Entender la importancia de la seguridad informática y tu rol en la protección de la información de la empresa

1

La importancia de la información: Datos personales vs. Datos empresariales

2

Rutina de seguridad diaria

3

Escenarios reales de cyber ataques

4

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

5

¿Qué es la nube?

6

Domina los conceptos y elementos básicos de computación que se usan en la empresa y que son parte de la estrategia de protección de la información

Identificar los riesgos y amenazas en Seguridad Informática

7

Ingeniería social, Phishing y Publicidad engañosa

8

Ataques DoS y DDoS, Man in the Middle y Ransomware

9

Virus y Malware, Troyanos, Adware y Spyware

Emplear herramientas de prevención y dispositivos de seguridad informática

10

Configurar autenticación de dos factores en dispositivos Apple

11

Firewall

12

Cookies

13

Métodos de Defensa: Antivirus, Adblock, Antispam y Web Filter

14

Métodos de defensa: Encriptación

15

Métodos de defensa: Two factor authentication

16

Configurar autenticación de dos factores en tu cuenta de google

17

Diseña contraseñas seguras

18

Password Management Systems para la gestión de contraseñas

19

Uso de VPN: Conexión segura en redes

20

Instalación de VPN en tu teléfono Android

Identificar las acciones a tomar en caso de ser victima de un ataque de seguridad informática

21

Consejos para proteger tu información en línea

22

Mejores prácticas al hacer uso de dispositivos asignados por la empresa

23

Cierre: ¿Qué hacer en caso de ser víctima?

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Ataques DoS y DDoS, Man in the Middle y Ransomware

8/23
Recursos

Los siguientes tipos de ataques se basan en vulnerabilidades técnicas en los servicios que almacenan la información y no tanto en los errores humanos.

Ataques DoS y DDoS: los atacantes usan diferentes clientes/dispositivos sincronizados para hacer muchísimas peticiones a un solo servidor, haciendo que este no pueda responder más y deje de funcionar.

Man In the Middle: cuando nos conectamos a redes públicas, así como cafeterías o aeropuertos, corremos el riesgo de que haya atacantes que se posicionan (virtualmente) entre los servidores a los que accedemos y nosotros. De esa forma, pueden interceptar la información que mandamos por la red: mensajes, contraseñas, entre otras.

Ransomware: es software que accede a nuestros dispositivos para secuestrar nuestra información y pedirnos un pago por entregárnosla de vuelta. Podemos prepararnos para este tipo de ataques guardando copias de seguridad de nuestra información. De esta forma, no debemos pagar por el rescate y podremos restaurar casi todos nuestros datos.

Aportes 117

Preguntas 15

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Tipo de ataque y posible solución
-DoS y DDoS = identificar problema y dar alerta de forma temprana
-Man In the Middle = evitar conectarse a redes publicas de no ser necesario o utilizar VPN
-Ransomware = Planificar copias de seguridad con cierta periodicidad.

Ataque DoS Vs. Ataque DDoS


DoS (Denial of Service)
DDoS (Distributed Denial of Service)

Ojo con ransomware. habláis de copias de seguridad, pero si estas las guardáis en un file server conectado o un NAS que no está capado por ip y siempre conectado o sin cifrar el ransomware infecta igualmente.
Hacer copias con unidad robotica a cinta también es posible

Wireshark es una buena herramienta para recopilar y filtrar información haciendo un “man in the middle”.

Clase #8
Ataques: se aprovechan de nuestra vulnerabilidad como seres humanos.

Ataque DoS y DDoS: su única diferencia de estos dos es la forma en que son ejecutados, es el modelo de comunicación entre clientes y servidores, los clientes hacen peticiones y los servidores están preparados para recibir una petición, procesarla y luego responder al cliente, enviando la respuesta a la solicitud. Los servidores están preparados con software y con hardware para responder todas las solicitudes de acuerdo con el nivel o tamaño de la organización.
Sin embargo, los atacantes pueden hacer solicitudes a nivel y ritmo totalmente descontrolados y esto provoca que el servidor no pueda responder más y esto afecta a la organización a la marca o empresa, ya que abra clientes solicitando información moderadamente. Realmente puede que no estén robando información, pero al hacer tanta solicitud, bloquean la pagina y no permite que el cliente pueda hacer su solicitud de información.
Como identificar el problema:
• la página no carga
• la página esta caída
• la página genera error
• la página no funciona
• la página se demora mucho

