¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Datos personales vs. Datos empresariales

Todo lo que viaja por la red es vulnerable. Por lo tanto, la seguridad informática empresarial es muy importante, ya que los atacantes tratarán de acceder a la información que se encuentra bajo nuestro poder.

Los Datos Personales son información que solo te interesa a ti: fotos, redes sociales, cuentas bancarias, facturas, información familiar, entre otras. Asegúrate de que las personas que tienen acceso a estos datos solo sean las que quieres que accedan a ellos.

Los Datos Empresariales son los datos a los que accediste desde que formas parte de la empresa: clientes, gastos, información financiera y tributaria, métricas, estadísticas, resultados, entre otras. Las empresas se aseguran de que no compartas estos datos con otras personas pidiéndote que firmes un NDA (acuerdo de no divulgación).

Puntos importantes de seguridad a tomar en cuenta:

  • No usar la misma contraseña para todas las cuentas
  • No creer en anuncios fraudulentos
  • Tener siempre cuidado a los enlaces de ciertos ads
  • Tener cuidado con las paginas que te piden el uso de las cookies.
  • Tener cuidado de no mostrar información confidencial en algún archivo que vaya a ser mostrado en publico o a personas ajenas a la empresa.
  • Tener cuidado de quien esta observando tu pantalla
  • Evitar entrar a redes abiertas en los comercios o lugares públicos.
  • Si es necesario entrar a una red abierta usar un VPN.

Celular

  • Contraseña, patrón, pin, etc.
  • Mostrar las notificaciones de información importante (Estando bloqueado el celular).

Computadora

  • Acceso a múltiples perfiles o sesiones.
  • Protección con contraseña, huella digial, etc
  • No dejar la computadora desbloqueada cuando la dejemos de usar.
  • Verificar que al navegar por internet el navegador contenga la “s” (https)

Libretas

  • No dejar información confidencial o importante anotada en libretas
  • Tener bajo cuidado estas libretas

Inicio de sesiones

  • Usar gestores de contraseñas.
  • No dejar contraseñas en postic o papelitos escondidos.
  • No mandar contraseñas en mensajes
  • No guardar contraseñas en notas

Decálogo de ciberseguridad:

  • Debemos proteger nuestro puesto de trabajo y mantener limpio de papeles que contengan información sensible.
  • Es recomendable establecer en tu dispositivo móvil una clave de acceso y la opción de bloqueo automático
  • No hagas uso de equipos no corporativos. Si es necesario, no manejes información corporativa en este tipo de equipos.
  • Evita las fugas de información. No mantengamos conversaciones confidenciales en lugares donde puedan ser oídas por terceros.
  • Las contraseñas deben ser secretas y únicas, no debemos anotarlas, compartirlas o reutilizarlas.
  • Se debe realizar una navegación segura y evitar acceder a páginas no confiables.
  • Utilizar el correo electrónico de forma segura y elimina o informa a tu departamento de informática todo correo sospechoso que recibas.
  • Protege la información y realiza copias de seguridad de la información sensible que sólo esté en nuestro equipo.
  • Cuando viajes, no envíes información sensible a través de redes WiFi no confiables.
  • Todos somos seguridad Debemos avisar al departamento de seguridad si detectamos cualquier actividad sospechosa.
  • Desactiva las notificaciones con pantalla bloqueada del celular
  • Bloquea el PC de escritorio cuando no lo estes usando
  • Usa un gestor de cuentas, no uses la misma contraseña
  • No escribas tu contraseña en un post it o en un block de notas, tampoco la mandes por la web
  • Asegurate de usar https (cifrado)
  • No hagas click en ventanas emergentes de origen desconocido
  • No muestres informacion confifencial en grandes pantallas o muy visibles
  • Cuidado con quien observa tu pantalla
  • Usa VPN cuando te conectes a redes publicas

Un Tip Relevante, el Uso de 3 Emails Diferentes:

-Email Publico: Subscripciones, newsletters, RRSS. Es el correo que compartes para crear cuentas que no sean importante o para dar a un servicio que quieras probar.

-Email Personal: Para la familia, amigos, datos personales, registro civil. Bancos. Cosas serias y personales.

