Formación sobre ciberseguridad

Creado por https://security-companion.net/

Versión 1.6

Acerca de esta formación

  • Publicado bajo licencia de código abierto (Creative Commons Zero v1.0 Universal)
    -> La formación es de libre acceso
    -> se permite el uso, los cambios y la duplicación
  • La versión actual se puede descargar aquí

Visión de conjunto

  • Motivación
  • Ingeniería social
  • Seguridad en Internet
  • Correo electrónico
  • Contraseñas
  • Autenticación de dos factores
  • Copias de seguridad
  • Información general

Motivación

  • Los ataques de hackers (por ejemplo, ransomware) hacia empresas y organizaciones han aumentado considerablemente en los últimos tiempos
  • Todas las medidas técnicas son inútiles si las personas que las manejan se saltan las medidas de seguridad consciente o inconscientemente
  • En muchas ocaciones los empleados de una organización son el punto más débil de la cadena
  • Esta presentación quiere equipar a los empleados para el futuro y aumentar la conciencia sobre la ciberseguridad

Datos que valen la pena proteger

  • Direcciones de contactos externos o internos
  • Datos de cuentas bancarias
  • Nombres de usuario/contraseñas
  • Informes financieros
  • Hardware y software utilizado en la organización
  • Número de la seguridad social
  • Fecha de nacimiento, lugar de nacimiento, nombre de la madre (a menudo se utilizan como autentificadores para recuperar una contraseña)
  • Direcciones de correo electrónico (a menudo se utilizan para la autenticación, por ejemplo, en las redes de la empresa)
  • etc.

Ingeniería social

  • Definición: Métodos que los atacantes utilizan para obtener confianza y así recibir información sensible de los empleados/usuarios, a menudo utilizando presión y tratando de provocar la simpatía (Phishing)
  • Especialmente los recepcionistas deben tener cuidado al recibir llamadas o recibir a un supuesto "técnico de reparación de impresoras" en el campus
  • Ejemplos:
    • si no se realiza inmediatamente una transferencia bancaria ordenada por el supuesto jefe, se amenaza con elevados costes de recordatorio
    • un atacante se hace pasar por un nuevo colega y pide durante una llamada telefónica con un empleado que le pase contraseñas
    • un atacante manda un correo electrónico pidiendo al recipiente de contactar urgentemente al contacto técnico de una compañía. Pero el teléfono proporcionado en el correo no es el de la compañía sino uno que es controlado por el atacante (Callback Phishing)
  • Ejemplos:
    • Los atacantes se hacen pasar por el servicio técnico, por ejemplo de Microsoft, y afirman que necesitan resolver un problema en un ordenador
    • el atacante se hace pasar por un nieto y afirma tener una necesidad (económica)

Seguridad en Internet

  • Los navegadores y programas de correo electrónico están directamente expuestos al Internet
    -> mantenerlos siempre actualizados para estar lo mejor protegido posible contra nuevos ataques
  • Antes de hacer clic en un enlace de correo electrónico, aplicación de chat, SMS, etc., comprueba siempre lo siguiente
  • ¿Esperaba este enlace?
    • Enlace de un servicio de entrega de paquetes aunque no se espera ningún paquete
    • Enlace de un banco, pero no tiene ninguna cuenta en ese banco
  • Antes de hacer clic en un enlace, señálelo con el ratón (en las tabletas haga una pulsación larga sobre él) y compruebe en la barra de estado que es correcto
    • ¿Es visible una dirección IP (93.235.136.159) en lugar de una URL?
  • Comprueba los enlaces acortados con servicios como https://urlex.org/ o https://unshorten.me/ (muestran el enlace completo)
  • Al visitar páginas desconocidas, compruébalas críticamente y, en caso de duda, cancele la visita
  • ¿Tiene el diseño un aspecto extraño o falta por completo?
  • Con https://virustotal.com es posible revisar y comprobar la falta de virus de sitios webs cuestionables(y archivos adjuntos inesperados de los correos electrónicos)
  • Es más seguro introducir la dirección de un sitio web directamente en el navegador en lugar de hacer clic en el enlace de un correo electrónico
  • Cuando utiliza plataformas de venta, sólo comuníquese con otros usuarios a través de la aplicación de contacto oficial de la plataforma
    • Si un comprador potencial se pone en contacto consigo a través de messenger, sea precavido
    • No permitas que otros lo presionen, sino que cancele el contacto en caso de duda
  • Al recibir un correo electrónico con un archivo adjunto sospechoso de un amigo/colega, llamar al remitente antes de abrir el archivo adjunto para comprobar si el correo es legítimo
  • Buscar el candado en la barra del navegador w:50 h:50
    • Atención: El candado sólo significa que la conexión entre el navegador y el cliente está cifrada
    • Un candado no significa automáticamente que el sitio sea seguro o que no sea operado por un atacante
  • No instalar un software que se anuncia en una ventana emergente del navegador
  • No iniciar sesión en cuentas de correo electrónico o banca en línea en ordenadores públicos (hotel, biblioteca, etc.) ya que atacantes pueden ver y analizar posiblemente sus datos
  • No activar macros en Microsoft Word, Excel, etc. con archivos adjuntos sospechosos

Correo electrónico

  • Muchos programas de correo electrónico sólo muestran el nombre del remitente, pero no la dirección de correo electrónico completa
  • Correos electrónicos falsos: Los atacantes hacen que un correo electrónico parezca válido aunque sea falso/estafa
  • Verificar el dominio: sólo service@paypal.com es válido, servicioalconsomidorpaypal@gmail.com no
    • Tener en cuenta que la segunda dirección de correo electrónico no es filtrada por los servidores de correo y los filtros de spam y, por lo tanto a los atacantes les gusta usar correos de este tipo
  • No utilizar la misma cuenta de correo electrónico para todas sus actividades en línea, separe la del trabajo de la personal
  • Utilizar una cuenta separada cuando compres en línea
    • Muchos vendedores añaden automáticamente a los compradores a sus listas de correo, por lo que la cuenta recibirá muchos correos con el tiempo
    • Si la cuenta recibe demasiado spam, se puede cerrar y crear una nueva
      -> La cuenta personal se mantiene limpia de correos no deseados

Contraseñas

  • Los atacantes tienen largas listas de contraseñas con millones de contraseñas a su disposición. Las prueban en las páginas de inicio de sesión hasta que tienen éxito
  • Ejemplos de malas contraseñas:
    • C0ntr@seña
    • verano2021
    • secreto1
    • abc123
  • Requisitos mínimos para las contraseñas:
    • Evitar el Leetspeak (sustitución de caracteres por símbolos y números de aspecto similar, por ejemplo, @ por "a" o 3 por "e")
    • Utilizar al menos 12 caracteres con una combinación de letras mayúsculas, minúsculas, números y caracteres especiales.
    • Cuanto más larga sea la contraseña, más difícil será descifrarla.
    • No reutilizar las contraseñas
    • Tener en cuenta que las contraseñas que son fáciles de recordar para usted también son fáciles de adivinar por un atacante
  • Evitar las siguientes palabras en las contraseñas, ya que los atacantes pueden investigarlas fácilmente
    • Nombres de familiares o mascotas
    • Cumpleaños, dirección
    • Palabras relacionadas con la compañía donde trabaja (nombre del edificio, etc.)
    • Año actual
    • Palabras que puedan encontrarse en un diccionario o citas de libros famosos, películas, etc.
  • Mejor utilizar las primeras letras de una frase
    • Ejemplo: MgcpcS55: Me gusta comer pizza con Salami 55
  • Evitar guardas contraseñas directamente en texto plano en el disco duro o pegarlas a la pantalla con un pedazo de papel
  • Utilizar haveibeenpwned.com o HPI Identity Leak Checker para comprobar si su combinación de dirección de correo electrónico y contraseña ha formado parte de una fuga de datos

Gestor de contraseñas

  • Caja fuerte digital para todas las combinaciones usuario-contraseña
    • las contraseñas se almacenan encriptadas en el disco duro y están protegidas por una contraseña maestra
  • Posibilidad de sincronización entre varios dispositivos
  • Ofrecen la posibilidad de generar contraseñas al azar
  • Variantes gratuitas de código abierto: KeepassXC y Bitwarden
    • Las extensiones del navegador aumentan la comodidad al rellenar automáticamente los campos de inicio de sesión
  • Muchos proveedores comerciales también ofrecen variantes gratuitas
    • Sin embargo, si un atacante hackea los servidores del proveedor, sus propias contraseñas también podrían ser robadas y eventualmente publicadas en la red oscura

Autenticación de dos factores

  • Asegurar los inicios de sesión con un segundo factor a parte de la combinación nombre de usuario/contraseña.
    • Ejemplo: secuencia cronológica de dígitos en el teléfono móvil (token que cambia cada pocos segundos)
    • Sólo con el token es posible un inicio de sesión y, por lo tanto, protege eficazmente contra los abusos
  • Activar cuando sea posible
  • Evitar los tokens que se envían por SMS/mensaje de texto al teléfono, mejor utilizar tokens que cambian cada minuto y que son generados por una app
  • Si es posible, almacene el código QR/código de configuración en el gestor de contraseñas para no quedar bloqueado de los servicios si se pierde el teléfono móvil

Wi-Fi

  • Los piratas informáticos pueden configurar fácilmente su propio Wi-Fi con el mismo nombre que el original (por ejemplo, Wi-Fi de la biblioteca o del tren)
    • Evitar las Wi-Fis públicas no cifradas
    • Utilizar sólo Wi-Fi encriptado y/o VPN
    • Utilizar preferentemente conexiones por cable en lugar de Wi-Fi

VPN

  • Las VPN no hacen que una conexión sea "más segura", ya que hoy en día la mayoría de las conexiones ya están cifradas mediante SSL/TLS
  • La VPN es útil
    • si quiere ocultar a tu proveedor de Internet qué sitios visitas
    • si quiere ocultar a una página web de qué país vienes (y si por ejemplo quieres activar contenidos que no estarían disponibles sin VPN)
  • Los proveedores de VPN comerciales prometen encriptar los datos del usuario y, por lo tanto, no poder acceder a ellos ni desencriptarlos, aunque esto es difícil de verificar
  • Evitar los proveedores de VPN "gratuitos"

Protección de datos

  • Pensar cuales tipo de datos tiene en su trabajo o en su lugar privado y considerar como protegerlos si se pierden, se los roban o si están en manos de alguien extraño
  • Ordenadores: Aunque es necesario iniciar sesión para usarlos, los datos pueden ser leídos aún si su disco está conectado a otro ordenador o si se conecta a él una memoria USB con un segundo sistema operativo.
  • Mejor encriptarlos con herramientas como BitLocker, VeraCrypt en Windows, FileVault en Mac y LUKS en Linux
  • Lo mismo ocurre con los discos duros y las memorias USB: Una vez conectados a un ordenador, los datos pueden ser leídos desde ellos si no están encriptados

Almacenamiento en la nube/en línea:

  • Muchos proveedores de la nube encriptan sus datos en sus servidores - pero tienen la llave maestra y por lo tanto pueden encriptar y leer sus datos
  • Es mejor buscar proveedores que ofrezcan almacenamiento de conocimiento cero
    • Esto significa que los datos se encriptan localmente en su máquina antes de ser transmitidos a un proveedor de la nube
    • Nadie más que usted puede leer los datos
  • También puede cifrar los archivos localmente con programas como Cryptomator y BoxCryptor antes de enviarlos p. ej. a Dropbox

Copias de seguridad

  • Hacer copias de seguridad periódicas de los datos importantes, por ejemplo, utilizando un NAS o una memoria USB (cifrada)
  • Mantener varias versiones, por ejemplo, según el esquema abuelo, padre, hijo
  • Sólo las copias de seguridad que no estén conectadas a un ordenador o a la red (copias de seguridad sin conexión) protegan contra el cifrado por troyanos o ataques similares
  • Practicar regularmente la restauración de datos para estar preparado en caso de emergencia

Información general

  • Uno Nunca puede estar 100% "seguro" de los ataques, sólo puede gestionar y mitigar los riesgos a los que se enfrenta uno
  • Revisar regularmente si lo que se ha estado haciendo ayer sigue siendo útil y seguro hoy y mañana
  • Con los productos que se pueden utilizar de forma gratuita, a menudo el usuario mismo es el producto
    • Los proveedores utilizan los datos de los clientes y los venden a otras compañías
    • El freeware puede ser un programa espía que envía información sensible de su ordenador a los servidores del desarrollador
    • A veces es mejor pagar por un producto y así limitar la recogida de datos
  • Instalar solamente el software necesario y descárguelo únicamente de fuentes confiables
  • Mantener siempre actualizado el sistema operativo y el software
  • Mantener actualizado el antivirus
  • Tener en cuenta que las suites que prometen hacer "todo" lo relacionado con la seguridad por el usuario tienen sus límites
  • No conectar al ordenador memorias USB desconocidas que haya encontrado, por ejemplo, en el estacionamiento
    • Los programas pueden iniciarse de forma independiente, sin que se note y sin que el usuario actúe
    • Los atacantes pueden utilizar estos métodos específicamente para penetrar (entrar) una red