Ataque MAN IN THE MIDDLE: es un ataque al que nosotros mismos nos exponemos, ¿cómo nos exponemos? Nos exponemos conectándonos en cafeterías o restaurantes a redes públicas o abiertas y estas redes no tienen nada de seguridad, al conectarnos a internet, estamos enviando información sin ningún tipo de protección.
El atacante, puede ingresar a la red y sacar mucha información de la que yo estoy enviando, y si es muy urgente, intenta usar una BPN que nos va a ayudar a cifrar el contenido del mensaje que estoy enviando.

Ransomware: este virus es parecido al de WannaCry, es un virus que vio una vulnerabilidad en el sistema operativo de Windows y este virus se aprovecho de una puerta que estaba abierta y que actúa como un gusanito, este gusano se encuentra dentro de la red y cuando encuentra una puerta abierta se mete y infecta. Lo que hace este virus es coger la información y la encripta, la convierte en una cadena de texto que nadie puede leer, solo existe una llave para descifrar esa información y que el único que la tiene es el atacante y en este caso nuestra información ha sido secuestrada y el atacante cobra o pide algo a cambio para que esta información sea devuelta.
¿Qué se puede hacer para proteger la información en este caso?
• Se pueden guardar copias de seguridad.

Por lo que investigue:

Ataque DoS: Ataque hecho por una sola computadora o grupo de computadoras que inundan un servidor con paquetes UDP y TCP.

Ataque DDoS: Lo mismo que el ataque DoS pero a una escala mas inmensa. Inclusive afectando a dispositivos que utilicen Linux como las Internet Of Things(IOT). Un ejemplo seria el malware Mirai.

Se aceptan correciones y mas informacion para ampliar la informacion.

Fuentes:
Comparitech.
Wikipedia

Hola. Como Tip Adicional, Ataque DDoS del tipo Volumétrico, el cual tiene como objetivo saturar el ancho de banda disponible en tus enlaces de Internet, impidiendo el paso de trafico legítimo hacia tus servidores. Esto es un ataque del que todas empresas serán víctimas. La mejor estrategia, sencilla, es contar con la mitigación basada en nube, contener en ataque en la primera capa, para esto puedes contar con productos CDN con WAF, como lo son Cloudflare, Incapsula de Imperva, Cloudfront con WAF de AWS, entre otros.

El ramsonware si pagas de todos modos no te dan la clave, y tener backup externo

Los ataques Man in the middle son super comunes. Yo jamás me conecto en redes públicas. Por más que necesite internet en ese momento prefiero usar mis datos celulares.

Si los ataques DoS / DDoS son para afectar el servicio… Quiero pensar que alguna empresa “contrata” esos servicios para afectar a su competencia pero hasta el momento no he leído que sean identificados por este tipo de ataques.

Las copias de seguridad son muy importantes como solución de restablecer la información en caso de ser infectado, pero otras soluciones que ayudan a prevenir ese tipo de ataques son los firewall, cuando se configuran de manera milietrica, se puede de alguna manera mitigar los riesgos.

Ataques

Ataques DoS y DDoS:

  • Los atacantes usan diferentes clientes/dispositivos sincronizados para hacer muchísimas peticiones a un solo servidor, haciendo que este no pueda responder más y deje de funcionar.

Man in the Middle:

  • Cuando nos conectamos a redes públicas, corremos el riesgo de que haya atacantes que se posicionan (virtualmente) entre los servidores que accedemos y nosotros, de forma que pueden interceptar la información que mandamos por la red: mensajes, contraseñas, entre otras.

Ransomware:

  • Es software que accede a nuestros dispositivos para cifrar la información y pedirnos un pago a cambio de obtenerla de vuelta.
  • Podemos prepararnos para este tipo de ataques guardando copias de seguridad.

tambien se deben probar los backups, para verificar su usabilidad, en caso de perdidas.

el pan de todos los días!