-Email Corporativo: Solo usado para ámbito laborar.

Con tus correos distribuidos en estas 3 cuentas, puedes tener mejor control de los correos que llegan, contener correos basura o spam, levantar alarmas en caso de la llegada de un correo fue de lugar. También podrás tener seguridad de que si el correo Email Publico, es comprometido, no alcanzarán tus datos personales.

Tecnología que más usamos:

Celular: recomendación, tener algún patrón o bloqueo, es importante que configures tu móvil para que no muestre las notificaciones en pantalla, así el teléfono este bloqueado, ya que puede ser información confidencial y puede ser leída por terceras personas.

Computadoras: por ningún motivo dejes sin contraseña tu equipo de trabajo o personal, y por ningún motivo te levantes y lo dejes sin bloquear.

Bloc de notas: en nuestro puntero, no solo escribimos lista de pendientes, también tenemos información personal y confidencial como clientes importantes, contraseñas que escribimos para no olvidar, cartas confidenciales, entre otros, lo mas importante es asegurarnos de no tener este tipo de información anotadas en libretas y estas libretas no deben estar al alcance de todos.

Ten cuidado con quien observa tu pantalla, ya que puedes tener chat abiertos con información confidencial o puedes tener tu banca en línea y no faltan las personas mal intencionadas que se pueden para detrás de nosotros y obtener esta información fácilmente que personal, privada y tuya o de la organización. Ten cuidado con esto, ya que es un ataque de ingeniería social bastante aplicada.

En caso de que manejes un celular empresario, con información confidencial, ten cuidado de NO conectarte a redes abiertas o públicas, como la de las cafeterías o restaurantes, puedes ser víctima de un ataque llamado MAN IN THE MIDDLE, en el que las personas se infiltran y se aprovechan de la inseguridad de la red para meterse y obtener información que es confidencial y que esa persona no está autorizada para tener. Si lo vas a hacer usa una herramienta conocida como BPN para asegurarte de que la información va a viajar segura.

Seguridad al navegar

En Internet asegúrate que en la barra de búsqueda veas la S después del http. (htpps:) Esto nos indica que la información está viajando cifrada al servidor. Si a la hora de navegar, te encuentras con un aviso como este

Que te hacen sentir especial, no hagas caso a este tipo de publicidad, ya que es engañosa y puede ser muy dañino para tu computador descargar este tipo de virus. En algunos casos, estas ventanas emergentes no son necesariamente malware o virus que se va a instalar en nuestros computadores, muchas veces son app que Google nos muestra y que son inocentes o tal vez te interesen, es importante fijarnos donde se encuentra ubicado el enlace de esa ventana emergente.

Otro tipo de ventana emergente es el siguiente: En el que te está avisando que van a capturar las cookies. En algunas empresas tiene pantallas gigantes donde muestran información, es importante que no tengan métricas ni información confidencial de la organización, porque muchas veces hay visitas de personas que no pertenecen a la organización y que quieren y pueden obtener acceso a esos datos y que no están autorizados a tener.

Contraseñas

Para ingresar a tu equipo, ya se a tu correo, Instagram, Facebook, entre otros, asegúrate de tener un gestor de contraseñas, ya sea que tengas uno o que Google Chrome te ofrezca uno gestor de contraseñas. Nunca dejes la contraseña escrita en un post donde todos pueden verla y menos envíes la contraseña por mensajes de texto, no almacenes tu contraseña en un blog de nota dentro de tu computador porque se puede encontrar muy fácilmente y sobre todo, no uses la misma contraseña para todo.

Escenarios reales de cyber ataques

Los ciberataques son un riesgo para el que todos debemos prepararnos, incluso grandes marcas como WhatsApp y Facebook, ya que han tenido diferentes vulnerabilidades que permitieron que diferentes atacantes accedieran a nuestros datos privados.  En este mapa de kaspersky se pueden ven los ataques en tiempo real a nivel mundial. https://cybermap.kaspersky.com/es

No se observa una disminución porque los atacantes saben que la información es un activo muy valioso y que si no tiene información de nosotros, tiene la información de nuestras organizaciones y que pueden manejarla, pueden hacerle daño a una marca y hasta acabar con su nombre o con su marca.

