Posteado por: aldergut | junio 16, 2008

CHAT EN EL UNIVERSAL ON LINE CON JUAN CARLOS GUEL, JEFE DEL DEPARTAMENTO DE SEGURIDAD EN CÓMPUTO – UNAM

Lunes 16 de junio de 2008

Seguridad en internet ante el phishing

Qué es y cómo protegerse . Juan Carlos Guel

16 de junio 2008 13:00

Los avances tecnológicos han permitido a grupos de personas violar la seguridad en los sistemas de cómputo de organizaciones, empresas y gobierno. El estafador, mejor conocido como phisher se hace pasar como una persona o empresa de confianza para afectar a terceros.

Juan Carlos Guel, jefe del Departamento de Seguridad en Cómputo UNAM-CERT, nos hablará del tema y nos dirá qué hacer para evitar los ataques.

Participe con nosotros. Envíe sus comentarios y preguntas.

El Chat en forma completa la puede encontrar en la sioguiente dirección electrónica:

http://foros.eluniversal.com.mx/entrevistas/w_detalle_entrevPK.pl?id_entrevista=8419&id_cat=116

91 PREGUNTAS
PREGUNTAS CONTESTADAS
Ordenar: Primera a última Última a primera
19 RESPUESTAS Página 1
Comentario del Moderador Hora del mensaje: 14:05
Agradecemos a Juan Carlos Guel, así como a todos los que participaron en esta entrevista digital.
Despedida Juan_Carlos_Guel Hora del mensaje: 14:04
Saludos a todos en el chat, no pudimos contestar todas las preguntas pero fue muy grato compartir con todos los lectores de EL UNIVERSAL online. Si requieres mayor información vsitanos en : http://www.seguridad.unam.mx
inise Hora del mensaje: 13:59
Pregunta
me llegan mails, como si fueran enviados de mi correo, por supuesto se que no son mios, al abrirlos veo la dir o ip donde fueron enviados, la bloqueo, pero sigue sucediendo (cada vez menos) como hacen? y como hago yo para evitar esto?
Respuesta
Juan Carlos Guel: hola Inise, Existe una tecnica que en las ultimas semanas los spammers estan usando y se conoce como BackScatter, la cual estamos estudiando aqui en UNAM, y va en su version 3.0. Lo que realizan es tomar tu direccion valida de correo, agregandole otro nombre. (ello hara que pase muchos filtros antispam y ese es el objetivo del spammer. con la ayuda de zombies en diversas partes del mundo se envian masivamente correos no solicitados usurpando tu direccionde correo electronico. Lo mejor es que lo comentes con tu administrador. La mayoria de los productos antiSPAM esta empezando a implementar medidas contra esta tecnica que repito desde hace unas semanas esta distribuyendose en el Internet.
Frank Hora del mensaje: 13:59
Pregunta
Hola, Juan Carlos, Cuales son los estandares vanguardistas en materia de seguridad informatica en Mexico? ¿existe hoy en dia legislacion informatica, que pueda ser aplicacable a delincuentes dentro de nuestro Pais?
Respuesta
Juan Carlos Guel: Saludos Frank, 1. de estandares te puedo comentar de el ISO27001, ITIL y COBIT que tiene varios rubros muy importantes relacionados con la Seguridad. 2. Sí existe una legislacion, aunque se hace un esfuerzo por mejorarla dia con dia. Nos gustaria que en lugar de crear nuevas leyes se aplicaran las que ya existen. con ello reduciriamos mucho este tipo de problemas y delitos.
JL Ponce Hora del mensaje: 13:53
Pregunta
En cuanto a capacitación, ¿Qué tan serio ha sido el compromiso de las empresas respecto al enfoque de la seguridad informática? y ¿Cuál consideras es el papel de las Universidades como formadoras de profesionales en seguridad informática?
Respuesta
Juan Carlos Guel: Hola JL Ponce, Debemos impulsar con las empresas programas de concientización y prevención, ya que el objetivo final de los phishers son los usuarios y sus datos e información, por ello hay que involucrarlas para conjuntamente estudiar este problema y encontrar soluciones. respondiendo a la segunda pregunta se trabaja de manera conjunta con un proyecto con la ANUIES (www.anuies.mx) y se ha creado la Red Nacional de Seguridad en Computo con las principales 140 Instituciones de Educacion del país, para llevar este tema de seguridad a los centros de computo y asi mismo a los estudiantes. Nos falta mucho pero ya estamos trabajando en ello.
Erika Pacheco Hora del mensaje: 13:50
Pregunta
¿DE QUE FORMA SE PUEDE PROTEGER LAS INSTITUCIONES CONTRA ESTE TIPO DE SITUACIONES?
Respuesta
