sobre un Negocio

7on el adelanto de la tecnolog!a, los avances están ligados a amenaas cadave más complejas y e0igen soluciones de seguridad perimetral de nuevageneraci$n, que adquieren mayor protagonismo en una organiaci$n y basansu iloso!a en la protecci$n de toda la red inormática de una empresa desdeauera, estableciendo un blindaje que proteja los recursos sensibles a las

amenaas, tales como virus, ataques de denegaci$n de servicio, hurto odestrucci$n de datos, etc. &as amenaas más soisticadas manejancombinaciones de tipos de ataques para aprovechar las vulnerabilidadescomprometiendo la seguridad de las redes y sus recursos, con consecuenciascatastr$icas, porque se transmiten y despliegan a través de las redes conceleridad ocasionando uertes costos para su anulaci$n y control, as! como larecuperaci$n de los servicios.

&as soluciones convencionales de seguridad no están en la capacidad dedeenderse ante los ataques combinados y no es suiciente con asegurar la

red de una organiaci$n, siendo necesario controlar el uso seguro dedispositivos de almacenamiento y procesamiento, de parte de cada personaque se conecta a la red. &os especialistas alertan sobre el incremento delnúmero de ataques soisticados que se irradian a alta velocidad en las redes. 

2in embargo, las amenaas cibernéticas no representan solamente unaamenaa ocaliada a ciertos sectores, negocios o grupo de usuarios yconsumidores' estas pueden tener un mayor alcance e impacto. &os ataquescibernéticos son actualmente una seria amenaa a la seguridad en todas lasnaciones del mundo, sin requerir armas bélicas convencionales ni soisticadas,y no es sencillo contenerlos o prevenirlos. Estos pueden amenaar organismos

castrenses o servicios de inteligencia. (ncluso, los ataques a las institucionesbancarias o a las empresas de servicios públicos, podr!an generar un pánicocomparable con la catástroe que puede ocasionar un arma nuclear en unamega3ciudad con un impacto más serio que el del 88 de septiembre.

En las épocas actuales, donde algunos pa!ses enrentan conlictos, se puedenimplementar y desplegar armas virtuales, generando ataques en l!nea a granescala, incluyendo actividades de piratas inormáticos, concentrados engrupos criminales urtivos e innovadores, que siempre están un paso adelantede las autoridades que luchan contra los criminales inormáticos.

Page 4: Qué Hacer ante el PHISHING.docx

8/19/2019 Qué Hacer ante el PHISHING.docx

http://slidepdf.com/reader/full/que-hacer-ante-el-phishingdocx 4/7

Economía Hacker – MALWARE Como

NegocioÁrea:Tecnologías de Información

ECONOMÍ !C"E# $ M%&#E COMO NE'OC(O

&a evoluci$n de sot%are malicioso conocido como 5mal%are6 ha sidoe0ponencial en los últimos años, contándose las victimas por decenas demillones anualmente. 9l ser usuarios que cada ve más interactuamos conmedios inormáticos se vuelve cr!tico tener presente este tipo de riesgos.

2i alguna ve pens$ que los programas maliciosos eran producto de j$venes

programadores sin mayores aspiraciones que jugarle una mala pasada con suinormaci$n, pues está muy lejos de la vida real. En la actualidad e0istenmaias globaliadas basadas en 5mal%are6 las que cuentan con una pr$speraeconom!a que mueve cientos de millones de d$lares anualmente.

Este tipo de sot%are malicioso 5mal%are6 no ataca servidores de (nternet osúper computadores, todo lo contrario, está diseñado para atacar programasen las estaciones de usuarios inales :laptops, tables, smartphones; seanpersonales, corporativas o gubernamentales, se aprovechan de conocidasvulnerabilidades en los programas más comunes como dobe #eader)(nternet E*plorer) +ire,o*) 'oole Crome) ndroid) etc. El objetivo es

hac<ear dichos dispositivos con la m!nima intervenci$n del usuario, es decir,ya no es necesario el usuario instale un ejecutable 5 .e*e/ o una e0tensi$nparecido, con el simple hecho de abrir una página %eb inectada o porejemplo, un archivo 0.pd,/ cargado con 5mal%are6 pueden llegan a inectar alos usuarios que no hallan actualiado sus programas a las últimas versiones.

 Es posible al1uilar 0Malware/?

&a siguiente evoluci$n llego cuando los desarrolladores de mal%are sepercataron que e0ist!a un gran mercado en los delincuentes que deseabanincursionar en la 5ciberdelincuencia6 pero no ten!an las capacidades

necesarias para desarrollar su propios 5mal%are6, as! nacieron losllamados0web pac2 e*ploits/) estos son programas

%eb listos para usar, instalar mal%are y robar inormaci$n bancaria sinnecesidad de contar con conocimientos inormáticos especialiados. Estosdesarrolladores de 5web pack exploits”implementan servicios de alojamiento:hosting; %eb donde básicamente lo que se orece es un almacén de5mal%are6 usado para realiar campañas de inecci$n

masivas de usuarios en (nternet. &as estrategias de mercadeo de estos

paquetes maliciosos imita al mercado del sot%are legal, por ejemplo, los

Page 5: Qué Hacer ante el PHISHING.docx

8/19/2019 Qué Hacer ante el PHISHING.docx

http://slidepdf.com/reader/full/que-hacer-ante-el-phishingdocx 5/7

vendedores les orecen a los criminales periodos de prueba del servicio,actualiaciones diarias e incluso apoyo técnico las => horas los ? d!as de lasemana. El alquiler de este tipo de 0web pac2 e*ploits/ se hace por paquetestrimestrales, semestrales, anuales oreciendo mejores tarias, incluso algunode estos paquetes pueden tener versiones espec!icas para revendedores o

distribuidores los cuales pueden personaliar el aspecto del 0web pac2e*ploits/ con sus propios logotipos y diseño para re3alquilarlos a otrosusuarios. 9pro0imadamente una licencia de un año cuesta alrededor de*[email protected], una licencia de seis meses alrededor de *2@8BBB, o de una licenciade tres meses s$lo *2@?BB.

Centro de los 5%eb pac< e0ploits6 emergentes podemos mencionar #hoeni0,Dlac<hole, Eleonore, crimepac<.

igura 8F #antalla de 9cceso 3 57rimepac<6

Page 6: Qué Hacer ante el PHISHING.docx

8/19/2019 Qué Hacer ante el PHISHING.docx

http://slidepdf.com/reader/full/que-hacer-ante-el-phishingdocx 6/7

igura =F #antalla de estad!stica de E0plotaci$n 3 57rimepac<6

Page 7: Qué Hacer ante el PHISHING.docx

8/19/2019 Qué Hacer ante el PHISHING.docx

http://slidepdf.com/reader/full/que-hacer-ante-el-phishingdocx 7/7

igura GF #antalla de estad!stica de E0plotaci$n 3 5#hoeni06