Entender la importancia de la seguridad informática y tu rol en la protección de la información de la empresa

1

La importancia de la información: Datos personales vs. Datos empresariales

2

Rutina de seguridad diaria

3

Escenarios reales de cyber ataques

4

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

5

¿Qué es la nube?

6

Domina los conceptos y elementos básicos de computación que se usan en la empresa y que son parte de la estrategia de protección de la información

Identificar los riesgos y amenazas en Seguridad Informática

7

Ingeniería social, Phishing y Publicidad engañosa

8

Ataques DoS y DDoS, Man in the Middle y Ransomware

9

Virus y Malware, Troyanos, Adware y Spyware

Emplear herramientas de prevención y dispositivos de seguridad informática

10

Configurar autenticación de dos factores en dispositivos Apple

11

Firewall

12

Cookies

13

Métodos de Defensa: Antivirus, Adblock, Antispam y Web Filter

14

Métodos de defensa: Encriptación

15

Métodos de defensa: Two factor authentication

16

Configurar autenticación de dos factores en tu cuenta de google

17

Diseña contraseñas seguras

18

Password Management Systems para la gestión de contraseñas

19

Uso de VPN: Conexión segura en redes

20

Instalación de VPN en tu teléfono Android

Identificar las acciones a tomar en caso de ser victima de un ataque de seguridad informática

21

Consejos para proteger tu información en línea

22

Mejores prácticas al hacer uso de dispositivos asignados por la empresa

23

Cierre: ¿Qué hacer en caso de ser víctima?

Escenarios reales de cyber ataques

3/23
Recursos
Transcripción

Los ciberataques son un riesgo para el que todos debemos prepararnos, incluso grandes marcas como WhatsApp y Facebook, ya que han tenido diferentes vulnerabilidades que permitieron que diferentes atacantes accedieran a nuestros datos privados.

WannaCry es un malware que se expandió a una velocidad sin precedentes. Puso en estado de alerta al mundo entero desde 2017 y todavía sigue atacando. Es un virus informático que secuestra y encripta nuestros archivos de computadoras con sistema operativo Windows con la promesa de liberarlos a cambio del pago de un rescate.

Aportes 93

Preguntas 5

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

en este mapa de kaspersky se pueden ven los ataques en tiempo real a nivel mundial.

https://cybermap.kaspersky.com/es

hace un mes mi información fue cifrada con el ransomware verasto, y en cada carpeta de mis discos se creo un archivo en el cual piden un dinero para poder recuperar la información.

los archivos quedan así:

Existe una página la cual se llama crypto-sheriff. Es una organización en donde te ayudan a solucionar los diferentes tipos de ransomware que han salido y te ayudan a descifrar la información, lastimosamente para el verasto aun no hay solución.

https://www.nomoreransom.org/crypto-sheriff.php?lang=es

Clase #3
Ciberataques:
Hay una pagina que se mantiene al día haciendo un reporte mensual de cuales son los nuevos atacantes de ciberataques y nuevos virus.

No se observa una disminución porque los atacantes saben que la información es un activo muy valioso y que si no tiene información de nosotros, tiene la información de nuestras organizaciones y que pueden manejarla, pueden hacerle daño a una marca y hasta acabar con su nombre o con su marca.

Csis: es una organización que se encarga de estar investigando y de publicar cada ataque que se a realizado y que se esta ejecutando y que también puede afectar relaciones internacionales y de gobierno, esta organización le entrega una lista al gobierno para que ellos puedan tomar decisiones más estratégicas.
Ataques que tuvieron mucho movimiento mediático:
Facebook: los usuarios y contraseñas eran almacenados en un texto plano, esto quiere decir que esta información estaba escrita como usuario y al frente la contraseña y cualquiera que quisiera podía ingresar cuando quisiera.
WhatsApp: fallo de seguridad en WhatsApp, este fallo permitió el acceso a la cámara de los celulares, a los micrófonos, los atacantes vieron la vulnerabilidad de un fallo en las llamadas de WhatsApp en el cual por medio de la llamada se infiltrará un virus que se instala en celular y que espía a los usuarios en sus rutinas diarias, sin que los usuarios tuvieran algún control sobre eso.
WannaCry: este es un virus que sigue en aumento, los atacantes siguen usándolo, WannaCry fue atacado en 2017, por una vulnerabilidad en el sistema operativo de Windows y le infiltraron un virus que le permitía a los atacantes cifrar toda la información del disco duro de un computador y pedir un rescate, pedir dinero a cambio de la información que ellos tenían.

