28/01/2020 18:00 HORAS
Transcript of 28/01/2020 18:00 HORAS
![Page 1: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/1.jpg)
28/01/2020
18:00 HORAS
SEGURIDAD INFORMÁTICA
WWW.MANUELAZO.COM
MANUEL JESÚS MORENO ARÉVALO
![Page 2: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/2.jpg)
▪ Control de acceso a la información
▪ Actualizaciones de seguridad
▪ Copias de seguridad
▪ Cifrado de información
▪ Utilización de contraseñas robustas (y/o doble autenticación)
▪ Monitorización de uso de dispositivo y tráfico de red
▪ Navegación y correo electrónico seguro
![Page 3: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/3.jpg)
CONTROL DE ACCESO A LA INFORMACIÓN
![Page 4: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/4.jpg)
Es esencial que podamos decidir QUIÉN tienepermisos para acceder a nuestra información,CÓMO, CUÁNDO y PARA QUÉ
REGISTRAR estos ACCESOS es vitar para analizarincidentes de seguridad
![Page 5: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/5.jpg)
El control es muy importante y útil para laorganización de la clínica, pero también lo es parademostrar en caso de litigio quién ha realizado elqué y cuándo.
Si en los aviones no hubiera cajas negras, no sesabría que ha sucedido en un accidente y, así, nopoder atajar la causa pudiendo producirse de nuevopor la misma causa
![Page 6: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/6.jpg)
Además de para poder identificar el “culpable” decualquier acción, es obligatorio que el software quelas clínicas usan tengan un registro de acceso y,además, un registro de qué actividad genera cadausuario
![Page 7: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/7.jpg)
¿Por qué es necesario que el software registre toda
actividad de un usuario?
![Page 8: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/8.jpg)
- Cuestiones internas del centro médico evidentes
- La Ley lo exige
- En caso de virus, poder saber el camino recorridopor el virus (IMPORTANTÍSIMO)
![Page 10: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/10.jpg)
Enlaces sobre accesos indebidos:
https://www.redaccionmedica.com/opinion/la-vision-penal-de-los-accesos-indebidos-a-la-historia-clinica-2970
http://medicosypacientes.com/articulo/lopez-ordiales-el-acceso-injustificado-la-historia-clinica-conlleva-una-condena-de-entre
![Page 11: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/11.jpg)
CIFRADO DE INFORMACIÓN
![Page 12: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/12.jpg)
La encriptación es el proceso de ofuscar datos mediante el usode una clave o contraseña que consigue que, quienes accedan aellos sin la password adecuada, no puedan encontrar ningunautilidad en los mismos puesto que resulta imposible descifrar sucontenido.
De este modo, en el caso de que un hacker llegase a obtenerdatos confidenciales, esa información robada le sería del todoinútil al estar cifrada.
![Page 13: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/13.jpg)
Es ilegal enviar por email historia clínica QUE NOESTÉ ENCRIPTADA
La forma más simple de cifrado es asignar unacontraseña a la apertura del fichero
![Page 14: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/14.jpg)
Es obligatorio el cifrado de datos de nivel alto en elRGPD (LOPD) que se tienen en las clínicas ya quepertenecen a DATOS SENSIBLES O ESPECIALMENTEPROTEGIDOS (la historia clínica y la filiación de lospacientes)
![Page 15: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/15.jpg)
COPIAS DE SEGURIDAD
![Page 16: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/16.jpg)
LA ETERNA PREGUNTA
¿CADA CUÁNTO HAGO COPIAS DE SEGURIDAD?
![Page 18: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/18.jpg)
¿CUÁNTO ES EL TIEMPO QUE ESTÁS DISPUESTO A PERDER PARA VOLVER A
GENERAR LA INFORMACIÓN?
![Page 19: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/19.jpg)
No hay una respuesta categórica ni taxativa a lapregunta, aunque la respuesta es la mejor que sepuede dar.
