Ciberseguridad riesgos y prevención
-
Upload
conrad-iriarte -
Category
Internet
-
view
164 -
download
1
Transcript of Ciberseguridad riesgos y prevención
Ciberseguridad Riesgos y Prevención
15 Mayo 2017
Ivan Stojanovic [email protected]
Conrad Iriarte [email protected]
Ciber Seguridad, ¿qué es?
Ciberseguridad: Conjunto de actividades dirigidas a proteger el ciberespacio contra eluso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios queprestan y la información que manejan (art. 2.3 de la Orden Ministerial 10/2013, de 19de febrero por la que se crea el Mando Conjunto de la Ciberdefensa).
Los comportamientos más negligentes (según varias encuestas) que afectan a las empresas son:
• El uso de dispositivos móviles y no móviles, NO AUTORIZADOS en el lugar de trabajo (Ataques internos).
• El uso de servicios en la nube no aprobados por las organizaciones, así como el de aplicaciones móviles en el
lugar de trabajo (Ataques internos).
• Sucumbir a los ataques phishing (Ataques externos).
• Violación de derechos de acceso (Ataques internos / externos).
Ciber Riesgos en la actualidad
• Robo de información confidencial• Ataques externos / internos que afectan la continuidad de negocio ( DDoS )• Pérdida de datos debido a virus Ransomware
Problemática habitual
Principal problema al que nos enfrentamos es que el medio, Internet, es muy nuevoy muy cambiante.
Las reglas, programas, manera de hacer las cosas, etc., en este medio cambian cadadía y tenemos que adaptarnos…
• Las pérdidas pueden ser cuantificadas, y pueden ser:
• Pérdidas económicas
Debido los procesos para restaurar o regenerar la información
Pérdidas por indisponibilidad, retrasos en producción…
Pérdida definitiva de la información, puede existir pérdida de continuidad de negocio
• Pérdida o daño de la imagen
La recuperación del activo significa pedir esa información otra vez
Riesgo en la privacidad de los clientes
Difusión en medios de esa información
Denuncias, sanciones, etc.
¿Qué puede pasar a un activo?
Qué motivos mueven a mis atacantes…
Fuente: http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf
Qué medios usan los malos para atacarme…
Fuente: http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf
Hacking
• Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
Malware
• Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o infiltrarse en el sistema afectado.
Ingeniería social
¿ Que es la ingeniería social ?
El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
Como minimizar los riesgos y su prevención
• Formación en materia de prevención a los empleados
• Tener actualizado todo el software corporativo y disponer siempre de el sistema operativo Original
• Disponer de un antivirus y cortafuegos en todos los equipos.
• Realizar diariamente , copias de seguridad de todos los datos y alojarlos en servidores externos. ( Cloud )
• Anticiparse : Una organización necesita desarrollar de manera proactiva tácticas para detectar y
neutralizar los ataques cibernéticos potenciales. Deben centrarse en el
La importancia de hacer un uso responsable de la red
- Consejos
• No realizar descargas desde páginas sospechosas.
• No utilizar programas P2P ( Emule / Utorrent / Ares ) , ya que son la mayor fuente de virus y troyanos.
• Nunca abra ningún archivo adjunto a un email de un remitente desconocido.
• No facilite ninguna clave personal , cuentas bancarias , tarjetas de crédito , o cualquier otro tipo de credencial del tipo instransferible.
Amenazas de seguridad en cifras
¿Costes?
Fuente: http://newsroom.kaspersky.eu/es/noticias/detalle/article/las-empresas-se-enfrentan-a-perdidas-de-casi-medio-
millon-de-euros-por-brechas-de-seguridad-ti/
Fuente : http://cronicaglobal.elespanol.com/ecoonomia/tendencias-ecoonomia/los-ciberataques-generaron-perdidas-
superiores-a-400-000_69283_102.html
08/03/2017
Resiliencia
La resiliencia es la capacidad de un sistema de soportar y recuperarse ante desastres yperturbaciones.
Servicios CIBER
Fuente: http://www.gocomics.com/espanol/dilbert-en-espanol/2016/05/28
Servicio – HelpDesk
Servicio para la resolución de cualquier incidencia relacionada con dispositivos digitales.
Servicio – HelpDesk
Copias de seguridad
¿ Que son ?
Es el procedimiento utilizado para hacer copias de información
Se deben realizar sobre los datos más importantes con el propósito de que estén disponibles en el caso de fallos informáticos , ataques ciber , o fallos humanos.
