El 14 de septiembre de 2017, publicamos una versión revisada de nuestra Política de privacidad. Tu uso continuado de video2brain.com significa que aceptas este documento revisado, por lo que te recomendamos que dediques unos minutos a leerlo y comprenderlo.

Fundamentos de la ciberseguridad para profesionales IT

Tipos de amenazas y cibercrimen

Prueba ahora LinkedIn Learning sin cargo y sin compromiso.

Prueba gratis Mostrar modalidades de suscripción
En esta ocasión veremos ejemplos de tipos de amenazas a las que cualquier organización puede enfrentarse, más o menos tecnológicas, y analizaremos el cibercrimen como amenaza para nuestra seguridad IT.

Transcripción

El fraude es una amenaza típica desde los inicios de Internet, y muy vigente hoy en día, básicamente porque los defraudadores pueden practicar casi las mismas técnicas que antaño, pero conservar cierto nivel de anonimato y, además, alcanzar a muchísimas más potenciales víctimas. Este tipo de fraudes suelen cometerse de forma masiva mediante phishing, que conducen a web falsas que hacen creer al usuario que está, por ejemplo, en la web de su banco. Obviamente, en estos casos, al introducir las credenciales estamos regalándoselas al defraudador. Con estos datos, una organización criminal podría organizar decenas o cientos de miles de transacciones de pequeñas cantidades de dinero que pasarían desapercibidas, pero que sumarían un gran capital. Es lo que se conoce como "Fraude del salami". Un ejemplo de gran fraude tuvo lugar en 2015, cuando Ubiquiti Networks Inc. sufrió un fraude en el que los atacantes simulaban ser empleados de la sede de Hong Kong de la compañía. Desde esa posición, habiéndose ganado la credibilidad de los empleados de la sede de EEUU, ordenaron diversas transferencias económicas a cuentas externas a la compañía, causando pérdidas de cerca de 50 millones de dólares. La excusa era el pago por bienes y servicios inexistentes. Una versión a pequeña escala de estos fraudes es el timo del príncipe nigeriano. Los empleados fantasmas o fraude de las nóminas son generalmente fraudes internos que consisten en mantener información de empleados que nunca han existido o que abandonaron la empresa dentro del circuito documental y, por tanto, se siguen pagando sus nóminas, aunque, obviamente, no a esos supuestos trabajadores. Por ejemplo, la compañía Gold's Gym sufrió un fraude de estas características por parte de una empleada, causando pérdidas por más de $300.000 entre 2011 y 2013. Todos estos fraudes tienen éxito por dos motivos: vulnerabilidad ante la ingeniería social por falta de concienciación y por falta de protocolos que impiden la actuación no supervisada. Es decir, el fraude se aprovecha del factor humano y de la falta de controles por parte de usuarios y organizaciones. El tipo de amenaza más popular al hablar de ciberseguridad es el hacking, que aunque es un término que no es intrínsecamente negativo se suele asociar en el imaginario público a la ciberdelincuencia. Los autores de ciberataques cubren un amplio espectro de colectivos, desde cibercriminales que trabajan como mercenarios al servicio del mejor postor, hasta adolescentes aburridos que prueban cosas que encuentran en videotutoriales o en blogs. Las motivaciones de los ciberdelincuentes pueden ser muy variadas: fama y prestigio, vandalismo, "hacktivismo", ciberdelincuencia, o ciberespionaje. Algunos de los ataques clásicos que podemos encontrarnos son los ataques distribuidos de denegación de servicio o DDoS, consistentes en lanzar tantas solicitudes como sea posible, desde tantos dispositivos como sea posible, a un servicio concreto. El caso más famoso en la actualidad fue el desarrollado por la denominada botnet Mirai. Este ataque tuvo dos fases principales. Primero, el atacante consiguió implantar un malware en cientos de miles de cámaras y videograbadoras IP que utilizaban un software vulnerable. Después, desde su centro de control, ordenó a todos estos dispositivos que hiciesen tantas solicitudes de resolución de nombre de dominio como fuese posible a los servidores de la compañía DynDNS. El resultado fue que los servidores DNS de la empresa se saturaron de solicitudes falsas y, por tanto, no podían atender las legítimas, dejando a millones de usuarios sin poder resolver nombres de dominio como los de Twitter o Netflix, por poner solo dos ejemplos, y, en consecuencia, sin poder conectarse a esos servicios. En este mapa podemos ver el tráfico dedicado al ataque que tuvo lugar el día 21 de octubre de 2016 de la botnet Mirai. Que refleje el día 20 de octubre se debe al cambio de zonas horarias, pero podemos ver todas las comunicaciones que hubo dedicadas a servicios web, DNS y otros. Una actividad criminal común es el robo masivo de credenciales bancarias y tarjetas de crédito, o el secuestro de cuentas en servicios, cuyos usuarios han registrado un método de pago; además de cualquier otro tipo de filtración o robo de información, ya sea para uso del atacante, venta al mejor postor o para causar daño a la víctima. También el Ransomware es una fuente de ingresos sencilla y muy rentable para las organizaciones criminales, llegando a plantearse modelos de negocio del estilo malware as a service, en el que un cibercriminal pone su conocimientos técnicos al servicio de una organización a cambio de un porcentaje de lo que se obtenga. En esta web podemos ver un diagrama cronológico de distintos ciberataques. El tamaño de las burbujas representa la cantidad de datos que se filtraron durante estos ataques. Aunque puede englobarse como parte del cibercrimen, debemos considerar como un particular específico el ciberespionaje, tanto el que se da entre estados, como el de carácter industrial. Existen sospechas fundadas de involucración de algunos estados en procesos electorales de terceros, así como de práctica de ciberespionaje en eventos diplomáticos, por ejemplo, regalando a los asistentes complementos para sus smartphones o tablets que podían llegar a instalar spyware en los mismos.

Fundamentos de la ciberseguridad para profesionales IT

Descubre distintos métodos de evaluación de riesgos y de gestión de incidentes basados en frameworks o marcos de trabajo preestablecidos de alto reconocimiento a nivel mundial.

2:58 horas (27 Videos)
Actualmente no hay comentarios.
 
Temas:
IT
Seguridad IT
Fecha de publicación:29/08/2017

Este curso video2brain está disponible como descarga y para ser visualizado online. ¡Pero no hace falta que decidas entre las dos opciones! Al comprar el curso, disfrutarás de ambas posibilidades.

La descarga te permite ver las lecciones sin estar conectado/a a internet y supone una navegación fácil y ágil entre capítulo y capítulo. Si vas a trabajar en diferentes ordenadores o si no quieres descargarte el curso completo, entra en la web con tus datos de acceso y disfruta directamente de tus vídeos online. Te deseamos que disfrutes de este curso y te resulte de mucha utilidad.

Estamos a tu disposición si tienes cualquier tipo de duda o pregunta.