PLAN DE CONTINGENCIA: ROBO DE INFORMACION

15
UNIVERSIDAD TECNICA PARTICULAR DE LOJA “La Universidad Católica de Loja” ESCUELA DE CIENCIAS DE LA COMPUTACIÓN DIAGNOSTICO, EXPLOTACIÓN Y MANTENIMIENTO DE COMPUTADORES INTEGRANTES Maria José Lazo Raquel Solano Gabriela Puglla Diego Herrera

description

Tipos de Ataques que producen robo de informacion

Transcript of PLAN DE CONTINGENCIA: ROBO DE INFORMACION

Page 1: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

UNIVERSIDAD TECNICA PARTICULAR DE LOJA“La Universidad Católica de Loja”

ESCUELA DE CIENCIAS DE LA COMPUTACIÓN

DIAGNOSTICO, EXPLOTACIÓN Y MANTENIMIENTO DE COMPUTADORES

INTEGRANTES

Maria José Lazo

Raquel Solano

Gabriela Puglla

Diego Herrera

Page 2: PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Page 3: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

El phishing.- Hace referencia a la obtención de información confidencial en sitios web

Los troyanos bancarios (bankers).- Refieren a la utilización de códigos maliciosos para el mismo fin

Page 4: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

El phishing es una modalidad de obtención de información llevada a cabo a través de Internet que intenta obtener, de manera completamente involuntaria y fraudulenta, datos personales o sensibles que posibiliten realizar una estafa, utilizando metodologías de Ingeniería Social.

La mayoría de los casos de ataques de phishing se presentan ante los usuarios en forma de correo electrónico masivo (spam) invitándolo a ingresar a un sitio web similar al de la entidad financiera para solicitarle información confidencial (usuario, contraseña, PIN, número de tarjeta de crédito, etc).

Page 5: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

Backdoor.- dieron origen al robo de información de forma remota. Dichas aplicaciones poseían componentes que permitían interceptar cualquier tipo de información y enviarla al atacante a través de la red.

Keylogger.- Estas aplicaciones son troyanos y se caracterizan por poseer la capacidad de capturar y monitorear, de manera oculta, todo aquello que se escribe a través del teclado e incluso con el clic del mouse.

Troyanos bancarios (bankers).- Su objetivo general es obtener información bancaria de los usuarios.

Page 6: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

Ataques de phishing basados en suplantación

Consiste en suplantar la dirección verdadera de un sitio web por una dirección falsa. Nombres de dominios erróneos:

www.bancoenlinea.com www.bancoenlineas.com Ofuscación de URL: se crea un sitio web falso

ocultando, o evitando la fácil lectura, de la dirección o URL a la que el usuario ingresa.

Clonación de páginas web: consiste en hostear o alojar una página web falsa, muy similar a la original de la entidad atacada, en un servidor controlado por el atacante.

Page 7: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

Utilización de troyanos bancarios.- A diferencia de los keyloggers convencionales, los troyanos bancarios están diseñados para detectar patrones de cadenas como por ejemplo “password” o “contraseña” cada vez que el usuario ingresa a la zona de registro de la entidad atacada.

Redireccionamiento Web.- DNS Poisoning (envenenamiento de DNS), consistente en modificar los DNS3 para redireccionar el dominio real hacia una dirección IP falsa creada por el atacante.

Page 8: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

Mantener el sistema operativo, el navegador y el antivirus con las últimas actualizaciones de seguridad disponibles.

Instalar un antivirus con capacidades de detección proactiva.

Hacer caso omiso a correos electrónicos de origen desconocido o a nombre de entidades financieras o bancarias.

Evitar introducir datos personales y/o financieros en sitios desconocidos.

Escribir con el teclado, la dirección de la entidad en la barra de navegación.

No operar desde ambientes públicos. Verificar las medidas de seguridad del sitio web. Utilizar claves fuertes.

Page 9: PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Page 10: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias como:

• Ser confiable• Estar fuera de línea, en un lugar seguro• La forma de recuperación sea rápida y eficiente

Page 11: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

Las soluciones perfectas no existen, pero podemos llegar a una aproximación satisfactoria.

Pasos a seguir:Dentro del medio de almacenamiento del sistema informático, agrupar en particiones o compartimientos.

La información (documentos y bases de datos) que hacen a nuestro trabajo. Esto puede ser respaldado en forma más simple: simplemente archivándolo en CDROMS, ZIPS, o copiándolo a CD (como es un medio magnético, se copia siempre dos veces en dos CDs distintos y se guardan en lugares distintos). Esto se realiza en forma diaria, o tantas veces como sea necesario, pudiendo ser incluso en forma automática.

Page 12: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

Examine el sistema existente para determinar la exposición de la seguridad y cómo minimizar estos riesgos.

Analice qué clase de protección utiliza actualmente en su red. Dispositivos utilizados Activos de información ¿Quiénes son los usuarios? Creación de un plan de seguridad Los temas importantes que debe incluir en el plan de

seguridad: ◦ Derechos de acceso◦ Acceso remoto◦ Protección de la información◦ Prevención de virus

Page 13: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

Auditoría de la prevención de actos premeditados que afecten el funcionamiento de los sistemas computacionales.

Protección contra los actos ilegales en contra de los sistemas, activos informáticos e información.

Protección contra mal uso de la información. Protección para el mantenimiento de la información Protección contra actos no intencionales

Protección y Seguridad para el desarrollo de programas y proyectos de sistemas

Page 14: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

La información y los datos dentro de cualquier empresa, institución  u organización tiene un valor incomparable.

Debemos tener precauciones de no confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto desde el punto de vista del hardware como del software.

Debemos sacar respaldos periódicamente de la información relevante.

Es necesario verificar el nivel de confiabilidad de nuestro sistema operativo, implementar un esquema de respaldo de todo lo que almacenamos en nuestro sistema informático.

Page 15: PLAN DE CONTINGENCIA: ROBO DE INFORMACION

http://www.infodynamics.com.uy/index.php?option=com_content&task=section&id=10&Itemid=66

http://www.itchetumal.edu.mx/v2006/paginasvar/Maestros/mduran/Archivos/Lista%20de%20verificacion%20para%20una%20auditoria%20a%20la%20seguridad%20informatica.pdf

http://www.sap.com/argentina/solutions/sme/noticias/2008/seguridad-en-pymes.epx