Ataques DoS yDDOS, Man in the Middle y Ransomware
-Ataques DoS y DDos: Grandes peticiones de información a servidores
-Man in the middle: Redes publicas sin seguridad o falsas. Usar una VPN y no compartir información privada
-Ransomware: Captura la información de una computadora y el atacante pide un rescate. Generar copias de seguridad periodicas.

**Me esta fascinando este curso!!! **

Los VPN para redes o informacion corporativa.

Cómo funcionan los ataques DDoS que pueden destruir Internet:
https://www.youtube.com/watch?v=DUNRnuPHtYM

Ataque por falsificación de direcciones MAC:
Es importante configurar en los switches de la infraestructura de red especificando la cantidad de direcciones MAC que se pueden asociar a un puerto de Switch o bien especificando la dirección MAC permitida asociándola a un puerto determinado.
De esta manera se evitaría un ataque interno por inundación de direcciones MAC y que tenga como consecuencia saturar la estabilidad de los dispositivos y que afectaría la capa 2 y 3 del modelo OSI con respecto a tu infraestructura.

Para la generación de respaldos es muy util seguir con la Regla 3-2-1

  • Mantener 3 copias de los datos: El primario donde se trabaja y al menos dos copias de seguridad.
  • Guardar las copias en 2 medios diferentes: una NAS, disco duro, cintas, etc.
  • Tener 1 copia en un medio externo. Como la nube.

Ejemplos de hacking que se aprovechan de vulnerabilidades en nuestros dispositivos.

Ataque DoS o DDoS: La diferencia entre DoS y DDoS es la forma en la que son ejecutados. Si yo intento ingresar a un sitio, es una petición que estoy haciendo a un servidor. Los servidores están equipados con software y hardware que soporten estas solicitudes. Sin embargo, los atacantes pueden realizar peticiones descontroladas y de esa forma el servidor ya no puede responder más.

Man in the Middle: Existen redes públicas sin seguridad, por lo que la información que nosotros realizamos al intentar enviar mensajes, el atacante accede a esta comunicación y mira nuestros mensajes enviados.

Ransomware: Un ejemplo es WannaCry, aprovecha problemas en el S.O. para ingresar a la computadora, encripta la información y el atacante cobra algo a cambio para devolvernos la información. Podemos mantener copias de seguridad de la información y cuando nos atacan simplemente resetamos la máquina.

Resumen rápido:

1. DoS y DDoS - Los atacantes mandan MUCHAS solicitudes a nivel y ritmo descontrolados para provocar que tu servidor no pueda responder más y se trabé. Puede que no roben info pero lo que quiere es que tu compu se dañe.

2. Man in the middle - Cuando nosotros mismos “les damos” los datos al atacante por ser descuidados y conectarnos a internet pública de cafés.

3. Ransomware - Es como un gusanito que se mete por huecos del software. El atacante coge la info, la encripta y luego te amenaza para que la recuperes.

Hay alguna forma de protegernos cuando nos conectamos a un wifi público? porque hay ocasiones donde se convierte en una necesidad por la premura u otras circunstancias.

Qué es una VPN? dónde se encuentra? es instalable en el teléfono móvil?

Lo más común para atacar una página web o un sistema informático es insertar código malicioso o malware en el equipo de la potencial víctima, intentando llegar lo antes posible a los datos que quiere lograr el atacante.

El ataque de negración de servicios (Deny Of Service) consiste en enviar demasiadas peticiones a un servidor para desbordarlo para que éste se quede sin recursos y de esta manera evitar que usuarios puedan acceder al sitio, afectando directamente la marca de la empresa.

usemos VPN en todo momento

Los pagos que exigen de un ataque Ramsonware, generalmente los hacen por intermedio de Blockchain o criptomonedas como el BTC.

ramsomware otro virus para windows

mantener copias de seguridad en la nube asi no perderemos nada

cuidado con contratar vpn gratuitas o de dudosa procedencia, te pueden capturar el tráfico

Considero que pagarle al atacante lo nos que pide para desencriptar los datos abre una puerta a que nos siga extorsionando. Por eso creo que la mejor opción es tener backups, como se menciona en el video de esta clase