WannaCry no solamente es un viruz(ramsonware), sino que es una vulnerabilidad en los sistemas windows MS17-010 en la cual pueden explotar la vulnerabilidad y tener acceso no autorizado a tu equipo.

Web con lista de información registrada sobre vulnerabilidades de seguridad conocidas: http://cve.mitre.org/ y https://www.incibe-cert.es/alerta-temprana/vulnerabilidades

La importancia de mantener actualizado los S.O. WannaCry aprovechó una vulnerabilidad ligada al protocolo SMB de Windows que ya había sido descubierta por Microsoft y se había lanzado la actualización días atrás. Es decir, muchos no actualizaron porque quizás no lo consideraron importante o porque no existen mecanismos que garanticen la revisión periódica de actualizaciones en los S.O y resultaron infectados por WannaCry.

¿Algún enlace para tener más detalles de la Vulnerabilidad de Whatsapp? Porque me parece asombroso cómo a través de una llamada de voz, se podía instalar software espía (Spyware).

Hola Yesica, por favor me confirmas si esta es la web: https://www.csis.org/

Cuál es la web que se menciona sobre los nuevos ataques?

Se ven los ataque continuos y en ellos podemos visualizar que no se disminuyen los ataques, porque el valor de la información es alta.

  • Ataques web por día
  • Total de sistemas atacando dispositivos IoT
  • Total de troyanos financieros
  • Total Malware.

CSYS investiga todo el tiempo y ve todos los ataques que se pueden estar ejecutando.
Entre los mayores ataques están los de facebook, whatsapp y wannacry.

Juepuchica WhatsApp con spyware. El mundo se va a acabar

Los tipos de virus, ransomware, continuan evolucionando mes a mes, por ello las buenas practicas en el uso de internet, por citar un ejemplo, a los usuarios de la organización.

Conciencia sobre la protección de nuestros datos, nuestra marca personal, la empresa en la que trabajamos, etc. A la Conciencia y precaución hay que sumarle conocimiento!

No descarguen archivos del primer link que les aparece en google, busquen portales confiables.

yo me entretengo mirando este reporte en tiempo real de ciber ataques
https://threatmap.checkpoint.com/

En este mapa se pueden ven los ataques en tiempo real a nivel mundial de varios fabricantes: (Juan Carlos Giraldo me inspiró con el de Kapersky)

CheckPoint: https://threatmap.checkpoint.com/
Fortinet: https://threatmap.fortiguard.com/
Kaspersky: https://cybermap.kaspersky.com/es

paranoia es solo un elevado sentido de conciencia 👌

Gracias por la lista ¡¡

  • En resumen mantenerse informado sobre los nuevos virus y las nuevas vulnerabilidades de los sistemas operativos es una de las claves que te permite mantenerte prevenido al corregir e implementar con las herramientas necesarias estos ataques y asi evitar el robo de la informacion, asi como la profesora indica:
  1. Lista de Symantec para conocer los nuevos virus y ataques informaticos
  2. Revisar la pagina de CSIS Organización donde informan cada ataque que se ejecuta a nivel del gobierno.
    Es una tarea bien fuerte y estableciendo rutinas diarias, estrategias tendremos un poco de tranquilidad.
    Muy interesante. Espero aprender bien en este curso todas esas herramientas necesarias para proteger este activo importante en nuestro lugar de trabajo y hasta en nuestra vida personal, debido a que en la actualidad todo apunta al trabajo a distancia bajo la modalidad virtual lo cual indica que muchísima información viajara en las redes.

Vea pues, me gustó mucho la figura del secuestro de información, con pedida de rescate y todo, la internet es lo mejor que le pudo suceder a la humanidad, el problema es que no nos educaron.

No sabia nada sobre los casos que comento.

Hola.
algo para mejorar: la transcripcion del texto: por ejemplo en una parrafo dice asi:
“Esta información la estoy obteniendo del sitios hay Manteca Ellos hacen un reporte mensual”, deberia ser “Symantec” en lugar de “hay Manteca”.
en otro la instructora dice VPN y esta escritp BP, y asi he detectado muchos mas errores.
saludos


Una de las vulnerabilidades o ataques más frecuente es la Inyección SQL.