El 80% de las Pymes , no tienen implantado un sistema de copias de seguridad fiable.
Servicio – HelpDesk
Copias de seguridad – Ejemplo
27/12/2016
Fuente : http://www.eleconomista.es/tecnologia/noticias/8051046/12/16/Las-empresas-sufren-un-ataque-de-ransomware-cada-40-segundos.html
Servicio – HelpDesk
Copias de seguridad – Ejemplo 2
El cliente ha sufrido un ataque Ciber , por un virus Ransomware , sus archivos importantes han sido cifrados..
Desde nuestro servicio de Helpdesk , si el usuario dispone de backup , podemos recuperar sus archivos de forma remota en tan solo unos minutos
Servicio – HelpDesk
RECUERDE
Nunca utilice software sin su correspondiente licencia :
• Windows con licencias no originales• Software descargado y presuntamente “ crackeado “• Programas descargados de redes P2P ( Emule , Ares , Torrent etc…)
Borrado de la huella digital
Servicio para solicitar el borrado de la información pública en Internet que afecte a la reputación de la empresa.
Fuente: http://www.elmundo.es/sociedad/2016/04/06/5705149fca4741aa728b4622.html
06/04/2016
Borrado de la huella digital - Ejemplo
Servicio forense (Peritos informáticos judiciales)
Servicio para hacer frente a conflictos empresariales (fraudes, sobornos, robo de información...) tras sufrir
un ciberataque.
31/05/2016
Fuente: http://www.hatsnew.com/2016/05/30/el-futuro-de-rojadirecta-en-manos-de-un-perito-informatico/
Servicio forense (Peritos informáticos judiciales) - Ejemplo
Gestión de crisis
Servicio para restablecer en el menor tiempo posible la operativa de la empresa en caso de sufrir un
ciberataque.
Fuente: http://www.lavanguardia.com/tecnologia/20161021/411192598843/twitter-reddit-spotify-pinterest-
hackers.html
21/10/2016
Gestión de crisis- Ejemplo
Gestión de crisis VIP
Servicio para restablecer en el menor tiempo posible la operativa de la empresa en caso de sufrir un
ciberataque. Este servicio tiene mayor cobertura.
Restauración de sistemas de acceso
Servicio para restablecer los sistemas de acceso digitales en caso de sufrir un ataque Ciber y ser víctima
del robo de password, bloqueo de APP….
Fuente: http://www.20minutos.es/noticia/2765881/0/mark-zuckerberg-piratas-informaticos-acceden-cuentas-
twitter-linkedin-pinterest/
07/06/2016
Restauración de sistemas de acceso - Ejemplo
Fuente: http://www.ticbeat.com/seguridad/siete-de-cada-diez-espanoles-hace-backups-inseguros-infografia/
Reparación de equipos dañados
El servicio reparación de equipos dañados permite analizar y detectar presencialmente los equipos dañados a consecuencia de un ataque CIBER. Se restablecerán con la restauración de las copias de seguridad de que disponga el cliente.
Recuperación de datos borrados
Servicio para recuperación la información perdida mediante métodos forenses en caso de sufrir un
ciberataque.
14/04/2016
http://www.cuatro.com/noticias/sociedad/informatico-destruye-querer-empresa-HTML_0_2163525583.html
Recuperación de datos borrados - Ejemplo
Descontaminación de virus
Servicio para la eliminación de virus y malware consecuencia de un ataque Ciber.
Teléfono Mediadores: 91.021.02.30
31/05/2016
Fuente: http://www.abc.es/economia/abci-endesa-advierte-contra-virus-informatico-enviado-como-falsa-factura-
clientes-201605311021_noticia.html
Descontaminación de virus - Ejemplo
Fuente: http://www.notimerica.com/politica/noticia-detenido-informatico-mossack-fonseca-sospechoso-filtrar-
papeles-panama-20160615160424.html
15/06/2016
No todo son ataques externos
Fuente: http://www.eldiario.es/cultura/tecnologia/privacidad/primeras-Safe-Harbor-despues-anulacion_0_524597777.html
08/06/2016
Adecuación a la legislación vigente - Ejemplo
Secuestro / Extorsión - Ransomware
- Muchas Gracias -
“La Ciber-seguridad ya no es un costo de hacer negocios,
es un costo de permanecer en el negocio”
Ciber-Seguridad Always On
15 Mayo 2017
Ivan Stojanovic [email protected]
Conrad Iriarte [email protected]