![Page 20: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/20.jpg)
Un hospital con varios centenares de consultasdiarias, se deben hacer en tiempo real y en variosdispositivos dentro y fuera del hospital
Una clínica que solamente pasa consulta 2 días ala semana, se deberían hacer al finalizar laconsulta cada día
![Page 21: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/21.jpg)
Las copias de seguridad se puede programar paraque se realicen automáticamente,despreocupándonos de estar pendiente de ellas
(aunque sí hemos de estar pendiente de que elresultado sea correcto)
![Page 22: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/22.jpg)
Hay multitud de programas gratuitos (open source)que realizan las copias de forma automática y unavez que las programemos, si el origen de lainformación no cambia, podemos olvidarnos deellas, salvo para comprobar que se hacencorrectamente (por ejemplo, enviándonos un mailel software cuando termine el backup)
![Page 23: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/23.jpg)
Es importante configurar bien los backups y, porello, hay principalmente 3 tipos de copias (que secomplementan entre sí):
COMPLETAS, DIFERENCIALES, INCREMENTALES
![Page 24: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/24.jpg)
Copias de seguridad COMPLETAS
Es el proceso que más tarde en realizarse ya que secopia TODO EL CONTENIDO de TODOS LOSFICHEROS configurados en la copia
![Page 25: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/25.jpg)
Copias de seguridad DIFERENCIALES
Únicamente copia la información que han sidocreada y/o modificada desde la última copiacompleta, con el correspondiente ahorro de tiempo
![Page 26: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/26.jpg)
Copias de seguridad DIFERENCIALES
Para su restauración es necesario restaurarprimero la copia completa, luego la diferencial
![Page 27: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/27.jpg)
Copias de seguridad INCREMENTALES
Únicamente copia la información creada omodificada desde el último backup realizado, yasea de una copia completa o incremental,reduciendo de este modo los archivos a copiar y eltiempo empleado en la copia
![Page 28: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/28.jpg)
Copias de seguridad INCREMENTALES
Para su restauración es necesario restaurarprimero la copia completa y luego la diferencial (siexistiera) y todas y cada una de las transaccionales(en el mismo orden en que se generaran)
![Page 29: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/29.jpg)
UN EJEMPLO DE PLANIFICACIÓN DE COPIAS
Copia completa: Sábados a las 03:00 horas
Copia diferencial: Cada día a las 03:00 horas
Copia transaccional: Cada hora todos los días
![Page 30: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/30.jpg)
UN EJEMPLO DE PLANIFICACIÓN DE COPIAS
Así conseguimos que la copia gorda se haga elsábado (si es que este es el día de menosactividad), cada noche diferencial que tardarámuchísimo menos y cada hora transaccional quetardará apenas unos segundos
![Page 31: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/31.jpg)
¿¿¿ REALMENTE SON TAN IMPORTANTES ???
Nunca he perdido ningún dato y siempre me ha idobien.
¿ESTÁS SEGURO DE QUE SIEMPRE TE IRÁ BIEN?
![Page 32: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/32.jpg)
EXTERNALIZA TUS BACKUPS
No basta con hacer backups, además, es necesarioque esos backups sean recuperables en caso depérdida de información.
Esto parece evidente, pero no lo es tanto …
![Page 33: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/33.jpg)
EXTERNALIZA TUS BACKUPS
Ha habido, a lo largo de la historia, muchasempresas que seguían al dedillo todas las medidaspara proteger sus datos y hacían copias deseguridad de forma periódica, pero éstas seencontraban EN EL MISMO EDIFICIO que los datos
![Page 34: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/34.jpg)
EXTERNALIZA TUS BACKUPS
¿Qué sucedería si, como sucedía con las torresgemelas, desaparecen el edificio y, por lo tanto, losservidores de datos Y LAS COPIAS ALOJADAS EN ELMISMO SITIO?