REsumen en Notio
https://n9.cl/yx1wd

Resumen en Notion
https://n9.cl/yx1wd

Hola hackers 😁 paso a hacer una pequeña corrección con respecto a lo que dice la profe: Un ransomware no es un virus, no todos los ciberataques son virus. El ransomware consiste en un software malicioso que "secuestra" la información de un computador (o incluso puede hacer brote a toda una red) y te promete liberación a cambio de dinero - No, no... Ni pienses en pagar! Recuerda que estás tratando con delincuentes informáticos no tienes garantía de liberación y además demostrarás que eres un buen pagador y por tanto un buen "cliente" lo mejor es seguir el protocolo de actuación del responsable de seguridad Nunca pares de aprender 😁

Todos lo vistos en el video anterior y este lo vamos a concoer como “Vectores de Ataque”

El tema es sumamente importante, una vez se me infectó un servidor con un Ransonware, por suerte no tenía información xq el equipo era de prueba y estaba recién instalado, pero al abrir los puertos del router, se me infectó.
También coloqué una vez un mitm en mi casa con fines educativos, es muy interesante y delicado a la vez.
Gracias prof, muy buen aporte. Slds.

Me ocurre que me llevo ganando la lotería por años, y también me escribe el príncipe de Persia para donarme generosamente sus recursos, y han evolucionado también me envían supuestas “foto multas” y citaciones de la fiscalía, todo es cuestión de jamás dar clic en los enlaces que envían.

vpn + tor + proxy es bastante segugo

Los ransomware encryptan la información y archivos de ti computador evitando que puedas leerlos debido a que para hacerlo es necesario contar con una llave de desencriptación, he implementado ciertas encryptaciones básicas dondo utilizo una llave la cual es una serie de caracteres que indican un proceso a seguir al computador para cambiar los caracteres a tipo ascii y después convertirlos en los caracteres iniciales. un n número de veces, la probabilidad de obtener la llave de encryptacion es mínima, por tal motivo es buen método de protección de datos. sin embargo hay que tener cuidado, ya que existen ransomware que no sólo encryptan tus archivos, si no que pueden infectar a todos los computadores de la red encryptando también las conexiones a bases de datos y a la nube, inclusive a todo medio de almacenamiento externo conectado en el sistema, lo peor de todo esto es que lo hace en segundo plano, lo cual hace prácticamente su detección. Por último me gustaría agregar que los ransomware pueden permanecer en hibernación o inactivos durante mucho tiempo, puede que tu computador esté infectado desde semanas o meses antes de que el virus inicie y afecte tus archivos.

buen dato

iNTERESANTE MUY BIEN.

Ataques DoS y DDoS, Man in the Middle y Ransomware

- Ataque DoS y DDoS: Un trabajo de red siempre necesita un cliente y un usuario, estos servidores están preparados para responder a peticiones de acuerdo al tamaño de la organización. Sin embargo, los atacantes hacen peticiones en masa, esto para hacer caer en colapso a estos servidores y por ende afecta el servicio a los demás usuarios.

- Man in the middle: Ataque al que nos exponemos muy fácilmente. Sucede cuando entramos a redes públicas que normalmente no son seguras, por eso, la información que enviamos a través de esta red puede ser manipuladas por otras personas.

- Ramsonware: Actúa como un gusano, y cuando encuentra una puerta abierta en la red, se mete y encripta la información y la única persona capaz de abrir la información es el atacante. En ese caso, nuestra información ha sido “secuestrada” y lo que el atacante busca es una recompensa o algo a cambio para devolver esta información.

-Ataques DoS y DDos: Grandes peticiones de información a servidores. Entiendo que el primero se hace desde un punto de conexión hacia un mismo punto de destino, en el caso de DDoS se realiza desde varios puntos de conexión.
-Man in the middle: Redes públicas sin seguridad o falsas. Se recomienda utilizar una VPN y no compartir información privada.
-Ransomware: Captura la información de una computadora y el atacante pide un rescate. Es recomendable generar copias de seguridad periódicas.

