Malware y virus informatico
Codigo malicioso que puede infectar los sistemas de las empresas
dañando los archivos y software
permitiendo el acceso no autorizado a la información empresarial
Causar daño a
Personas
Robo de datos Personales o sensibles
Perdidad de control del quipo
Caracteristica
Realiza acciones sin el consentimiento del usuario
Busca adentrarse de forma sigilosa al sistema objetivo
Su actividad en el sistema puede pasar desapercibida
Ataques de phishing y spear phishing
correos electrónicos fraudulentos que buscan engañar a los empleados
obtener información confidencial
contraseñas o datos bancarios
consecuencias de un ataque
Cargos fraudulentos en tarjetas de crédito
Pérdida del acceso a fotos, vídeos y archivos
Suplantacion de Identidad
Caracteristicas
Envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario
Ataques de denegación de servicio distribuido (DDoS)
saturan el servidor de la empresa con una cantidad masiva de solicitudes de conexión
dejar fuera de servicio los sistemas y aplicaciones empresariales
generar brechas de ciberseguridad
los más populares para evitar que un servicio en línea trabaje correctamente
Ransomware
Cifra los archivos y los datos empresariales
Exige el pago de un rescate para recuperarlos
impide la utilización de los equipos o sistemas que infecta
toma control del equipo o sistema infectado y lo “secuestra”
Cifra la informacion bloqueando la pantalla del equipo
Clasificacion de las amenazas Tecnologicas
Humanas
falta de conciencia de ciberseguridad en los empleados hace que se cometan muchos errores que provocan, propagan o permiten una violación de seguridad.
Logicas
Programas que han sido creados: de forma intencionada para hacer daño: software malicioso o malware (malicious software) por error: bugs o agujeros.
Fisicas
Error o daño en el hardware que se puede presentar en cualquier momento
Daños en discos duros, en los procesadores, errores de funcionamiento de la memoria, etc.
Error de funcionamiento en la memoria
Mitigar las amenazas
Actualizar el software y los sistemas operativos
No abrir correos electrónicos no solicitados
No visitar sitios web no seguros
Responder con agilidad y rapidez ante incidentes
Concienciar y formar a los empleados
Realizar copias de seguridad
Realizar auditorías de ciberseguridad de manera periódica
INCIDENTES DE SEGURIDAD INFORMATICA
Comportamiento inusual de cuentas de usuario privilegiadas
anomalía en el comportamiento de una cuenta de usuario privilegiado puede indicar que alguien la está utilizando para ingresar a la red de una empresa
Empleados no autorizados que intentan acceder a servidores y datos
solicitar acceso a datos que no están relacionados con sus trabajos
iniciar sesión desde múltiples ubicaciones en un período de tiempo breve
Anomalías en el tráfico de la red de salida
Monitorear el tráfico que deja sus perímetros
empleados que cargan archivos grandes a aplicaciones de nube personales
descargan archivos grandes a dispositivos de almacenamiento externos
enviando grandes cantidades de mensajes de correo electrónico con archivos adjuntos fuera de la empresa
Consumo excesivo
aumento en el rendimiento de la memoria del servidor o los discos duros puede significar que un atacante los esté accediendo ilegalmente
Cambios en la configuración
cambios que no se han aprobado
reconfiguración de servicios
instalación de programas de inicio
Cambios inesperados
bloqueos de cuentas de usuario
cambios repentinos en las membresías de grupos
Entradas de registro sospechosas
sucede principalmente cuando el malware infecta los sistemas de Windows
principal formas en que el malware garantiza que permanece en el sistema infectado
SOLUCION O TRATO DE INCIDENTES DE SEGURIDAD
Manejo de los incidentes de seguridad informatica
Detectar, informar y evaluar qué incidente se presentó
Responder a los incidentes y reportar las inseguridades
Evitar un incidente de seguridad
Definir las responsabilidades y procedimientos
Habilitar un canal para el reporte de eventos de seguridad de la información
Registrar las debilidades de seguridad de la información presentadas
Evaluar y priorizar los eventos de seguridad de la información