seguridad presentacion
TRANSCRIPT
![Page 1: Seguridad presentacion](https://reader035.vdocumento.com/reader035/viewer/2022062823/5879bec31a28abb42a8b4c59/html5/thumbnails/1.jpg)
Seguridad
![Page 2: Seguridad presentacion](https://reader035.vdocumento.com/reader035/viewer/2022062823/5879bec31a28abb42a8b4c59/html5/thumbnails/2.jpg)
Amenazas Persistentes Avanzadas
• Programa que permanece oculto.• El tipo de atacante es mas paciente.• Hay fuertes motivaciones económicas• Fuertes intereses pueden motivar a los
atacantes• Esta amenaza frecuentemente se divide en
módulos que realizan varias tareas.
![Page 3: Seguridad presentacion](https://reader035.vdocumento.com/reader035/viewer/2022062823/5879bec31a28abb42a8b4c59/html5/thumbnails/3.jpg)
Proceso de Ataque
Conoces las Políticas de Seguridad de tu Institución ?
![Page 4: Seguridad presentacion](https://reader035.vdocumento.com/reader035/viewer/2022062823/5879bec31a28abb42a8b4c59/html5/thumbnails/4.jpg)
Métodos de Infección y Propagación
• Ingeniería social• Bring your own Device
El uso del WiFi en dispositivos portátiles puede ser un punto de propagación de amenazas, si el administrador de red de la organización no lo gestiona adecuadamente.
![Page 5: Seguridad presentacion](https://reader035.vdocumento.com/reader035/viewer/2022062823/5879bec31a28abb42a8b4c59/html5/thumbnails/5.jpg)
• Vulnerabilidades
![Page 6: Seguridad presentacion](https://reader035.vdocumento.com/reader035/viewer/2022062823/5879bec31a28abb42a8b4c59/html5/thumbnails/6.jpg)
• Phishing dirigido
![Page 7: Seguridad presentacion](https://reader035.vdocumento.com/reader035/viewer/2022062823/5879bec31a28abb42a8b4c59/html5/thumbnails/7.jpg)
• Perímetro externo
![Page 8: Seguridad presentacion](https://reader035.vdocumento.com/reader035/viewer/2022062823/5879bec31a28abb42a8b4c59/html5/thumbnails/8.jpg)
• Distracciones
Una de las características de las APTs es que deben ser persistentes en el tiempo
![Page 9: Seguridad presentacion](https://reader035.vdocumento.com/reader035/viewer/2022062823/5879bec31a28abb42a8b4c59/html5/thumbnails/9.jpg)
Resumen Métodos de Infección
![Page 10: Seguridad presentacion](https://reader035.vdocumento.com/reader035/viewer/2022062823/5879bec31a28abb42a8b4c59/html5/thumbnails/10.jpg)
Ejemplos APTs
• Stuxnet:
Apt detectada julio 2010. Malware diseñado para infectar indiscriminadamente equipos windows, especialmente equipos SCADA.
![Page 11: Seguridad presentacion](https://reader035.vdocumento.com/reader035/viewer/2022062823/5879bec31a28abb42a8b4c59/html5/thumbnails/11.jpg)
Acciones Internas DARSI
Sistema de Monitoreo de Eventos de Seguridad (SIEM)