ciberseguridad riesgos y prevención

Post on 22-Jan-2018

163 Views

Category:

Internet

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Ciberseguridad Riesgos y Prevención

15 Mayo 2017

Ivan Stojanovic istojanovic@alwayson.es

Conrad Iriarte ciriarte@alwayson.es

Ciber Seguridad, ¿qué es?

Ciberseguridad: Conjunto de actividades dirigidas a proteger el ciberespacio contra eluso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios queprestan y la información que manejan (art. 2.3 de la Orden Ministerial 10/2013, de 19de febrero por la que se crea el Mando Conjunto de la Ciberdefensa).

Los comportamientos más negligentes (según varias encuestas) que afectan a las empresas son:

• El uso de dispositivos móviles y no móviles, NO AUTORIZADOS en el lugar de trabajo (Ataques internos).

• El uso de servicios en la nube no aprobados por las organizaciones, así como el de aplicaciones móviles en el

lugar de trabajo (Ataques internos).

• Sucumbir a los ataques phishing (Ataques externos).

• Violación de derechos de acceso (Ataques internos / externos).

Ciber Riesgos en la actualidad

• Robo de información confidencial• Ataques externos / internos que afectan la continuidad de negocio ( DDoS )• Pérdida de datos debido a virus Ransomware

Problemática habitual

Principal problema al que nos enfrentamos es que el medio, Internet, es muy nuevoy muy cambiante.

Las reglas, programas, manera de hacer las cosas, etc., en este medio cambian cadadía y tenemos que adaptarnos…

• Las pérdidas pueden ser cuantificadas, y pueden ser:

• Pérdidas económicas

Debido los procesos para restaurar o regenerar la información

Pérdidas por indisponibilidad, retrasos en producción…

Pérdida definitiva de la información, puede existir pérdida de continuidad de negocio

• Pérdida o daño de la imagen

La recuperación del activo significa pedir esa información otra vez

Riesgo en la privacidad de los clientes

Difusión en medios de esa información

Denuncias, sanciones, etc.

¿Qué puede pasar a un activo?

Qué motivos mueven a mis atacantes…

Fuente: http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf

Qué medios usan los malos para atacarme…

Fuente: http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf

Hacking

• Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.

Malware

• Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o infiltrarse en el sistema afectado.

Ingeniería social

¿ Que es la ingeniería social ?

El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.

Como minimizar los riesgos y su prevención

• Formación en materia de prevención a los empleados

• Tener actualizado todo el software corporativo y disponer siempre de el sistema operativo Original

• Disponer de un antivirus y cortafuegos en todos los equipos.

• Realizar diariamente , copias de seguridad de todos los datos y alojarlos en servidores externos. ( Cloud )

• Anticiparse : Una organización necesita desarrollar de manera proactiva tácticas para detectar y

neutralizar los ataques cibernéticos potenciales. Deben centrarse en el

La importancia de hacer un uso responsable de la red

- Consejos

• No realizar descargas desde páginas sospechosas.

• No utilizar programas P2P ( Emule / Utorrent / Ares ) , ya que son la mayor fuente de virus y troyanos.

• Nunca abra ningún archivo adjunto a un email de un remitente desconocido.

• No facilite ninguna clave personal , cuentas bancarias , tarjetas de crédito , o cualquier otro tipo de credencial del tipo instransferible.

Amenazas de seguridad en cifras

¿Costes?

Fuente: http://newsroom.kaspersky.eu/es/noticias/detalle/article/las-empresas-se-enfrentan-a-perdidas-de-casi-medio-

millon-de-euros-por-brechas-de-seguridad-ti/

Fuente : http://cronicaglobal.elespanol.com/ecoonomia/tendencias-ecoonomia/los-ciberataques-generaron-perdidas-

superiores-a-400-000_69283_102.html

08/03/2017

Resiliencia

La resiliencia es la capacidad de un sistema de soportar y recuperarse ante desastres yperturbaciones.

Servicios CIBER

Fuente: http://www.gocomics.com/espanol/dilbert-en-espanol/2016/05/28

Servicio – HelpDesk

Servicio para la resolución de cualquier incidencia relacionada con dispositivos digitales.

Servicio – HelpDesk

Copias de seguridad

¿ Que son ?

Es el procedimiento utilizado para hacer copias de información

Se deben realizar sobre los datos más importantes con el propósito de que estén disponibles en el caso de fallos informáticos , ataques ciber , o fallos humanos.