Csis: es una organización que se encarga de estar investigando y de publicar cada ataque que se a realizado y que se esta ejecutando y que también puede afectar relaciones internacionales y de gobierno, esta organización le entrega una lista al gobierno para que ellos puedan tomar decisiones más estratégicas.

Ataques que tuvieron mucho movimiento mediático:

Facebook: los usuarios y contraseñas eran almacenados en un texto plano, esto quiere decir que esta información estaba escrita como usuario y al frente la contraseña y cualquiera que quisiera podía ingresar cuando quisiera.

WhatsApp: fallo de seguridad en WhatsApp, este fallo permitió el acceso a la cámara de los celulares, a los micrófonos, los atacantes vieron la vulnerabilidad de un fallo en las llamadas de WhatsApp en el cual por medio de la llamada se infiltrará un virus que se instala en celular y que espía a los usuarios en sus rutinas diarias, sin que los usuarios tuvieran algún control sobre eso.

WannaCry: este es un virus que sigue en aumento, los atacantes siguen usándolo, WannaCry fue atacado en 2017, por una vulnerabilidad en el sistema operativo de Windows y le infiltraron un virus que le permitía a los atacantes cifrar toda la información del disco duro de un computador y pedir un rescate, pedir dinero a cambio de la información que ellos tenían.

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

Una cadena es tan fuerte como su eslabón más débil. Entre más crece nuestra responsabilidad, más aumenta la confidencialidad de nuestros datos y el impacto que puede generar que los atacantes u otras personas accedan a ellos.

Asegúrate de que vos mismo, tus compañeros y tus empleados, no sean el eslabón más débil de la cadena, emplea estrategias dentro de tu organización y dentro de tu vida diaria que te ayuden a proteger la información, protégela tú, no esperes que los demás lo hagan por ti, como el área de IT, el área de tecnología, tú mismo puedes protegerla. Asegúrate de todos tus dispositivos, tenlos siempre a la vista, tenlos siempre bloqueados o encriptados.

Ten cuidado con las fotos, las fotos tienen mucha información que puede necesitar el próximo atacante. Asegúrate de no ser tú que expongas información que hay que cuidar.

El Triangulo CIA está conformado por los siguientes elementos:

Confidencialidad: 

nos asegura que la información que tenemos la compartimos con otras empresas con otras organizaciones, en redes sociales, o cuando hacemos una compra en línea o que dejamos en la nube cuando subimos nuestras fotos, es información que esta disponible y que es confidencial solo mía y que no va a ser accedida o no va a ser vista por sistemas o por personas que no están autorizadas.

Ejemplo: una compra en línea, en la cual estas dejando el numero de tu tarjeta, tu nombre, dirección, datos personales y entre otros, este sitio donde estas haciendo la compra tiene que asegurarte que la información que tu estas dejando para hacer la compra es confidencial y que nadie va a tener acceso a esa información y mucho menos que estén en textos planos claramente legibles.

Integridad: 

esta propiedad nos asegura que la información que nosotros estamos almacenando se va a mantener así durante todo su tiempo de vida dentro del sistema y no va a ser modificada sin mi autorización, incluso si yo pido que lo cambien, ya que el sistema tiene registros de que es lo que se ha cambiado, esta integridad debe asegurarnos que la información se va a mantener intacta y se mantendrá integrada en el sistema del que se maneje y se almacene.

Disponibilidad: 

esta propiedad nos asegura que la información se encuentra disponible siempre para todos los usuarios. (importante: esta información solo debe estar disponible para los usuarios autorizados).

Por eso algunos sitios te preguntan en una ventana emergente si les das permiso de usar tus datos personales o no autorizas.

Cada cosa que realizamos en la organización o con la información de nuestra organización, si tu cargo es de manejar información confidencial, el impacto que va a tener una pérdida de esa información o que un atacante capture esa información es mucho más alto.


¿Qué es la nube?