Juan Carlos Guel: Saludos Erika, La mejor proteccion es la prevención. En UNAM-CERT hemos documentado desde hace 12 meses como han ido variando los phishers sus vectores de ataque dirigidos al usuario final (http://www.seguridad.unam.mx/pharming.dsc). Por ello es importante difundir de manera oportuna en nuestros usuarios de cada organizacion que no caigan en este tipode fraudes y tener precaucion al abrir correos electronicos de desconocidos. Al igual como se menciono, recomiendo el impulsar al interior de cada organizacion estrategias para combatir este tipode ataques que van desde implantacionde estandares de seguridad a nivel corporativo, etc y desde luego seguir la regla basica de las 5 recomendaciones: I. 5 recomendaciones para protegerse de fraudes por correo electrónico 1. No abrir correos electrónicos de remitentes desconocidos 2. No proporcionar información sensible (usuarios, contraseña, datos de tarjetas de crédito) por correo electrónico o a través de enlaces a sitios web contenidos en mensajes de correoe electrónico no solicitado. 3. No descargar archivos a través de enlaces contenidos en un correo electrónico no solicitado 4. Instalar y/o actualizar software antivirus y software antispyware 5. Reportar los correos sospechosos a phishing at seguridad o incidentes at seguridad.unam.mx
Comentario del Moderador Hora del mensaje: 13:49
Nuestro invitado responderá las últimas preguntas.
Alejandra Barrios Hora del mensaje: 13:45
Pregunta
¿Quien se encarga de monitorear la seguridad de la red en mexico? existe alguna entidad o proyecto de investigación en la unam?
Respuesta
Juan Carlos Guel: Saludos Alejandra, Existen diversas instancias a las que puedes acudir. Policía cibernética de SSP, en la cual te atienden y contestan tus correos y además te orientan.(http://www.seguridad.unam.mx/usuario-casero/secciones/victima.dsc), adicional existe la CONDUSEF donde puedes acudir de igual forma (sector gobierno). Para la parte Académica existe el UNAM-CERT (www.cert.org.mx). Hoy día estamos impulsando un CERT Financiero con la ABM y está próximo a anunciarse. Con el Gobierno se esta trabajando en una propuesta para crear una estructura similar a la de la UNAM que se llamara CERT GOB, y que se encargara de coordinarse en materia de seguridad con las principales instancias de la administración del gobierno federal.
Cesar Aleman Hora del mensaje: 13:41
Pregunta
¿Que relación tienen los equipos zombie con el phishing?, PD.Felicidades por el articulo de equipos zombie, Equipo del universal
Respuesta
Juan Carlos Guel: hola Cesar, Mucho. El phishing comienza por el envío de correos masivos no solicitados. Este correo es enviado por equipos zombie en diversas partes del mundo, equipos que han sido comprometidos y son controlados por un servidor Maestro. Mucho del phising y pharming estan correlacionados de manera que tu equipo puede estar comprometido y monitoreado por estos Servidores Maestros. El phisihng tiende a ser dinámico y usa técnicas de zombies para expandirse. Por ejemplo en lugar de poner 1 sitio falso..ponen 4 ó 5 en diversas partes del mundo controlados por equipos zombies. con ello es difícil el poder erradicar y requiere de mucha coordinacion entre grupos de seguridad.
Roberto Sanchez Hora del mensaje: 13:37
Pregunta
¿Qué pais es el mas afectado por estos ataques? y ¿que país es el que hospeda mas sitios de este tipo?
Respuesta
Juan Carlos Guel: Hola Roberto, Es una respuesta no fácil. Los problemas de Phishing son mundiales y a algunos países afecta más que a otros. Van relacionados con el tema de usuarios conectados a internet por país. En las últimas estadísticas del Antiphishing Working Group que es una instancia que se dedica a estudiar estos problemas se reporta que mucho del phishing y afectacion se suscita en los estados Unidos. Al ser un problema mundial los phishers buscan hospedar los sitios falsos en países donde exista nula regulación y donde sea difícil el que un sitio pueda ser dado de baja. Ultimamente hemos tenido muchos reportes de los dominios .En donde se hospedan diversos sitios pero así mismo con algunos países de Europa del Este. Ya UNAM-CERT trabaja con diversas instancias para gestionar el proceso conocido como Notice and Takedown y poder reducir los tiempos de respuesta una vez que el phishing ha sido notificado.
Omar Salgado Hora del mensaje: 13:31
Pregunta
1.- Si ya me han robado mis datos, que puedo hacer para defenderme/protegerme. 2.- El fisher se vale de información en paginas personales como el Space de Hotmail o algún Blog? 3.- Como se que me han robado información personal y la están usando sin mi autorización?