Comparto este vídeo sobre el WannaCry de Platzi: https://www.youtube.com/watch?v=8w7eHVVAqI8

Cada día las empresas aplican y se cubre con la seguridad informatica.

Todos los sistemas tienen un punto débil, por muy fuerte que sea, siempre hay una forma de hackearlo, eso nos hace pensar que siempre hay que estar mejorando y nunca parando de aprender.

Siento que es aun mas complicado por que nuestra huella digital se hace mas grande a medida que salen mas productos y servicios virtuales.

La informacion es un activo MUY valioso puede generar no solo daño economico si no tambien a la marca por lo que los ataques no disminuyen

Que tema tan apasionante

https://unaaldia.hispasec.com/ es un sitio especializado en seguridad informática.

Me ha atacado una ves un rasomware que me dejaba un texto vació en **cada **carpeta de mi SO y le cambio la extensión a todos mis archivos. En un archivo de texto me dejo el email y la cantidad de bitcoins que le tenia que mandar (ni aun teniéndolos los iba a mandar).

Mi Solución: En esa época me hice un script con pocas lineas que recorría mi sistema operativo y si detectaba las extensiones y las borraba (modificaba el nombre de todos mis archivos). Lamentablemente perdí todos mis archivos de vídeo y varios de texto pero tuve suerte de tener el backup las cosas mas importantes (fotos, apuntes).

Hace dos años mas o menos me sucedio el secuestro, me toco formatear mi pc.

Hola les comparto esta sitio web https://www.virustotal.com/ que es desarrollado por Google con el fin de analizar si un sitio web o url contiene alguno virus este sitio web recolecta información de multiplex antivirus para verificar la existencia de virus en una url saludos

Estoy siguiendo la ruta de seguridad informatica, aunque tuve que saltarme el curso de la terminal, ya que no puedo instalar wsl

https://www.fortiguard.com/

El portal de Fortinet sobre las ciberamenazas en la región.

Me doy cuenta de la importancia de conocer sobre estos ciberataques que se pueden presentar en cualquier momento; hay que estar preparados.

como se da los seguimientos de los ataques de ransomware

Esta interzante. Aprota mucho para el crecmiento profesional

Buenos casos expuestos y la aclaración del caso WannaCry no estaba actualizado sobre ello , muy buena clase.

tengo un cms y en unformulario me aparece lo siguiente wke456tkijethjtwjwrtjwfdh que estipo spam porque me manda a un sito centrum, alguien sabe de esto, pues he visto varios sitios que los tienen como una entrada de blog, en listas, ect.

Asombroso, yo tengo malas practicas…

Los ataques son 7x24 nunca paran ni pararan…

Yo ya sabia de estos ataques, sin embargo mis datos siempre están seguros en la nube y en diferentes gobiernos que me han legislado, sin embargo es esencial cuando quieres hacer un reset 🤔

Perfectamente claro. Gracias

Muy interesante

en este mapa del laboratorio de fortinet se aprecia los atackes en tiempo real a nivel mundial

https://threatmap.fortiguard.com/

woou, en que otras paginas podría ver información parecida a la mencionada en la clase???

**información valiosa **

Hola amigos les dejo los mapas de cyber ataques en tiempo real de Kaspersky, checkpion y Fortinet. Son los mapas que mas reviso.

https://cybermap.kaspersky.com/es
https://threatmap.checkpoint.com/
https://threatmap.fortiguard.com/

Saludos

Me va gustando cada vez mas saber sobre estos temas, querer estar actualizado, ver que herramientas usar y estar preparado para cualquier eventualidad, sin duda es un mundo apasionante.

Aprovechando el Platzi Day para aprender mucho mas.

Buena explicación !

YESICA, MUY GENTIL GRACIAS POR TU APORTE QUE HOY EN DIA ES MUY IMPORTANTE HOY EN DIA YA QUE ES EL BOOMM DE LA TECNOLOGIA ,
SALUDOS CORDIALES DESDE QUITO ECUADOR

Hay mapas de ataques en el mundo en tiempo real, que muestra datos interesantes y que clase de ataques so los mas utilizados, como lo es el DDos

Es muy importante tener en cuenta la información que damos en cualquier sitio ya que no sabemos el trato que se de a esta.