El Video Número 7 de este curso No funciona, la página se queda en blanco.

el ransomware hay muchos ataques bueno se detecta con buen antivirus y una buena vpn ojo los link de pagina de publicidad y dejar tu historial abierto y configurar tu navegador con tu firewall seguro .

ahogamiento de un servicio, captura de informacion modificarla y reenviarla,

  • DoS y DDoS: Hacer muchísimas peticiones a un servidor para que este se desborde.
  • Man in the middle: Una persona recibiendo la información entre un cliente-servidor a través de la red. Usa una VPN en redes públicas (pero trata de no usar redes públicas ni compartas información confidencial)
  • Ransomware: Cuando “secuestran” nuestra información y piden dinero para entregartela. Haz backups constantes.

Dos vs DDoS

La diferencia entre ambos es el número de ordenadores o IP´s que realizan el ataque. En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP. En el caso de los ataques DDoS, se realizan peticiones o conexiones empleando un gran número de ordenadores o direcciones IP.

¿Cuántos tipos de ataque DDoS hay?
A diferencia de otro tipo de ataques cibernéticos, los ataques DDoS no tratan de infiltrarse en un sistema. Sin embargo, sí pueden formar parte de un ataque de hacking de este tipo para, por ejemplo, distraer la atención sobre un ataque a un sistema paralizando a otro. Si la capacidad de respuesta de un servidor se ve afectada como consecuencia de un ataque DDoS o DoS, los hackers también tienen la opción de utilizar respuestas falsas para manipular las solicitudes a un sistema sobrecargado. Las estrategias en que se basa este tipo de ataque se pueden dividir en tres categorías:
Sobrecarga del ancho de banda,
Saturación de los recursos del sistema,
Explotación de defectos del software y vulnerabilidades.

La situación del ‘Wanna Cry’ es muy interesante y nos deja de aprendizaje que no deberíamos pagar por esa información en ningún caso; debido a que las personas que pagaron la liberación de la información igual no la recibieron a cambio. Si quieren documentarse un poco les recomiendo el podcast de cosas de internet (Una de las presentadoras es la profesora del curso de podcast y es muy interesante).

Como utilizar un VPN? algún curso en especial??

en los ataque Man In the Middle, toda la información enviada es vulnerable?, que sucede con las paginas que usan https o la encriptacion que ofrece apps como whtsapp?

Muy claro los conceptos

Yesica gracias por tu aporte muy pero muy importante ,saludos cordiales

Exelente aporte es muy buena información!

Excelente clase!

a tomar medidas de seguridad se ha dicho 😃

Lo más importante para evitar estos tipos de ataques es tener buenas prácticas de seguridad.

La mejor manera de evitar cualquiera de estos es una buena prevención. Estar preparados para cualquier situacion

Gracias por sus explicaciones, buen curso

Hacer una peticion curl a travez de bash de forma masiva en un mismo momento, se considera un ataque ddos?

El contenido de este curso es muy interesante.

Muy buena explicación sobre lo ataques Dos, DDos ,

Ya me paso al experiencia con un Ransomware que encriptó todas los archivos tipo .mp4 los cuales no se podían abrir, como era un disco externo se tuvo que formateary echar mano del backup

La mejor vpn es express vpn, pero es la mas costosa, la segunda mejor es nord vpn y funciona muy bien y no es tan costosa

Una aclaración:
Al final, cuando ella dice (hablando de ransomware) “el atacante se quedó con su información cifrada y no pudo hacer nada más” es bueno aclarar que el atacante NO se queda con nuestra información cifrada y además es el único que tiene la clave (como habíamos visto antes), sino que la infomación queda cifrada en nuestro dispositivo.
Si fuera el caso que “el atacante se queda con tu información cifrada” sería muy grave ya que dejaría de ser CONFIDENCIAL como vimos anteriormente.

tener cuidado en donde nos conectamos por mayor seguridad para evitar el Man in the Middle

No se me había ocurrido pero claro, una empresa corrupta podría pagarle a hackers para que hagan un ataque Dos o DDos a su competencia y así evitar que brinden su servicio y haya quejas por parte de los clientes. Esto da una mala impresión de la empresa y los puede hacer perder clientes potenciales o ya posicionados.

Una manera más facil de utilizar u obtener una VPN es utilizando el navegador OPERA este incluye tanto en su versión movil como de escritorio esta opción.