El 80% de las Pymes , no tienen implantado un sistema de copias de seguridad fiable.

Servicio – HelpDesk

Copias de seguridad – Ejemplo

27/12/2016

Fuente : http://www.eleconomista.es/tecnologia/noticias/8051046/12/16/Las-empresas-sufren-un-ataque-de-ransomware-cada-40-segundos.html

Servicio – HelpDesk

Copias de seguridad – Ejemplo 2

El cliente ha sufrido un ataque Ciber , por un virus Ransomware , sus archivos importantes han sido cifrados..

Desde nuestro servicio de Helpdesk , si el usuario dispone de backup , podemos recuperar sus archivos de forma remota en tan solo unos minutos

Servicio – HelpDesk

RECUERDE

Nunca utilice software sin su correspondiente licencia :

• Windows con licencias no originales• Software descargado y presuntamente “ crackeado “• Programas descargados de redes P2P ( Emule , Ares , Torrent etc…)

Borrado de la huella digital

Servicio para solicitar el borrado de la información pública en Internet que afecte a la reputación de la empresa.

Fuente: http://www.elmundo.es/sociedad/2016/04/06/5705149fca4741aa728b4622.html

06/04/2016

Borrado de la huella digital - Ejemplo

Servicio forense (Peritos informáticos judiciales)

Servicio para hacer frente a conflictos empresariales (fraudes, sobornos, robo de información...) tras sufrir

un ciberataque.

31/05/2016

Fuente: http://www.hatsnew.com/2016/05/30/el-futuro-de-rojadirecta-en-manos-de-un-perito-informatico/

Servicio forense (Peritos informáticos judiciales) - Ejemplo

Gestión de crisis

Servicio para restablecer en el menor tiempo posible la operativa de la empresa en caso de sufrir un

ciberataque.

Fuente: http://www.lavanguardia.com/tecnologia/20161021/411192598843/twitter-reddit-spotify-pinterest-

hackers.html

21/10/2016

Gestión de crisis- Ejemplo

Gestión de crisis VIP

Servicio para restablecer en el menor tiempo posible la operativa de la empresa en caso de sufrir un

ciberataque. Este servicio tiene mayor cobertura.

Restauración de sistemas de acceso

Servicio para restablecer los sistemas de acceso digitales en caso de sufrir un ataque Ciber y ser víctima

del robo de password, bloqueo de APP….

Fuente: http://www.20minutos.es/noticia/2765881/0/mark-zuckerberg-piratas-informaticos-acceden-cuentas-

twitter-linkedin-pinterest/

07/06/2016

Restauración de sistemas de acceso - Ejemplo

Fuente: http://www.ticbeat.com/seguridad/siete-de-cada-diez-espanoles-hace-backups-inseguros-infografia/

Reparación de equipos dañados

El servicio reparación de equipos dañados permite analizar y detectar presencialmente los equipos dañados a consecuencia de un ataque CIBER. Se restablecerán con la restauración de las copias de seguridad de que disponga el cliente.

Recuperación de datos borrados

Servicio para recuperación la información perdida mediante métodos forenses en caso de sufrir un

ciberataque.

14/04/2016

http://www.cuatro.com/noticias/sociedad/informatico-destruye-querer-empresa-HTML_0_2163525583.html

Recuperación de datos borrados - Ejemplo

Descontaminación de virus

Servicio para la eliminación de virus y malware consecuencia de un ataque Ciber.

Teléfono Mediadores: 91.021.02.30

31/05/2016

Fuente: http://www.abc.es/economia/abci-endesa-advierte-contra-virus-informatico-enviado-como-falsa-factura-

clientes-201605311021_noticia.html

Descontaminación de virus - Ejemplo

Fuente: http://www.notimerica.com/politica/noticia-detenido-informatico-mossack-fonseca-sospechoso-filtrar-

papeles-panama-20160615160424.html

15/06/2016

No todo son ataques externos

Fuente: http://www.eldiario.es/cultura/tecnologia/privacidad/primeras-Safe-Harbor-despues-anulacion_0_524597777.html

08/06/2016

Adecuación a la legislación vigente - Ejemplo

Secuestro / Extorsión - Ransomware

- Muchas Gracias -

“La Ciber-seguridad ya no es un costo de hacer negocios,

es un costo de permanecer en el negocio”

Ciber-Seguridad Always On

15 Mayo 2017

Ivan Stojanovic istojanovic@alwayson.es

Conrad Iriarte ciriarte@alwayson.es

top related