La verdad es que si le pusiéramos una lupa a la nube encontraríamos Internet. La nube es una infraestructura gigantesca de servidores en Internet que acepta conexiones y reparte información. El término es un concepto que se refiere a la forma en la que llamamos a la gran cantidad de dispositivos interconectados que envían, reciben, almacenan y procesan información alrededor del mundo.

Cuando hablamos de almacenamiento de información contamos con varias formas de hacerlo:

Almacenamiento Local: Esto sucede cuando tu información y tus datos son almacenados en discos duros de tu propiedad. En este caso tienes acceso físico a los dispositivos de almacenamiento. Por ejemplo, en el computador de tu casa sabes que tienes tu disco duro físico en el que se almacenan tus datos e información, todo lo tienes físicamente al alcance de la mano.

Cloud Computing: Almacenas datos e información. Sin embargo, el lugar en el que esto ocurre no es conocido. Estás enviando todos esos datos a través de internet para ser almacenados en discos duros y equipos de cómputo de los diferentes proveedores de servicios. Si guardas tus fotos en Google Photos o Drive para tus archivos y documentos es información que queda almacenada en los centros de cómputo de Google.

Google tiene servidores en Estados Unidos, Europa, China, Brasil y Japón. Pero no es posible saber en dónde están tus fotos, lo más seguro es que estén en diferentes partes del mundo y se nos garantiza que esta información está almacenada de forma segura. Los proveedores de servicios de nube también tienen que asegurarnos que esa información no solo no va a ser revisada por personas o dispositivos no autorizados, sino que siempre que contemos con Internet vamos a poder accederla y que no se va a perder esa información.

Seguridad en la nube

La información que se almacena en estos servidores se envía y se almacena cifrada, codificada con algoritmos de forma que solo vos puedas acceder a ella. Una consulta muy frecuente relacionada con este tema se refiere a los pagos electrónicos. Cuando hago pagos en línea, ¿cómo sé que es seguroLa información de tus tarjetas se envía y se almacena cifrada. Solo puede ser descifrada por algoritmos de descifrado especializados y solo vos conoces las claves.

Sin embargo, eso no nos asegura nada, ya vimos que hay casos en los que estas medidas fallan y es ahí donde entras vos  como principal protector de la información. Asegúrate de no usar la misma contraseña para todo y de cambiar tus contraseñas cada 3 meses, esto es fundamental para proteger tu información.

En el caso de usar proveedores de almacenamiento en la nube hay que tener en cuenta cómo almacenan nuestros datos, al momento de elegir uno sería adecuado indagar qué tipo de Data Center poseen, en qué ubicación están los servidores principales y si nuestros archivos se replican en otras ubicaciones para evitar una pérdida en caso de haber un problema en un servidor. También al estar enfocados en cuestiones de seguridad es importante saber qué tipo de cifrado y como lo implementa el servicio que elijamos.

Tipos de cifrado, puedes encontrar proveedores que:

  1. Solo cifran los datos al llegar a sus servidores
  2. Cifran el tránsito de los datos y estos mismos al llegar
  3. Cifran en el dispositivo antes de enviar
  4. Cifran en el dispositivo antes de enviar Y SOLO EL USUARIO conserva las claves de cifrado (zero knowledge), este sería el almacenamiento que se debería optar si la prioridad es la privacidad/confidencialidad, ya que en los demás el proveedor tiene acceso a las claves de cifrado y puede ingresar a nuestros datos en el momento que se desee; mientras que en este modo los datos solamente los puede ver/leer/editar el usuario.

Psdt: Hay que tener algo de cuidado con el almacenamiento zero knowledge ya que es un arma de doble filo, esto porque al SOLO vos podes acceder a los archivos, si olvidas la contraseña con la que los cifraste perderías el acceso a ellos ya que el proveedor del servicio no podría ayudarte al desconocer la clave del cifrado.

Domina los conceptos y elementos básicos de computación que se usan en la empresa y que son parte de la estrategia de protección de la información

HTTP / HTTPS

Para que la información que se está enviando y recibiendo entre clientes y servidores pueda ser recibida y procesada correctamente se definieron estándares. Estos son protocolos que se usan en todo el mundo y que definen la forma en que nos comunicamos a través de Internet. Uno de estos protocolos es el protocolo HTTP (Hypertext Transfer Protocol).