Respuesta
Juan Carlos Guel: Hola Omar, 1. Si tus datos ya han sido robados lo mejor es que contactes con tu banco si es que la afectación es financiera ó con la organización de la que tienen tus datos. Cambia todos tus accesos y sobre todo revisa tu equipo de computo. 2. Sí, hoy dia es un tema que poco se habla pero que ya existen reportes de problemas donde el usuario deposita datos, fotografías etc., en sitios donde comparten actividades conocidos como redes sociales (myspace, facebook, blogs). Lo mejor es que debes ser cauto con que tipo de información depositas y compartes en estos sitios como Blogs y redes sociales. 3. Es fácil, lo notaras en tus cuentas de correo, en tus estados de cuenta. Por ello te recomiendo notificar a al entidad con la cual te robaron tus datos, notificándoles de dicho problema, revisa tu equipo y sigue las medidas basicas de seguridad que hemos recomendado en preguntas anteriores.
Luis Castro Olivares Hora del mensaje: 13:26
Pregunta
Soy Administrador de sistemas en una compañia de seguros, el CIO de mi empresa me pide lance una iniciativa contra el phishing en la red interna para que pueda monitorear e identificar este tipo de amenazas. ¿A que recursos puede recurrir una empresa para protegerse de este tipo de amenazas?
Respuesta
Juan Carlos Guel: Saludos Luis Castro, Me da gusto por que en tu empresa se comience a realizar una campaña de prevención. Existen diversos productos que te ayudarán a mitigar estos riesgos. Productos a nivel corporativo que van desde un IPS (Intrusion Prevention System) hasta un Firewall corporativo, adicional de instalar un Antivirus Coorporativo y en el cual tu realices la administración y actualización. Adicional te recomiendo campañas periódicas con tu personal. En el último año hemos visto como ha evolucionado el tema de phishing y hoy día usan vectores de notas mediáticas, dirigidas a usuarios en específico de México, por lo que la mejor solución además de contar con mecanismos coorporativos sera el de campañas periódicas de prevención como que es el phishing, como combatirlo, que es pharming, etc. La información la puedes tomar de el Portal de usuario casero. http://www.seguridad.unam.mx/usuario-casero/
F, ANONIMO Hora del mensaje: 13:24
Pregunta
UNA PREGUNTA,,,,EN Q AFECTA USAR TODOS LOS PROGRAMAS PIRATEADOS EN ESTO DE PISHING? WINDOWS VISTA ULTIMATE, MICROSOFT OFFICE, INTERNET GRATIS ETC,,,GRACIAS
Respuesta
Juan Carlos Guel: Hola, hoy día no conocemos un vector que utilicen los intrusos que verifique por la autenticidad de tu sistema operativo. Recomiendo usar programas Originales, ya que éstos te dan acceso a actualizaciones y aplicaciones que robustecen tu entorno de trabajo.
Erik Hora del mensaje: 13:18
Pregunta
Como se puede verificar una pagina con este problema
Respuesta
Juan Carlos Guel: Saludos Erik, hoy día es complejo el que puedas como usuario detectar este tipo de páginas fraudulentas. Existen ya algunos programas de antivirus e incluso puedes añadir barras antiphishing a tu navegador. En la liga que describí en la pregunta anterior están las ligas de distintas barras antiphishing que puedes agregar a tu navegador. Desafortunadamente este tipo de ataques son muy rápidos y lo mejor que podemos hacer además de tener mi antivirus actualizado, un firewall, etc es seguir las siguientes recomendaciones: 5 recomendaciones para protegerse de fraudes por correo electrónico 1. No abrir correos electrónicos de remitentes desconocidos 2. No proporcionar información sensible (usuarios, contraseña, datos de tarjetas de crédito) por correo electrónico o a través de enlaces a sitios web contenidos en mensajes de correos electrónicos no solicitado. 3. No descargar archivos a través de enlaces contenidos en un correo electrónico no solicitado. 4. Instalar y/o actualizar software antivirus y software antispyware. 5. Reportar los correos sospechosos a phishing at seguridad o incidentes at seguridad.unam.mx
Adela Hora del mensaje: 13:15
Pregunta
qué es el phishing???
Respuesta