Que las copias no nos habrán servidor para nada
![Page 36: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/36.jpg)
- IDENTIFICA LOS DATOS CRÍTICOS
- DETERMINA LA FRECUENCIA ADECUADA
- RECUPERA LOS DATOS RÁPIDAMENTE
- RECUPERA LOS DATOS ADHOC EN EL TIEMPO
- EXTERNALIZA UNA COPIA EN EL EXTERIOR
- ELIMINA BACKUPS INSERVIBLES
![Page 37: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/37.jpg)
SISTEMAS OPERATIVOSSOFTWAREVULNERABILIDADES
![Page 39: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/39.jpg)
El sistema operativo es el primer software que seejecuta en el pc (tras la BIOS)
Sobre el S.O. se ejecutan todos los programas(Word, Chrome, Impresiones, etc.)
![Page 40: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/40.jpg)
El sistema operativo más usado es MicrosoftWindows en los pcs de usuario y, por lo tanto,también es el objetivo principal por los hackers
“Linux no tiene virus” → Dado el escaso parqueinformático con Linux, no compensa buscarvulnerabilidades
![Page 42: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/42.jpg)
Los distintos programas que se ejecutan sobre elSistema Operativo nos permiten realizar las tareasy funciones de nuestros trabajos
Word, Excel, Navegador, Impresión, Escaneo, etc.
![Page 43: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/43.jpg)
Este software es programado para realizar uno ovarias funciones de las que se aprovechan losusuarios.
![Page 45: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/45.jpg)
Hasta aquí todo es genial ya que un ordenadortiene un Windows (u otro Sistema Operativo) y éstediversos programas instalados mediante los cualesnos facilitan la vida para poder desarrollar eltrabajo de la forma más fácil, ágil y sencilla posible
![Page 47: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/47.jpg)
Este software es desarrollado por programadores y,lamentablemente, puede tener errores deprogramación que hacen que el software nofuncione correctamente o, peor aún, que un usuariono autorizado realice actos no deseadosinicialmente
![Page 48: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/48.jpg)
Trasladado a la vida real, sería como si un modelode cerradura (SOFTWARE o PROGRAMA) tuviera unfallo de diseño que nos permitiera crear llaves quela abrieran (EXPLOIT o VULNERABILIDAD) y poderasí acceder al sitio que trata de proteger yrealizar actos delictivos (MALWARE).
![Page 50: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/50.jpg)
- CONOCIDOS: Son conocidos y podemos tomarmedidas para no estar expuestos a ellos(actualización de software, parches, técnicas paramitigar sus efectos si no hay parche aún)
- ZERO DAY: Aún no detectados y, por lo tanto, muydifíciles de combatir
![Page 51: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/51.jpg)
LOS NAVEGADORES
![Page 53: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/53.jpg)
“Quién olvida su historia está condenado a repetirla”
Jorge Agustín Nicolás Ruiz de Santayana
Así es que … Otro poco de historia …
![Page 54: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/54.jpg)
Tras la aparición de INTERNET, nacen los navegadores que sirven para visualizar las páginas web.
Netscape fue el primer navegador para todos los sistemas operativos (1991), pero no era gratis.
![Page 55: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/55.jpg)
Microsoft llegó tarde (como siempre), pero conWindows 95 e Internet Explorer integrado en elsistema operativo y ayudado por el fomento de lapiratería de su Windows 95, su implantaciónmundial fue vertiginosa y fueron millones losusuarios del Sistema Operativo y se hizo con el95% de la cuota de mercado
![Page 56: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/56.jpg)
Netscape se vió obligado a liberar el código fuentedando lugar al proyecto Mozilla.
Así, las cosas …
![Page 57: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/57.jpg)
22/04/1996 → Aparece Opera (de pago)
05/01/2002 → Aparece Mozilla
07/01/2003 → Aparece Safari
Finales 2004 → Aparece Mozilla Firefox
20/09/2005 → Opera sin anuncios y gratis
02/09/2008 → Aparece Google Chrome
![Page 58: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/58.jpg)
¿Qué supone tantos navegadores sin control?
Incompatibilidades en las páginas web
“Usa internet explorer que con Firefox no funciona”
“Usa un navegador que cumpla estándares Web”
![Page 60: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/60.jpg)
Información usada por los sitios web para almacenar información en tu equipo (como información para iniciar sesión automáticamente y las preferencias de un sitio)
Pueden ser borradas, aceptadas o bloqueadas.
![Page 61: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/61.jpg)
▪ Virus: Software cuyo objetivo es alterar el funcionamiento normal del ordenador
▪ Spyware: Aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
▪ Phishing: Consisten en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentando obtener datos confidenciales del usuario.
▪ Spam: Correo electrónico no solicitado que es enviado en cantidades masivas. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos con phishing.
▪ Troyano: (Caballo de Troya): Software que se presenta al usuario como aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
![Page 62: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/62.jpg)
▪ Bomba de Tiempo: Virus que se activan en un momento determinado, así el virus puede estar en tu ordenador pero solamente se activará ese día o momento predefinidos.
▪ Gusanos: Buscan notoriedad y expandirse mucho en poco tiempo – cadenas de mensajes -
▪ Hijackers: programas o códigos que “secuestran” tu navegador, principalmente si utilizas el Internet Explorer (cambio en página de inicio, publicidad, barras de herramientas …).
▪ Keylogger: Registrar en un archivo que es enviado por internet todo lo que se teclea.
▪ Y más y más y más … : El CiberCrimen sirve para financiar el terrorismo, desestabilizar Gobiernos y países, espiar empresas de la competencia …
![Page 64: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/64.jpg)
EL RANSOMWARE
![Page 65: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/65.jpg)
El ransomware (secuestro de información) es eltérmino genérico para referirse a todo tipo desoftware malicioso que le exige al usuario delequipo el pago de un rescate.
![Page 66: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/66.jpg)
Este tipo de malware suele dañar el equipo y losdatos que este contiene.
Puede haber cifrado los documentos y exigir elpago de un rescate para desbloquear el acceso aellos.
El más popular es Cryptolocker,
![Page 68: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/68.jpg)
- A través de la apertura de archivos adjuntos decorreos electrónicos no solicitados.
- Al hacer clic en vínculos que aseguran provenir deentidades bancarias o de empresas de mensajeríao empresas conocidas.
- A través de redes peerto-peer (P2P) paracompartir archivos.
![Page 69: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/69.jpg)
- Si el equipo se infecta, Cryptolocker busca unaamplia gama de tipos de archivos para cifrar y,una vez que terminó el trabajo sucio, muestra unmensaje donde exige una transferenciaelectrónica para descifrar los archivos, como se vea continuación:
![Page 71: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/71.jpg)
- Si el equipo se infecta, Cryptolocker busca unaamplia gama de tipos de archivos para cifrar y,una vez que terminó el trabajo sucio, muestra unmensaje donde exige una transferenciaelectrónica para descifrar los archivos, como se vea continuación:
![Page 72: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/72.jpg)
Son muchas las personas que deciden pagar estosrescates ya que muchas veces no cuentan con unacopia de seguridad (backup) verificada desde lacual restaurar sus archivos confidenciales ocorporativos.
![Page 73: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/73.jpg)
El pago del rescate no significa que la víctimarecuperará sus archivos ni que esté fuera de peligro.
Los criminales pueden dejar malware en el equipo eidentificar al usuario como uno dispuesto a pagardinero en efectivo para recuperar el acceso al equipo oa los datos.
En resumen, el pago del rescate podría favorecer otroataque en el futuro.
![Page 74: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/74.jpg)
Aunque la mayoría de los ataques son dirigidos ausuarios de Windows se han encontrado familiasde ransomware orientadas a smartphones con elsistema operativo Android y también existeransomware para iOS o Linux
![Page 75: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/75.jpg)
https://www.youtube.com/watch?v=k2mu4ZRAsyo
▪ VIDEO DE ANONYMOUS SOBRE FACEBOOK
https://www.elespanol.com/omicrono/software/20200122/virus-
informatico-desconectado-hospital-torrejon/461704059_0.html
▪ PRIMER HOSPITAL ESPAÑOL ATACADO Y LLEVAN 10 DÍAS SIN SERVICIO
http://medicosypacientes.com/articulo/lopez-ordiales-el-
acceso-injustificado-la-historia-clinica-conlleva-una-condena-
de-entre
▪ PENAS DE PRISIÓN POS ACCESOS NO AUTORIZADOS EN Hª Cª
![Page 76: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/76.jpg)
CÓMO PREVENIR SER INFECTADO
![Page 77: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/77.jpg)
- No abriendo correos de dudosa procedencia
- No descargando software ilegal
- No navegando por páginas inseguras y de dudosoprestigio
![Page 80: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/80.jpg)
- Comprobar la cuenta que remite el correo (NO ELNOMBRE QUE NOS MUESTRA, SINO LA CUENTA DECORREO QUE ENVÍA)
- OJO!!! El correo de origen puede ser legítimoporque la cuenta de origen haya sido hackeada oporque se haya enviado desde un servidoranónimo pudiendo poner cualquier remitente
![Page 81: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/81.jpg)
- COMPROBAR EL LINK ANTES DE PINCHAR EN ÉL
- El link de “Actualizar cuota de correo” nos redirige a
https://stand-webmail-correo.colavv.xyz/520858656/b51ad71f0fbddb0584b4dbe09bac205ecf5aeb4205c566f3a28cbc8efc201f18/ (CLARAMENTE SE VE QUE NO ES UN DOMINIO REAL)
![Page 82: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/82.jpg)
Evaluemos el texto cómo está escrito porqueaunque se está perfeccionando el lenguaje, suelentener faltas gramaticales evidentes en laconjugación de los tiempos verbales
![Page 83: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/83.jpg)
Evaluemos el texto cómo está escrito porqueaunque se está perfeccionando el lenguaje, suelentener faltas gramaticales evidentes en laconjugación de los tiempos verbales
![Page 84: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/84.jpg)
- Si aún así todo es válido (algo que dado elperfeccionamiento de los hackers no es nada raro…
- VAMOS A ANALIZAR LAS TRIPAS DEL CORREO
![Page 85: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/85.jpg)
- Si aún así todo es válido (algo que dado elperfeccionamiento de los hackers no es nada raro…
- VAMOS A ANALIZAR LAS TRIPAS DEL CORREO
![Page 86: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/86.jpg)
- Accedemos al correo sospechoso y consultamoslas cabeceras del mensaje.
- En Gmail pulsamos sobre los 3 puntos verticales yen la opción de “Mostrar original”
![Page 87: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/87.jpg)
- Copiamos el contenido que nos salga y en la webhttps://mailheaderanalyzer.herokuapp.com/vemos la información relevante que nos interesapudiendo ver el país de origen del correo yremitente real y servidores y países de origen.Aquí se puede ver bastante claro que un correo noes legítimo
![Page 88: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/88.jpg)
- ¡¡¡ CUIDADO CON LAS MACROS DE MS OFFICE !!!
Si al abrir un fichero que no sabemos laprocedencia y nos pregunta si deseamos habilitarlas macros, siempre decir que NO.
![Page 89: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/89.jpg)
El CiberCrimen y su financiación
![Page 90: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/90.jpg)
Al pulsar el botón, se redirige a una página en la
que tras unos segundos de espera se descarga
comprimido llamado ENDESA_FACTURA.ZIP
La eléctrica ha advertido a sus clientes que se trata de un
virus que bloquea los archivos personales de los usuarios
de ordenadores y les pide que paguen un rescate para
recuperarlos.
![Page 93: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/93.jpg)
▪La extensión es lo que va tras el nombre delfichero y el punto (memoria.docx, foto.jpg, rrhh.xls)
▪Ayudan a Windows a saber con qué programa seabre ese fichero (entre otras cosas)
▪Windows, por defecto, ocultas las extensiones.HABILÍTELAS y examínelas antes de abrir ficheros.
![Page 94: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/94.jpg)
▪EXTENSIONES COMUNES
Tipo de Extensión Descripción
.zip, .7z, .rar, .arj Ficheros comprimidos
.doc, .docx Fichero de MS Word
.xls, .xlsx Fichero de MS Excel
.pps, ppt, pptx Fichero de MS Power Point
.mdb, .mde Fichero de MS Access
.txt Fichero de texto plano
.pdf Fichero PDF (Formato de Documento Portable, en inglés)
![Page 95: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/95.jpg)
EXTENSIONES POTENCIALMENTE PELIGROSAS
Tipo de Extensión Descripción
.exe, .com Permite ejecutar un programa. Si es un virus … ¡¡¡ ESTÁS INFECTADO!!!