Este es un protocolo que define el formato en el que la información viaja por la red. Cuando hablamos de HTTP los archivos son enviados en texto plano, es decir que los datos viajan tal cual son enviados por el cliente o el servidor y pueden ser fácilmente capturados y leídos. Por esto se implementa una versión segura del protocolo que es el que conocemos como HTTPS.

Los archivos que se envían a través del protocolo HTTPS viajan por la red cifrados de forma que solo pueden ser abiertos y leídos por quien tenga la clave para desencriptar el mensaje. Los navegadores te muestran en el ícono del candado que aparece en la parte izquierda de la barra de direcciones alguno de estos mensajes:

  • Es seguro (sí está usando el protocolo HTTPS)
  • Información o No es seguro (no están usando el protocolo HTTPS)
  • No es seguro o Peligroso (no están usando el protocolo HTTPS)

Para que un sitio web sea calificado como seguro; es decir, que tenga el candado al lado, debe tener un certificado que lo garantice. No en todos los casos en los que se muestra el candado los sitios son completamente seguro. De hecho, hay atacantes que crean sitios web falsos y les ponen certificados. Sin embargo, recuerda que Google solo autoriza certificados, valga la redundancia, de sitios certificados.

Certificado SSL: 

los sitios web que utilizan el protocolo HTTP y HTTPS. Mencionamos que aquellos que usan HTTPS tienen un certificado que los avala como sitios seguros. Esto nos da tranquilidad sobre la forma en que los datos son enviados por la red. El certificado que se usa para este proceso se llama SSL que son las siglas para Secure Socket Layer. Este es el protocolo que agrega la capa de seguridad y permite el cifrado de los datos.

SSL. protocolo que agrega la capa de seguridad y permite el cifrado para datos

Ingeniería social, Phishing y Publicidad engañosa

La Ingeniería Social consiste en usar nuestras características humanas (hablar, no estar atento, confiar, conversar) para conseguir información a la que no deberíamos dar acceso.

La Publicidad Engañosa son todos esos anuncios que nos prometen algún premio por ser supuestamente el usuario número X.

El Phishing consiste en enviar diferentes mensajes haciéndose pasar por una entidad importante (Google, Facebook, bancos, policía de tránsito) o una persona necesitada para pedirte información personal con el fin de solucionar un problema que, en realidad, no es real. Ten mucho cuidado con los emails que recibes de personas u organizaciones que no conoces.

Verifica que los logos y enlaces no sean una copia de los originales. No le hagas caso a los “reyes de Nigeria o Afganistán” que te piden a tu dirección de correo “que les ayudes a guardar una cantidad enorme de dinero porque los están persiguiendo”, aunque los mensajes incluyan fotos de sus documentos de identidad.

Les dejo el link de un test de pishing de google para que aprendan de manera empiríca que patrones reconocer en una ataque real –>  https://phishingquiz.withgoogle.com/ En la web  https://www.phishtank.com/ pueden encontrar una base de datos e información listada gratuita que se actualiza constantemente sobre ataques phishing. También se puede consultar vía API.

Protégete y Detecta el Phishing. La principal vulnerabilidad

La mayor Vulnerabilidad de las Personas y Empresas es el Phishing, y la única forma de protegerse es la capacitación. Aprende como protegerte con este completo curso: Protégete y Detecta el Phishing

Lo que aprenderás

  • Historia y que es el Phishing
  • Identificar las variantes del Phishing
  • Conocer el modus operandi de los Ciberdelincuentes con el Phishing
  • Métodos para protegerte
  • Herramientas para prevenir el Phishing
  • Casos reales y practicas de Phishing para Aprender

Ataques DoS y DDoS, Man in the Middle y Ransomware

Los siguientes tipos de ataques se basan en vulnerabilidades técnicas en los servicios que almacenan la información y no tanto en los errores humanos.