Juan Carlos Guel: Hola Adela, Phishing es una técnica de fraude que opera a través del envío de mensajes por correo electrónico principalmente, aunque también los hay por mensajería instantánea y por celular conocidos como Vishing (envío de mensajes SMS). La finalidad del phishing es buscar engañar al usuario para que proporcione información sensible como nombres de usuario, contraseñas o información detallada sobre tarjetas de crédito o tarjetas de prepago de algún servicio.
RBF Hora del mensaje: 13:14
Pregunta
links sobre phishing?
Respuesta
Juan Carlos Guel: Para conocer mas acerca de que es el phishing y como evitarlo te recomiendo consultes la página del proyecto Usuario Casero: http://www.seguridad.unam.mx/usuario-casero/ –JC GUEL dice: Mas información de que es Phishing con una animación y documento sencillo : http://www.seguridad.unam.mx/usuario-casero/secciones/phishing.dsc
Checo Hora del mensaje: 13:10
Pregunta
Saludos desde los Angeles CA, como puedo saber si algun programa esta sacando informacion de mi sistema?
Respuesta
Juan Carlos Guel: Hola Checo desde LA, Bueno la mejor defensa es la prevención y existen diversos dispositivos que te ayudan a asegurar tus datos e información en tu sistema. 1. Instalando un antivirus. 2. actualizando tu sistema operativo de ultimas actualizaciones, parches de seguridad, etc. 3. Instalar un Firewall. 4. Instalar un producto antispyware. 5. Realizar respaldos periódicos de tus datos e información. Con ello tu estaras tomando el control de tu equipo y con una adecuada administración de los productos que te señalo arriba podrás tener un nivel de seguridad aceptable.
everardo gomez Hora del mensaje: 13:07
Pregunta
como jefe de este depatamento que proyecto se tiene para evitar el uso de la tecnologia para saquear sistemas de computo en la empresas soy ing everardo gomez espero contar con su proxima respuesta
Respuesta
Juan Carlos Guel: Saludos Everardo. Es un problema que ha ido creciendo que va desde robo de propiedad intelectual hasta software, etc en las organizaciones. La mejor respuesta es impulsar por implementar estándares de seguridad en tu organización, donde comiences por definir políticas, análisis de riesgos, planes de mitigación, planes de continuidad, etc. Con estas bases podrás delimitar bien este tipo de riesgos. Las nuevas tecnologías con dispositivos como USB’s, DD pequeños, Ipo’s han puesto de manifiesto esta preocupación en temas de seguridad y hoy día una excelente solución es implementación de estándares de seguridad en tu Organización.
JAIME RODRIGUEZ Hora del mensaje: 13:02
Pregunta
SALUDOS JUAN CARLOS, ME GUSTARIA HACERTE DOS PREGUNTAS: ¿ QUE DESVENTAJAS PERCIBES TU, DESDE QUE EL DC MEXICO NO CONVOCA A JUNTAS PARA ATACAR LA PROBLEMATICA DE LOS DELITOS COBERNETICOS ? ¿A QUE NIVEL CREES QUE ESTAMOS EN MEXICO PARA INVESTIGAR ESTE TIPO DE ILICITOS?
Respuesta
Juan Carlos Guel: Hola Jaime, DC México cumplió su ciclo. Hoy día existe un nuevo grupo dedicado a discutir los problemas medulares que afectan a la industria y al internet en México. El grupo se llama Ecrime y fue presentado en el pasado Congreso Seguridad en Computo 2007. En este grupo hay representantes de Bancos, gobierno y academia. Ecrime sesiona cada mes y evaluamos todo este tipo de actividad. Respondiendo a tu segunda pregunta nos falta mucho por impulsar una cultura hacia al interior de nuestras organizaciones y dejar de ver a la seguridad Informática como un Producto y cambiar la percepción de que la seguridad Informática es un proceso al interior de cada organización. En estos procesos debemos estar todos involucrados.
Bilbo Bolson Hora del mensaje: 12:56
Pregunta
¿Cómo puede el Phisher afectar a una pequeña empresa?
Respuesta
Juan Carlos Guel: Hola usuario bilbo, Hoy día la afectación puede ser muy amplia desde afectar las cuentas corporativas usando técnicas como phishing scam y pharming haciéndoles llegar correos falsos. Una vez que ya ha “pescado” a las cuentas comienza la parte que le llaman de recolección y vaciado de cuentas que pude variar desde afectación monetaria hasta robo de datos e información, información de la compañía, etc entre otros vectores que usan los phishers.
Bienvenida Juan_Carlos_Guel Hora del mensaje: 12:55
Hola a todos los lectores de EL UNIVERSAL, estamos listos para contestar sus inquietudes en temas de phishing y seguridad informática.
Comentario del Moderador Hora del mensaje: 12:55
Buenas tardes, Juan Carlos Guel conversará vía remota con nosotros. Comenzamos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Categorías

A %d blogueros les gusta esto: