VECTORES DE ATAQUE
JADID CANTILLO MORALES
FABIO PINO ALABA
PROFESOR:
VICTOR MONTAÑO ARDILA
UNIVERCIDAD DE LA COSTA “CUC”
CONTADURIA PÚBLICA
IX SEMESTRE
ABRIL 13 DEL 2015
BARRANQUILLA
INGENIERÍA SOCIAL
El caso de Bancolombia, existen correos tipo pishing donde en el mensaje solicita acceder a la cuenta online para evitar una suspensión del servicio y contiene un enlace que pareceser la página del banco, sin embargo al pasar el puntero el enlace real apunta hacia una página falsa. Los atacantes utilizan un dominio gratuito y la palabra Bancolombia para confundir, luego redirección a los visitantes hacia otro dominio que contiene el kit de phishing instalado
Solicitan el documento de identidad, claves y usuarios todo lo necesario para acceder a la cuenta y robar el dinero.Recomendaciones:
1. Al realizar compras o transacciones por Internet, verificar que sean páginas seguras
2. Fijarse en el saludo del correo electrónico.
3. Verificar Mensajes alarmistas y amenazas de cierre de cuentas.
FACTOR INSIDERS
Un ejemplo sería el caso Manning, tiene que ver con el soldado Bradley Manning, quien realizó la mayor filtración de documentos militares secretos en lahistoria de los Estados Unidos, y deEdward Snowden, quien reveló cómo la Casa Blanca y sus organismos espían las comunicaciones en Internet, constituyen los ejemplos más famosos de fuga de información de una organización através de soportes tecnológicos.Mientras Manning, condenado el 21 de agosto a 35 años deprisión, realizó la filtración a través de discos compactos, Snowden, asilado político en Rusia,filtró documentos sobre las prácticas de espionaje del Gobierno empleando unidades de memoria USB (“pendrives”).
Recomendaciones
1. Establecer una política de gestión de la misma en la organización, que incluya su clasificación y jerarquía segura.
2. Definir una política de protección, viable por donde circula y sale protegiendo los archivos.
3. Incluir el resguardo del almacenamiento y eltransporte de esos datos.
CÓDIGOS MALICIOSOS
Un ejemplo fue que Desde hace un tiempo muchas personas están recibiendo supuestos correos de la Dian en la que se indica que la Dian al parecer ha detectado algunas anomalías en el pago de impuestos lo que se soluciona con la instalación de un software anexo en el correo.
No sobra decir que se trata de un virus, gusano o troyano enviado por delincuentesque se hacen pasar por la DIAN con el ánimo de que la gente, confiada por la institucionalidad descargue los archivos en cuestión y así infectar su computador para seguramente apoderarse de datos privados como correos electrónicos y seguramente números de cuentas bancarias, tarjetas de crédito y claves. La DIAN dio un comunicado el 15 de octubre del 2013 acerca de estos posibles suplantadores y porlo tanto informo que:
La información es enviada por correo electrónico desde el buzón Dian@dian.gov.co, que no pertenece a la Entidad, con el asunto: “Anomalías Y Pago De Impuestos”.
La DIAN solicita a los destinatarios de estos mensajes abstenerse de abrir y ejecutar el software: “Soporte Factura Generada.zip” que se encuentra como archivo adjunto.
Recomendaciones
1. Aplicar los parches(actualizados) de seguridad al software que utiliza la compañía para asi fortalecer los sistemas.
2. Utilizar los programas de eliminación automáticos como antivirus, entre otros.
3. No abrir archivos adjuntos contenidos en correos electrónicos de procedencia extraña.
CONTRASEÑAS
Un ejemplo común pasa en la universidad de la costa (CUC), cuando los estudiantes nuevos se les asignan unacontraseña para ingresar en el correo institucional y plataformas virtuales. Sin embargo a muchos al ser asignada la contraseña no hacen cambio de ella sino que se quedan como se les asignaron. Entonces por lo tanto puede haber en algún momento una vulnerabilidad en el estudiante.
Recomendaciones
1. Nunca utilizar la misma contraseña para todo ya que puede resultar fatal y vulnerable.
2. Cuidarse...
Regístrate para leer el documento completo.