Ataques DoS y DDoS: los atacantes usan diferentes clientes/dispositivos sincronizados para hacer muchísimas peticiones a un solo servidor, haciendo que este no pueda responder más y deje de funcionar. Su única diferencia de estos dos es la forma en que son ejecutados, es el modelo de comunicación entre clientes y servidores, los clientes hacen peticiones y los servidores están preparados para recibir una petición, procesarla y luego responder al cliente, enviando la respuesta a la solicitud.

Los servidores están preparados con software y con hardware para responder todas las solicitudes de acuerdo con el nivel o tamaño de la organización. Sin embargo, los atacantes pueden hacer solicitudes a nivel y ritmo totalmente descontrolados y esto provoca que el servidor no pueda responder más y esto afecta a la organización a la marca o empresa, ya que abra clientes solicitando información moderadamente. Realmente puede que no estén robando información, pero al hacer tanta solicitud, bloquean la pagina y no permite que el cliente pueda hacer su solicitud de información.

Como identificar el problema:

la página no carga

Esta caída

Genera error

No funciona

Demora mucho en responder

Man In the Middle

cuando nos conectamos a redes públicas, así como cafeterías o aeropuertos, corremos el riesgo de que haya atacantes que se posicionan (virtualmente) entre los servidores a los que accedemos y nosotros. De esa forma, pueden interceptar la información que mandamos por la red: mensajes, contraseñas, entre otras. Es un ataque al que nosotros mismos nos exponemos, ¿cómo nos exponemos? Nos exponemos conectándonos en cafeterías o restaurantes a redes públicas o abiertas y estas redes no tienen nada de seguridad, al conectarnos a internet, estamos enviando información sin ningún tipo de protección. El atacante, puede ingresar a la red y sacar mucha información de la que yo estoy enviando, y si es muy urgente, intenta usar una BPN que nos va a ayudar a cifrar el contenido del mensaje que estoy enviando.

Ransomware: es software que accede a nuestros dispositivos para secuestrar nuestra información y pedirnos un pago por entregárnosla de vuelta. Podemos prepararnos para este tipo de ataques guardando copias de seguridad de nuestra información. De esta forma, no debemos pagar por el rescate y podremos restaurar casi todos nuestros datos.

Virus y Malware, Troyanos, Adware y Spyware


Virus y Malware: se descargan en nuestra computadora (en memorias USB infectadas, por ejemplo) y necesitan un archivo al cual pegarse para poder atacar, crecer y distribuirse por nuestro sistema.

Troyanos: son piezas de software ocultas en código que a simple vista podemos considerar legítimo.

Adware: publicidad engañosa que aparece en diferentes ventanas de nuestro navegador pidiéndonos que demos click para supuestamente ganar un premio “porque somos los más especiales de la red”.

Spyware: entran a nuestros dispositivos sin dejar ningún rastro cuando encuentran alguna vulnerabilidad en nuestros sistemas operativos. Pueden espiar nuestras conversaciones y tomar control de la cámara y/o micrófono.

Formas de protegernos.

Los Firewalls nos ayudan a detectar cuando un virus intenta entrar a nuestra computadora. Más adelante los estudiaremos a fondo.

Los antivirus nos ayudan a protegernos de la mayoría de estos virus y detectar si teníamos alguno instalado. Pero no basta con hacer una sola revisión, debemos verificar constantemente si estamos infectados. Recuerda mantener la base de datos del antivirus actualizada.

Actualiza tu navegador y sistema operativo. También es buena idea tapar la cámara/micrófono cuando no los estamos usando.

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: Universidad Hacking

Lo que aprenderás

  • Aprende Seguridad informática
  • Te enseñare Hacking Ético
  • Veremos Ciberseguridad
  • La base principal del Hacking, Redes
  • Esto es alternativo que puedes aprender, Programación (python)
  • Necesitaras saber Python para, Hacking con Python
  • Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento
  • Te enseñare a reforzar tu Privacidad y Anonimato
  • Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit
  • Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC
  • Veremos también el top 10 de Owasp Web, Owasp mobile y Owasp API
  • Ante la demanda del mercado, te enseñare Seguridad informática para empresas
  • Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux
  • Herramientas de hacking para el celular en Termux
  • Seguridad informática en WordPress
  • Análisis de trafico en Wireshark

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?