.bat, .cmd Permite ejecutar líneas de comandos. Si es un virus … ¡¡¡ ESTÁS INFECTADO!!!
.js, .vb, .vbs Permite ejecutar instrucciones. Si es un virus … ¡¡¡ ESTÁS INFECTADO!!!
![Page 96: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/96.jpg)
¡¡¡ Comprobar SIEMPRE el link que vamos a visitar !!!. Ha de ser fiable y oficial
![Page 97: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/97.jpg)
▪Verificar la fuente de información. No contesteautomáticamente a ningún correo que soliciteinformación personal o financiera.
▪Mantener antivirus y antispyware ACTUALIZADOS
▪Evita la descarga de contenidos desde páginasdesconocidas o de dudosa reputación,aplicaciones P2P (Torrent, Emule, etc)
![Page 98: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/98.jpg)
▪Crea contraseñas seguras y cámbialas asiduamente (máximo 6 meses).
▪Cierra la sesión al terminar.
▪Evita Operaciones privadas (banco, consultar correo, etc.) en redes públicas (cafés, bares …)
▪Evita software con recurrentes asociaciones a afecciones (ver más adelante extensiones)
![Page 99: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/99.jpg)
▪Si algo parece muy bueno, seguramente tendráalgo por detrás que sea peligroso.
▪No instale ningún software en los pcs sin laautorización expresa del Departamento deInformática
▪ ¡¡¡ REALIZA COPIAS DE SEGURIDAD CON MUCHÍSIMA FRECUENCIA !!!
![Page 100: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/100.jpg)
NADA en la vida ES GRATISLa piratería es uno de los métodos preferidos porlos hackers para ejecutar sus ataques. Es posibleque venga acompañado de un virus que robe suinformación bancaria o todos los datos del sistema.
Hay software “open source” que hacen lo mismoque el de pago..
![Page 101: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/101.jpg)
▪ Ningún antivirus ni anti-spyware es 100% infalible.
▪ Diariamente salen nuevas amenazas más sofisticadas
▪ Desconfiar de soportes de información externos (USB, CDs, DVDs, etc.)
▪ Bloquea tu ordenador si no vas a estar en frente de él
▪ No caiga en la trampa de revelar información confidencial: No conteste a mensajes de correo electrónico ni llamadas telefónicas que soliciten información confidencial de la empresa.
▪ Cualquiera puede llamarnos y hacerse pasar por un empleado o un socio. Esté atento para no caer en este timo e informe al departamento informático sobre cualquier actividad sospechosa. Y proteja su información personal con el mismo cuidado.
![Page 102: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/102.jpg)
La defensa más fuerte que tenemos ante los ataques informáticos es la INTELIGENCIA.
Con un poco de cuidado y de SENTIDO COMÚN, lamayoría de los usuarios podremos combatir a lospiratas informáticos.
![Page 103: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/103.jpg)
MUCHAS GRACIAS.
Las organizaciones gastan millones de dólares en firewalls y dispositivos deseguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabónmás débil de la cadena de seguridad: la gente que usa y administra los ordenadores
Kevin Mitnick - el hacker más famoso de todos los tiempos
El único sistema seguro es aquél que está apagado en el interior de un bloque dehormigón protegido en una habitación sellada rodeada por guardias armados
Gene Spafford - experto en seguridad
![Page 104: 28/01/2020 18:00 HORAS](https://reader036.fdocuments.net/reader036/viewer/2022071420/62cf3721a917154d9548ff2e/html5/thumbnails/104.jpg)
28/01/2020
18:00 HORAS
SEGURIDAD INFORMÁTICA
WWW.MANUELAZO.COM
MANUEL JESÚS MORENO ARÉVALO