PLAN DE CONTINGENCIA: ROBO DE INFORMACION

Post on 23-Jun-2015

9.101 views 0 download

description

Tipos de Ataques que producen robo de informacion

Transcript of PLAN DE CONTINGENCIA: ROBO DE INFORMACION

UNIVERSIDAD TECNICA PARTICULAR DE LOJA“La Universidad Católica de Loja”

ESCUELA DE CIENCIAS DE LA COMPUTACIÓN

DIAGNOSTICO, EXPLOTACIÓN Y MANTENIMIENTO DE COMPUTADORES

INTEGRANTES

Maria José Lazo

Raquel Solano

Gabriela Puglla

Diego Herrera

El phishing.- Hace referencia a la obtención de información confidencial en sitios web

Los troyanos bancarios (bankers).- Refieren a la utilización de códigos maliciosos para el mismo fin

El phishing es una modalidad de obtención de información llevada a cabo a través de Internet que intenta obtener, de manera completamente involuntaria y fraudulenta, datos personales o sensibles que posibiliten realizar una estafa, utilizando metodologías de Ingeniería Social.

La mayoría de los casos de ataques de phishing se presentan ante los usuarios en forma de correo electrónico masivo (spam) invitándolo a ingresar a un sitio web similar al de la entidad financiera para solicitarle información confidencial (usuario, contraseña, PIN, número de tarjeta de crédito, etc).

Backdoor.- dieron origen al robo de información de forma remota. Dichas aplicaciones poseían componentes que permitían interceptar cualquier tipo de información y enviarla al atacante a través de la red.

Keylogger.- Estas aplicaciones son troyanos y se caracterizan por poseer la capacidad de capturar y monitorear, de manera oculta, todo aquello que se escribe a través del teclado e incluso con el clic del mouse.

Troyanos bancarios (bankers).- Su objetivo general es obtener información bancaria de los usuarios.

Ataques de phishing basados en suplantación

Consiste en suplantar la dirección verdadera de un sitio web por una dirección falsa. Nombres de dominios erróneos:

www.bancoenlinea.com www.bancoenlineas.com Ofuscación de URL: se crea un sitio web falso

ocultando, o evitando la fácil lectura, de la dirección o URL a la que el usuario ingresa.

Clonación de páginas web: consiste en hostear o alojar una página web falsa, muy similar a la original de la entidad atacada, en un servidor controlado por el atacante.

Utilización de troyanos bancarios.- A diferencia de los keyloggers convencionales, los troyanos bancarios están diseñados para detectar patrones de cadenas como por ejemplo “password” o “contraseña” cada vez que el usuario ingresa a la zona de registro de la entidad atacada.

Redireccionamiento Web.- DNS Poisoning (envenenamiento de DNS), consistente en modificar los DNS3 para redireccionar el dominio real hacia una dirección IP falsa creada por el atacante.

Mantener el sistema operativo, el navegador y el antivirus con las últimas actualizaciones de seguridad disponibles.

Instalar un antivirus con capacidades de detección proactiva.

Hacer caso omiso a correos electrónicos de origen desconocido o a nombre de entidades financieras o bancarias.

Evitar introducir datos personales y/o financieros en sitios desconocidos.

Escribir con el teclado, la dirección de la entidad en la barra de navegación.

No operar desde ambientes públicos. Verificar las medidas de seguridad del sitio web. Utilizar claves fuertes.

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias como:

• Ser confiable• Estar fuera de línea, en un lugar seguro• La forma de recuperación sea rápida y eficiente

Las soluciones perfectas no existen, pero podemos llegar a una aproximación satisfactoria.

Pasos a seguir:Dentro del medio de almacenamiento del sistema informático, agrupar en particiones o compartimientos.

La información (documentos y bases de datos) que hacen a nuestro trabajo. Esto puede ser respaldado en forma más simple: simplemente archivándolo en CDROMS, ZIPS, o copiándolo a CD (como es un medio magnético, se copia siempre dos veces en dos CDs distintos y se guardan en lugares distintos). Esto se realiza en forma diaria, o tantas veces como sea necesario, pudiendo ser incluso en forma automática.

Examine el sistema existente para determinar la exposición de la seguridad y cómo minimizar estos riesgos.

Analice qué clase de protección utiliza actualmente en su red. Dispositivos utilizados Activos de información ¿Quiénes son los usuarios? Creación de un plan de seguridad Los temas importantes que debe incluir en el plan de

seguridad: ◦ Derechos de acceso◦ Acceso remoto◦ Protección de la información◦ Prevención de virus

Auditoría de la prevención de actos premeditados que afecten el funcionamiento de los sistemas computacionales.

Protección contra los actos ilegales en contra de los sistemas, activos informáticos e información.

Protección contra mal uso de la información. Protección para el mantenimiento de la información Protección contra actos no intencionales

Protección y Seguridad para el desarrollo de programas y proyectos de sistemas

La información y los datos dentro de cualquier empresa, institución  u organización tiene un valor incomparable.

Debemos tener precauciones de no confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto desde el punto de vista del hardware como del software.

Debemos sacar respaldos periódicamente de la información relevante.

Es necesario verificar el nivel de confiabilidad de nuestro sistema operativo, implementar un esquema de respaldo de todo lo que almacenamos en nuestro sistema informático.

http://www.infodynamics.com.uy/index.php?option=com_content&task=section&id=10&Itemid=66

http://www.itchetumal.edu.mx/v2006/paginasvar/Maestros/mduran/Archivos/Lista%20de%20verificacion%20para%20una%20auditoria%20a%20la%20seguridad%20informatica.pdf

http://www.sap.com/argentina/solutions/sme/noticias/2008/seguridad-en-pymes.epx