Muy claro1

Resumen del vídeo
-. DoS y DDoS
-. Man in the middle
-. Ransomware

El rasomware no solo ataca a Windows, este puede atacar cualquier dispositivo con un sistema operativo, de hecho hay reportes de centrales hidroeléctricas que fueron atacadas por rasomware.
Es un ataque que muchas veces entra a los sistemas por la curiosidad de los mismo usuarios al abrir correos o archivos de procedencia desconocida, o porque son engañados haciendo pasar un archivo ejecutable como un pdf o con otros formatos de alto uso entre nosotros.

También he observado que muchas veces hay que darle muchos derechos a los usuarios para que ciertas aplicaciones puedan correr bien y es hay donde estas amenazas aprovechan esta situación para encriptar la información de un servidor.

Las copias de seguridad son una medida no solo para este tipo de casos, sino para otro tipos de desastres en los sistemas, pero estos deben ser asegurados también porque también pueden llegar a ser atacados por el mismo ransorware.
En mi caso he tenido que utilizar varios medios de almacenamiento y rotarlos.

Algunos de mis clientes han tenido esta mala experiencia de que su información fue encriptada, muchas veces por no escuchar consejos y por pensar que esto no me va pasar a mí, esto le pasa a los demás.

¿Hay alguna medida efectiva de lograr evitar un ataque de ransomware?

El ataque DoS, también es conocido como “Denegación de Servicio” si no estoy mal

DoS y DDoS.

Man in the Middle.

Ransomware.

buena clase

Ataque DoS y DDoS

Man in the Middle

VPNs

Ransomware

Copias de seguridad

buen contenido

¿Cómo funciona el ransomware?

Hay múltiples técnicas que los creadores de ransomware utilizan:

  • Ransomware diskcoder: cifra todo el disco y evita que el usuario acceda al sistema operativo.

  • Screen locker: bloquea el acceso a la pantalla del dispositivo.

  • Crypto-ransomware: cifra la información almacenada en el disco de la víctima.

  • PIN locker: ataca los dispositivos Android y cambia los códigos de acceso para dejar fuera a los usuarios.

En algunos casos no resulta el tener copias de seguridad recientes, dado que los criminales pueden amenazar con divulgar la información a sabiendas de lo valiosa que puede ser para la empresa. Por eso, aparte de tener copias de seguridad es necesario Mantener los programas actualizados, incluyendo el sistema operativo, parcheados y en la última versión.

Tener un respaldo siempre es bueno

Perfectamente claro. Gracias

Un ataque Man in the Middle o ataque de intermediario es el método por el cual un hacker interviene en el tráfico de datos de dos partes vinculadas entre sí en una comunicación haciéndose pasar por cualquiera de ellas, haciéndoles creer que se están comunicando entre ellos cuando en realidad es el intermediario quien recibe la comunicación.

Es delicado tratar los casos de ransomware, porque según la legislación del país, el pagar por liberar la información es ilegal y con pena de cárcel.
Por este motivo es importantísimo tener preparado copias de seguridad de los servidores que administramos.

Lo mejor para protegernos del Ransomware, es haciendo copias de seguridad de nuestros datos, de forma que no dependamos de un solo medio para acceder a lo más básico

Menos mal, existen las VPN, que nos permiten acceder a una codificación segura de las peticiones o datagramas (forma de empaquetar los datos del protocolo UDP)

La dada de papaya más grande es: man in da middle. que es la intercepción de datos por parte del 'atacante' en el momento en que nos conectamos a una red pública y con baja o nada de seguridad.

En conclusión: No dar papaya

Los ataques DoS o DDoS, es el colapso intencionado de los servidores con un exceso de peticiones para los servidores que contienen nuestro servicio

El ransonware, es un tipo de ataque que permite que acceder al hadware y ejecutar cualquier orden, lo que permite que sean codificados nuestros datos y pidan un rescate por ellos.

oh, ahora entiendo las diferencia entre los tres tipos de ataques!

Esto es lo que muy seguido le hacen a Youtube?🤔

Espero pronto la clase para instalar el vpn y no estar expuesto a the man in the middle