cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
1455
Visitas
20
ÚTIL
6
Respuestas

Pregunte al Experto- Ciberseguridad: Cómo prevenir fraudes electrónicos

Cisco Moderador
Community Manager
Community Manager

ATE-Participa

Aclare todas sus dudas de los conceptos fundamentales de la seguridad informática, desde las vulnerabilidades y amenazas hasta los ataques comunes. La sesión se enfoca a los fraudes electrónicos, la experta proporcionará tips para poder identificar los frades más comunes y compartirá las medidas preventivas para evitar ser víctima de un cyberscam.

Haga sus preguntas del 18 al 21 de Junio del 2019.

Detalles del especialista

kab5.jpgKarina Astudillo es Consultora de Seguridad IT y CEO de Consulting Systems. También se desenvuelve como docente a nivel postgrado en programas de maestría y de la Academia Cisco en la Escuela Superior Politécnica del Litoral (ESPOL) en Ecuador. Karina cuenta con más de 20 años de experiencia en Tecnologías de Información. Es Ingeniera en Computación y posee una Maestría en Administración de Empresas y cuenta con diversas certificaciones internacionales como: Certified Ethical Hacker (CEH), Computer Forensics, CCNA Security, CCNA R&SW, CCNA Wireless, Sun Certified Solaris System Administrator (SCSA), Hillstone Certified Security Associate (HCSA) y Hillstone Certified Security Professional (HCSP), entre otras.

Karina puede no poder responder a todas las preguntas, debido al volumen esperado durante este evento. Recuerde que también puede hacer sus preguntas en nuestra categoría de Seguridad

 

** ¡Los puntos de utilidad fomentan la participación! **
Por favor asegúrese de dar unospecial-programs.png a las respuestas a sus preguntas.

6 RESPUESTAS 6

Hola buenas tardes, es posible tener su correo electrónico para plantear un caso?

Gracias de antemano!

Hola @james.jackson126 

Puedes encontrar más detalles de Karina en su página: 

https://karinaastudillo.com  

Incluyendo sus datos de contacto 

También, puedes consultar dudas de seguridad en la comunidad, en la categoría de seguridad

Seguro, puedes escribirme a karina@consulting-systems.tech para temas relacionados con consultoría y capacitación, o a karina@karinaastudillo.com para temas relacionados con mis libros y preguntas de seguridad informática en general.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems

Hilda Arteaga
Cisco Employee
Cisco Employee

Hola Karina, muchas gracias por tan excelente ponencia.

Te comparto las dudas que faltaron ser contestadas durante la sesión en vivo: 

 

  • Si los ataques se pueden planificar en código abierto ¿de qué manera se protege en Linux?­
  • ¿Qué opina sobre el hacking sobre dispositivos IoT?­
  • ¿Cuál es su opinión sobre TOR?­
  • ¿Qué opina acerca del pack de “software maltengo” y qué medidas se pueden tomar?­
  • ¿Es confiable la herramienta STOPDecrypter v2.1.0.10? O ¿qué herramientas para descifrar ramsonware recomienda? ­
  • ­¿Dónde recomienda obtener el training y las certificaciones en seguridad informática?­
  • ¿Dónde se puede encontrar más información sobre el tema de doble factor?­
  • ¿Qué opina de la app de cleopatra, es una buena herramienta para cifrar correos?

Hola Hilda, muchas gracias a ti por la invitación.

Respondo a las preguntas planteadas una por una.

 

1) Si los ataques se pueden planificar en código abierto ¿de qué manera se protege en Linux?­

Bueno, primero debo indicar que los ataques a sistemas operativos y aplicaciones se pueden efectuar independientemente de si las plataformas o programas son propietarios o de código abierto. Para muestra basta con revisar sitios como https://cve.mitre.org/ y hacer una búsqueda por vulnerabilidades en sistemas comerciales como Windows (7028 entradas CVE a la fecha de hoy), versus Linux (5187 resultados); o revisar las estadìsticas respecto al malware (77% del software malicioso atacando Windows en 2017, vs el resto de sistemas operativos) [1], aunque de hecho ha habido un crecimiento en el malware para Linux.

