17 min

01-17 Amenazas CiberSeguridad 2017 Sin estilo Geek

    • Technology

Contacto:
@mager19 -Twitter
mager19@gmail.com
sinestilogeek.com

Iniciamos Año y los ciber-delincuentes están listos para hacer de las suyas en este podcast no pretendo dar una guía perfecta sobre como evitar estos peligros, pero si brindar un poco de claridad sobre algunos conceptos que pueden hacerle la vida un poco mas complicada a estos maleantes.

Primero unos conceptos básicos:
Definir unos conceptos necesarios para hablar el mismo idioma:

El phishing (suplantación de datos) y el ransomware (secuestro de datos con rescate)
Np: Caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

NP: es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Datos sobre Ransomware:

- 76%: la cantidad de infecciones de ransomware que se producen a través del correo electrónico y spam
- 206 millones de dólares. Las pérdidas económicas ocasionadas por el ransomware, en el primer trimestre de 2016, según el FBI.
- Basados en las estadísticas de Kaspersky Security Network, en un año el número de ataques se quintuplicó: De 131,111 intentos de infección entre 2014 y 2015 a 718,536 entre 2015 y 2016.

Botnet. Es una red de equipos infectados por códigos maliciosos, controlados por un atacante. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Los botnets suelen utilizarse para el envío de spam, el alojamiento de material ilegal o la realización de ataques de denegación de servicio distribuido (DDoS).

Ataque DDoS. La sigla significa Distributed Denial of Service y la mejor forma de entender de qué se trata es analizando la definición en términos. Una denegación de servicio (Denial of Service) implica que un determinado servicio (web u otro) quede completamente fuera de disponibilidad para sus usuarios. el ataque DDoS más frecuente es que múltiples equipos soliciten recursos a ese sitio continuamente, de manera que el servidor que está detrás, no dé abasto con las peticiones y sufra un colapso.

Jackware. Es un tipo de código malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. Por ejemplo, un auto. El jackware es como una forma especializada de ransomware. Lo bueno es que se encuentra en su etapa teórica, aún no está libre. Aplicado a IOT(internet de las cosas)

Podríamos decir que estas son las vulnerabilidades mas conocidas y nunca se esta exento de una amenaza, por ejemplo se ha descubierto que uno de los objetivos de los delincuentes informáticos para este año son los empleados de grandes empresas
NP: Como no pueden vulnerar sistemas tan fácilmente si lo pueden hacer con las personas que tienen acceso a ese sistema.

Las empresas deben insistir en que la concienciación y la formación a los empleados para combatir estos ataques. “Es uno de los puntos más débiles de la empresa y se convierten en puertas de acceso para los ciberdeliencuentes. Es necesario que las compañías inviertan recursos en formación como parte de la estrategia de seguridad”, ya ha descubierto una nueva familia activa de programa malicioso el pasado mes de noviembre. Su nombre es Locky y ha...

Contacto:
@mager19 -Twitter
mager19@gmail.com
sinestilogeek.com

Iniciamos Año y los ciber-delincuentes están listos para hacer de las suyas en este podcast no pretendo dar una guía perfecta sobre como evitar estos peligros, pero si brindar un poco de claridad sobre algunos conceptos que pueden hacerle la vida un poco mas complicada a estos maleantes.

Primero unos conceptos básicos:
Definir unos conceptos necesarios para hablar el mismo idioma:

El phishing (suplantación de datos) y el ransomware (secuestro de datos con rescate)
Np: Caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

NP: es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Datos sobre Ransomware:

- 76%: la cantidad de infecciones de ransomware que se producen a través del correo electrónico y spam
- 206 millones de dólares. Las pérdidas económicas ocasionadas por el ransomware, en el primer trimestre de 2016, según el FBI.
- Basados en las estadísticas de Kaspersky Security Network, en un año el número de ataques se quintuplicó: De 131,111 intentos de infección entre 2014 y 2015 a 718,536 entre 2015 y 2016.

Botnet. Es una red de equipos infectados por códigos maliciosos, controlados por un atacante. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Los botnets suelen utilizarse para el envío de spam, el alojamiento de material ilegal o la realización de ataques de denegación de servicio distribuido (DDoS).

Ataque DDoS. La sigla significa Distributed Denial of Service y la mejor forma de entender de qué se trata es analizando la definición en términos. Una denegación de servicio (Denial of Service) implica que un determinado servicio (web u otro) quede completamente fuera de disponibilidad para sus usuarios. el ataque DDoS más frecuente es que múltiples equipos soliciten recursos a ese sitio continuamente, de manera que el servidor que está detrás, no dé abasto con las peticiones y sufra un colapso.

Jackware. Es un tipo de código malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. Por ejemplo, un auto. El jackware es como una forma especializada de ransomware. Lo bueno es que se encuentra en su etapa teórica, aún no está libre. Aplicado a IOT(internet de las cosas)

Podríamos decir que estas son las vulnerabilidades mas conocidas y nunca se esta exento de una amenaza, por ejemplo se ha descubierto que uno de los objetivos de los delincuentes informáticos para este año son los empleados de grandes empresas
NP: Como no pueden vulnerar sistemas tan fácilmente si lo pueden hacer con las personas que tienen acceso a ese sistema.

Las empresas deben insistir en que la concienciación y la formación a los empleados para combatir estos ataques. “Es uno de los puntos más débiles de la empresa y se convierten en puertas de acceso para los ciberdeliencuentes. Es necesario que las compañías inviertan recursos en formación como parte de la estrategia de seguridad”, ya ha descubierto una nueva familia activa de programa malicioso el pasado mes de noviembre. Su nombre es Locky y ha...

17 min

Top Podcasts In Technology

Lex Fridman Podcast
Lex Fridman
The Neuron: AI Explained
The Neuron
All-In with Chamath, Jason, Sacks & Friedberg
All-In Podcast, LLC
No Priors: Artificial Intelligence | Technology | Startups
Conviction | Pod People
Acquired
Ben Gilbert and David Rosenthal
BG2Pod with Brad Gerstner and Bill Gurley
BG2Pod