Los datos son muy vulnerables en Internet. 😕

Hace dos semanas mi contraseña fue expuesta por una filtración de un sitio web Promo y hubo un par de accesos que se registraron y me llegaron a mi correo como accesos sospechosos, gracias a la página https://haveibeenpwned.com/ pude ver en donde fue y cambiar las contraseñas que tenia iguales, ahora usare 1password.

Con todo esto, te replanteas si en verdad estar todo el tiempo conectados es bueno

wow!

Es muy fácil caer, cuando estas descargado tu multimedia favorita y las paginas, antes que te salen antes de llegar a mega, 4shared y demás, te muestran mil y un cosas donde facil puedes dar un mal clic y terminar instalado malware.

Muy buen dato los suministrados, un resumen de los que me parecen interesantes:
https://cybermap.kaspersky.com/es
https://www.nomoreransom.org/crypto-sheriff.php?lang=es

la información es uno de los mayores activos tanto de las empresas como cualquier usuario, desafortunadamente el área de TI es una de las que menos presupuesto le dedican la mayoria de las empresas.

muchas entidades gubernamentales trabajan para crear software que vulnere la privacidad de los ciudadanos, es bueno tener claras algunas formas que eviten exponer nuestra información en la red. por desconocimiento la mayoría de personas están expuestas.

Yo sugiero tener como puntos básicos:

  • VPN y otro más en extensión del navegador como NordVPN.
  • No Abrir correos engañosos sobre regalos, postales, oportunidades, ganaste, te depositaremos etc.
  • No dar clic en banners engañosos
  • Utilizar Navegadores como brave

Para mitigar efectivamente el riesgo y abordar las amenazas modernas, los NGFW deben gestionar el flujo del control tradicional de puertos y protocolos, así como analizar profundamente las aplicaciones, los usuarios y el tráfico.

Mitigue las amenazas avanzadas con mayor rapidez y agilite las operaciones de seguridad de TI. Con un NGFW, puede detener más amenazas y obtener más de su red, optimizando cualquier inversión existente en sistemas de redes de distintos fabricantes. El resultado es la seguridad que puede permitir a su organización aprovechar las nuevas oportunidades de negocio y optimizar recursos.

Tomen agua fria

Que buena información. Muchas gracias

Los Zero Days exploit, son esenciales para que algunos tipos de ataques prosperen

La información debe de ir mayormente encriptada.

La ciberseguridad solo va en aumento, por los que los dedicados a ello, nunca les faltará trabajo

Los ciberataques, no van a acabar de la noche a la mañana.

Excelente informacion, gracias.

Me acuerdo del wannaCry. Hubo muchas empresas afectadas

En la siguiente pagina web se puede encontrar información sobre distintos tipos de cyber ataques, cómo detectarlos e igualmente tecnicas para protegerse:

https://attack.mitre.org/

En el futuro secuestraran la**_ información,_** y el futuro es hoy!

Es importante realizar Backups, mantener el antivirus al día y fijarnos en el eslabón más débil de las organización.

Escenarios reales de ciberataques
-CSIS: Centro de estudios que otorga información de seguridad a estados
-Fallos de vulnerabilidad: Facebook (claves planas), WhatsApp (Acceso a cámaras y micrófonos), WannaCry (pidieron rescate por información de Windows).

Concuerdo contigo, el activo mas importante con el que contamos en la actualidad es la informacion y aquella persona que la posea puede realizar un sin numero de ataques.

Exelente este curso debido a la importancias que tiene no solo para las empresas sino también para el uso cotidiano de los usuarios básicos.
Me gusta y estoy re copada con este tema. Abrazos

WannaCry comenzó un 12 de mayo y fue descrito como un “ataque sin precedentes” por la magnitud que tuvo: más de 230 mil computadoras en 150 países fueron afectadas. Los países más perjudicados fueron Rusia; Ucrania; India; Gran Bretaña, donde se vio comprometido el servicio nacional de salud; España, por el ataque a Telefónica y Alemania, donde la empresa ferroviaria alemana Deutsche Bahn AG fue el principal blanco.

bien

buen aporte!

Según el mapa de kaspersky Rusia es el pais numero uno mas atado

Buen tema

Mapa en tiempo real de amenazas

https://cybermap.kaspersky.com/es

Ataques ransomware WannaCry:
Encripta la informacion de la pc victima y pide una fuerte suma de dinero para liberar la informacion.
Nueva modalidad de extorsion