 

Aclarado ese aspecto, la protección de Linux no es muy diferente del resto de otros sistemas operativos, primero se recomienda efectuar hardening (minimización de servicios), implementar un firewall de host para impedir accesos no autorizados (ipfilter viene incluido con casi todos los Linux), instalar un software para protección de puntos finales (endpoint protection) que incluya prevención de amenazas avanzadas (APTs), mantener actualizado el sistema (instalar parches recomendados y de seguridad de forma periódica) y usar el sentido común para no caer en engaños de ingeniería social.

 

2) ¿Qué opina sobre el hacking sobre dispositivos IoT?­

Que lamentablemente existen muchos fabricantes de dispositivos IoT que no se preocupan por hacer que sus dispositivos sean seguros y ello pone en riesgo a los usuarios. Hay muchísimas vulnerabilidades sobre dispositivos IoT bastante populares que pueden encontrarse fácilmente tan sólo con hacer una consulta en Shodan (https://www.shodan.io/). 

 

3) ¿Cuál es su opinión sobre TOR?­

Sobre Thor que está guapísimo, aunque sufrí un shock al verlo con panza en la última película de los Avengers ;-)

Y sobre TOR sin H, que es una herramienta válida para mantener la privacidad en línea, aunque lamenteblemente haya una pequeña parte de la Deep Web (la llamada Dark Net) que lo use con propósitos maliciosos.

 

4) ¿Qué opina acerca del pack de “software maltego” y qué medidas se pueden tomar?­

Maltego es una herramienta para efectuar reconocimiento muy útil y fácil de usar, desarrollada por la empresa Paterva, que tiene una versión gratuita llamada Maltego CE (Community Edition), la cual viene incluida en varias distros Linux de Seguridad Informática, entre ellas mi favorita: Kali Linux.

 

Dado que el reconocimiento se basa en recabar información públicamente disponible, la única medida posible es no hacer público aquello que queramos mantener privado. Por ejemplo, mantener la privacidad en las bases Who-Is.

 

5) ¿Es confiable la herramienta STOPDecrypter v2.1.0.10? O ¿qué herramientas para descifrar ramsonware recomienda? ­

No la he usado, así que no podría decir si es o no confiable. Las herramientas para descifrar ransomware usualmente son muy puntuales, es decir que sirven para descifrar uno o unos pocos tipos de ransomware; esto se debe a que este tipo de malware utilizada algoritmos de cifrado de grado militar y por tanto descifrarlo sin conocer las claves es computacionalmente poco factible. Debido a ello, las herramientas que logran descrifrar archivos encriptados por ransomware lo hacen aprovechando errores cometidos por los ciberdelincuentes en la implementación en los algoritmos de cifrado o debido a que estos decidieron usar "claves maestras" y las mismas se filtraron o se lograron encontrar. De hecho, existe toda una ciencia dedicada a romper la criptografía, el criptanálisis. Pero bueno, volviendo al tema mi recomendación frente a un posible ataque de ransomware es prevenir (buenas políticas de respaldo y mecanismos de defensa) y jamás pagar rescate.

 

6) ¿Dónde recomienda obtener el training y las certificaciones en seguridad informática?­

Esa respuesta es muy larga para incluirla aquí, te sugiero ingresar a mi página web (karinaastudillo.com) y descargar mi guía gratuita "7 pasos para ser un pentester" en donde contesto con mucho detalle esta pregunta.

 

7) ¿Dónde se puede encontrar más información sobre el tema de doble factor?­

Te sugiero este artículo de la revista CNet: https://www.cnet.com/es/como-se-hace/como-y-por-que-usar-la-autentificacion-doble/

 

8) ¿Qué opina de la app de kleopatra, es una buena herramienta para cifrar correos?

Te mentiría porque no la he usado, pero tengo entendido que está basada en PGP y el año pasado un investigador de la universidad de Münster expuso vulnerabilidades severas en PPG y s/MIME [2].

 

Notas y referencias:

[1] Less Malware for Windows, More for MacOS and Linux (Report 2016). (2017, July 06). Retrieved from https://sensorstechforum.com/malware-windows-macos-linux-report-2016/

[2] EFAIL. (n.d.). Retrieved from https://efail.de/

 

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems

@Noski Gracias por tan excelentes y completas respuestas

es un gusto y honor tener una gran experta como tú en la comunidad 

Vamos a comenzar

¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.

Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco: