Imagen de portada

Tipos de Seguridad

  • Seguridad en los 70's

    Seguridad en los 70's
    En la década de los 70, la seguridad en las empresas estaba centrada en garantizar el buen uso de la información por parte de los empleados confiando en el sentido común para garantizar la seguridad de la organización. Sin embargo y debido a la inclusión y evolución de la tecnología, aparecieron nuevos riesgos que hicieron que esta “seguridad” quedara obsoleta.
  • Desastres naturales>>Seguridad Física

    Desastres naturales>>Seguridad Física
    -Empleados pocos conocedores de los riesgos asociados a la información que manejan.
    -No existen copias de seguridad generalizadas.
    -Medidas de seguridad física inadecuadas.
  • Se comenzó a usar la ingeniería social

    Se comenzó a usar la ingeniería social
    Mediante este método el Kevin Mitnick (uno de los hackers, crackers más famosos de la historia) lograba engañar a las personas, ganarse su confianza y finalmente obtener datos (que en algunas ocasiones podían parecer datos sin importancia) con los que saltarse los sistemas de seguridad de las empresas y acceder a su información confidencial.
  • Primeros virus >> Antivirus

    Primeros virus >> Antivirus
    -Los sistemas informáticos disponen de pocas medidas de seguridad.
    -Comienzan a comercializarse los antivirus.
    -Guardias de seguridad para la protección de ciertas instalaciones.
  • Primeros ataques a través de internet >>Protección de la red

    Primeros ataques a través de internet >>Protección de la red
    -Uso de internet sin concientización adecuada de los empleados.
    -Comienza la dependencia hacia los proveedores sin establecer medidas de seguridad adecuadas.
    -La seguridad física de las instalaciones siguen siendo insuficientes.
    -La información se almacena en dispositivos extraíbles con pocas medidas de seguridad.
  • I love you (ingeniería social)

    I love you (ingeniería social)
    En mayo de 2000, decenas de millones de ordenadores en todo el mundo recibieron un correo electrónico con el asunto “ILOVEYOU” (te quiero) y un archivo adjunto llamado ‘LOVE-LETTER-FOR-YOU. TXT.vbs’. Los sistemas Windows escondían automáticamente la extensión .vbs, así que parecía ser un archivo de texto plano.
  • Ataques de la red corporativa >>Seguridad de la información

    Ataques de la red corporativa >>Seguridad de la información
    -Los ataques empiezan a dirigirse a las herramientas encargadas de proteger la información y la red corporativa.
    -Comienzan a extenderse de forma masiva el uso de las redes sociales.
    -Riesgos de seguridad derivados de empleados insatisfechos.
    -Comienzan a producirse fraudes online.
  • Sobig (ingeniería social)

    Sobig (ingeniería social)
    Este gusano llegó a equipos con sistemas de Windows en 2003, es el segundo gusano más rápido de la historia, y tiene el récord por el mayor número de emails enviados. Se enviaba con asuntos como “rv: películas”, “rv: archivo” o “rv: muestra”, y los costes generados por este gusano alcanzaron los 37 mil millones de dólares. En su punto álgido, 2 de cada 3 emails de spam venían del botnet de Sobig.
  • Mydoom (ingeniería social)

    Mydoom (ingeniería social)
    Este gusano apareció en 2004, y es el gusano más rápido de la historia. Con asuntos como “Error” o “Sistema de distribución de email”, el email contenía un archivo adjunto que, si se abría, reenviaba el correo a todas las direcciones de email que encontraba en archivos locales. Los payloads incluían abrir un backdoor que permitía controlar el equipo infectado de manera remota, y un ataque DoS.
  • Black energy (ingeniería social)

    Black energy (ingeniería social)
    Fue descubierto por primera vez en 2007. Es un toolkit basado en HTTP que puede ser utilizado para ejecutar ataques DDoS, y también para construir botnets que llevan a cabo campañas de spam para entregar otros tipos de malware. A diferencia de los gusanos, este malware no utilizó campañas indiscriminadas de spam para llegar a sus objetivos; para llegar a organizaciones específicas, utilizaba spear phishing.
  • Dispositivos móviles >> Gestión de la Seguridad

    Dispositivos móviles >> Gestión de la Seguridad
    -Los dispositivos móviles disponen de pocas medidas de seguridad que impidan la fuga de información corporativa.
    -Planes sólidos de concienciación de los empleados sobre seguridad de la información.
    -Legislación de protección de infraestructuras críticas.
    -Mayor control relacionados con la privacidad de la información para evitar su fuga.
    -Uso de la herramienta de cifrado de información a nivel corporativo y personal.
  • Uso más destacado de Black energy

    Uso más destacado de Black energy
    Su uso más destacado fue en 2015, cuando se empleó en los ciberataques a la infraestructura crítica de Ucrania, causando apagones en todo el país.
  • Gobierno Mexicano, un de los favoritos de los hackers

    Gobierno Mexicano, un de los favoritos de los hackers
    A fines de 2019 un ataque de ransomware a Petróleos Mexicanos afectó las operaciones de 5% de la empresa. Los hackers exigían $5 millones de dólares en bitcoins para no filtrar la información, amenaza que cumplieron en febrero de 2020, al liberar alrededor de 6 GB de información confidencial.
  • Twitter cayó frente a ingeniería social

    Twitter cayó frente a ingeniería social
    En julio, la red social favorita de Donald Trump fue atacada. En pocos minutos, se publicaron mensajes desde las cuentas del entonces candidato a la presidencia de Estados Unidos, Joe Biden; el CEO de Tesla, Elon Musk; e incluso el ex presidente Barack Obama, entre otros 40 personajes famosos.
  • Finastra decidió no pagar ransomware

    Finastra decidió no pagar ransomware
    Esta compañía del Reino Unido que proporciona software y servicios financieros a más de 9,000 clientes en el mundo, sufrió a inicios de año un gran ataque de ransomware. Lo significativo del ataque a Finastra es que su equipo de seguridad decidió, en lugar de pagar los montos exigidos por el secuestro, bajar miles de sus servidores rápidamente, lo que llevó a negro muchos de sus servicios y operaciones
  • Bolsa de valores de Nueva Zelanda

    Bolsa de valores de Nueva Zelanda
    A finales de agosto, la Bolsa de Valores de Nueva Zelanda (NZX) sufrió un ataque de denegación de servicio distribuido (DDoS) que tuvo fuera línea muchas de sus operaciones.
  • Sopra Steria, otro de Ryuk

    Sopra Steria, otro de Ryuk
    La compañía francesa de servicios IT que atiende a grandes clientes del sector financiero detectó el mes pasado un ataque a su red. Se determinó que los atacantes comprometieron los sistemas el fin de semana del 17 y 18 de octubre; posteriormente desplegaron el ransomware.