CIBERAMENAZA Centro Criptológico Nacional C/Argentona 20, MADRID

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CIBERAMENAZA Centro Criptológico Nacional C/Argentona 20, MADRID"

Transcripción

1 CIBERAMENAZA 2016 Centro Criptológico Nacional C/Argentona 20, MADRID

2 El cambio es exponencial Sociedad de los datos Después de 2015 Sociedad de Internet Sociedad agraria 4000 a.c. ~ 1763 Sociedad industrial 1764 ~ ~ 2014 Consumo medio de información per cápita Penetración de internet Consumo medio de proteínas per cápita Consumo medio de electricidad per cápita

3 1991 El ordenador en tu MANO es más POTENTE Toda esta TECNOLOGÍA que el que cargaban estos 13 hombres en está ahora en un smartphone 1957

4 OCT 2015 Las REDES SOCIALES tienen un IMPACTO instantáneo y masivo ,490 1,

5 La disrupción en servicios es cada vez más rápida año 3 meses años 4 meses años 4 meses Tiempo necesario para alcanzar 100 millones de usuarios años 2 meses 4 años 6 meses años 5 meses años años años Año de lanzamiento

6 Ser disruptivos o no ser La mayor compañía de taxis del mundo, no tiene ningún coche Nueva York, 2015 El mayor dueño de contenidos del mundo, no los genera 6 años El minorista más valorado, no tiene inventarios El mayor proveedor de alojamientos, no posee ninguna propiedad Uber ha crecido más rápido en sus primeros 5 años que Facebook en los suyos

7 Vemos problemas de seguridad a diario Ficheros de datos perdidos o robados desde diariamente por hora por minuto 42 por segundo Puedes cambiar tu contraseña pero no tus datos personales

8 Huella Digital La huella digital de nuestra vida, consciente o desapercibida, tendrá un enorme valor económico en el futuro, y se podrá vender e intercambiar por efectivo, descuentos, productos o servicios que cada vez están más personalizados y adaptados al cliente. Si no estás pagando por el producto, TU eres el producto

9 9 Riesgos asociados a las redes sociales

10 10 Riesgos asociados a las redes sociales

11 11 Riesgos asociados a las redes sociales

12 12 Riesgos asociados a las redes sociales

13 13 Riesgos asociados a las redes sociales

14 14 Riesgos asociados a las redes sociales

15 ÍNDICE 1. CCN / CCN-CERT Marco Legal 2. ESTADO DE LA AMENAZA PARTE OFENSIVA PARTE DEFENSIVA 3. Concienciación en Ciberseguridad

16

17 El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI), que incluye al Centro Criptológico Nacional (CCN) Real Decreto 421/2004, 12 de marzo, que regula y define el ámbito y funciones del CCN. Orden Ministerio Presidencia PRE/2740/2007, de 19 de septiembre, que regula el Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica RD 951/2015, 4 de Noviembre. Actualización

18 Centro Criptológico Nacional Sobre el CCN Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica, modificado por el RD 951/2015 de 23 de octubre. Establece al CCN-CERT como CERT Gubernamental/Nacional HISTORIA 2006 Constitución en el seno del CCN 2007 Reconocimiento internacional 2008 Sistema Alerta Temprana SAT SARA 2009 EGC (CERT Gubernamentales Europeos) 2010 ENS y SAT Internet 2011 Acuerdos con CCAA 2012 CARMEN 2013 Relación con empresas 2014 LUCÍA e INES 2015 Ampliación SAT Internet 2016 REYES MISIÓN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. COMUNIDAD Responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas pertenecientes a sectores designados como estratégicos.

19 Actividades del CCN Normativa Art 2. Apdo.2a RD 421/2004: Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de las TIC Desarrollo normas, procedimientos, instrucciones y guías: Serie CCN-STIC Formación Art 2. Apdo.2b RD 421/2004: Formar al personal de la Administración especialista en el campo de la seguridad de las TIC Concienciación Cursos STIC Velar Art 2. Apdo.2f RD 421/2004: Velar por el cumplimiento normativa relativa a la protección de la información clasificada en Sistemas TIC Inspecciones técnicas STIC Análisis vulnerabilidades Auditorías de seguridad

20 Actividades del CCN Desarrollo Art 2. Apdo.2e RD 421/2004: Coordinar la promoción, desarrollo, obtención, adquisición, explotación y uso de tecnologías de seguridad Conocimiento amenazas Necesidades operativas Estado tecnología seguridad Conocimiento industria sector Evaluación Art 2. Apdo.2d RD 421/2004: Valorar y acreditar capacidades de productos de cifra para manejar información de forma segura Seguridad funcional Criptológica TEMPEST Certificación Art 2. Apdo.2c RD 421/2004: Constituir el organismo de certificación del Esquema Nacional de Evaluación y Certificación del ámbito STIC APROBACIÓN DE USO Equipos para proteger información clasificada Difusión Limitada Routers IPSec De acuerdo con al configuración segura y el documento: - CCN-PE Configuración de seguridad routers IPSec - CCN-IT Implementación segura VPN con IPSec APROBADO Seguridad funcional Criptológica TEMPEST

21 Actividades del CCN Detección de la Amenaza Ley 11/2007 y Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. RD 951/2015, 23 de octubre. Actualización Diversidad de fuentes de información Sistemas de Alerta Ingeniería Inversa Análisis forense Gestión de Incidentes Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. RD 951/2015, 23 de octubre. Actualización Sistemas de gestión de incidentes Sistemas de intercambio de información

22 AMENAZAS 2015 TENDENCIAS 2016

23 Año Concepto Seguridad Amenaza Cambios Tecnológicos Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados Infosec Info. Assurance Intencionadas Redes corporativas Sist. Control industrial Infraestructuras Criticas Ciberseguridad Ciberdefensa Ciberespionaje Ciberterrorismo Telefonía móvil Redes sociales Servicios en Cloud Ciberresiliencia Seg. Transparente Defensa activa Ciberguerra APT Hacktivismo BYOD Shadow IT //

24 Tomando el control Power: Controladores de dominio Data: Servidores Aplicaciones Access: Usuarios Equipos 1. Objetivos en masa / definidos 2. Usuarios con altos privilegios son el principal objetivo 3. Buscan credenciales de lo que sea 4. Búsqueda de credenciales cacheadas, cuentas de acceso a dominio, correo electrónico, etc.. 5. Si logran acceder a toda la red, la empresa está perdida

25 Definiciones. Agentes de la amenaza CIBERSEGURIDAD La habilidad de proteger y defender las redes o sistemas de los ciberataques. Estos según su motivación pueden ser: CIBERESPIONAJE Ciberataques realizados para obtener secretos de estado, propiedad industrial, propiedad intelectual, información comercial sensible o datos de carácter personal. CIBERDELITO / CIBERCRIMEN Actividad que emplea las redes y sistemas como medio, objetivo o lugar del delito. HACKTIVISMO Activismo digital antisocial. Sus practicantes persiguen el control de redes o sistemas (sitios web) para promover su causa o defender su posicionamiento político o social. CIBERTERRORISMO Actividades dirigidas a causar pánico o catástrofes realizadas en las redes y sistemas o utilizando éstas como medio. CIBERCONFLICTO / CIBERGUERRA CIBERATAQUE Uso de redes y comunicaciones para acceder a información y servicios sin autorización con el ánimo de robar, abusar o destruir. 25

26 Vulnerabilidad Tecnología El 90% de los incidentes aprovechan un defecto del software ya conocido (No son zero-day) El análisis de 45 aplicaciones de negocio mostró que cerca del 70% de los defectos de seguridad eran defectos de diseño Un millón de líneas de código tiene una media de entre 1000 y 5000 defectos software en producción Existe una demostrada incapacidad de los fabricantes para desarrollar aplicaciones carentes de vulnerabilidades

27 Ciberamenaza La ciberamenaza es una de las amenazas más importantes del siglo XXI. La tecnología forma parte ya de nuestras vidas, la ciberseguridad va irremediablemente unida a ella. No se es consciente de hasta qué punto el día a día de los ciudadanos depende de un adecuado nivel de ciberseguridad Los dos retos más importantes a los que nos enfrentamos en relación con la ciberseguridad son: La complejidad y sofisticación de los ciberataques La falta de formación y concienciación en profesionales y directivos En el actual escenario mundial, las ADMINISTRACIONES PÚBLICAS y EMPRESAS son objetivos de primera línea de los ciberataques. Ya no sólo las atacan los empleados descontentos, los hackers, los ciberdelincuentes o los grupos criminales, también los Estados.

28 Incidentes

29 Ciberataque. Motivación Atacantes - Motivación ROBO DE INFORMACIÓN BENEFICIO ECONÓMICO PROVOCACIÓN DE DAÑOS REIVINDICACIÓN SOCIAL O POLÍTICA SUPERIORIDAD EN EL CIBERESPACIO Ciberespionaje Ciberdelito Ciberterrorismo Hacktivismo Ciberdefensa

30 Ciberamenaza. Agentes

31 Ciberamenaza. Agentes Ciberespionaje/Robo patrimonio tecnológico, propiedad intelectual China, Rusia, Irán, otros Servicios de Inteligencia/Fuerzas Armadas/Otras empresas 2. Ciberdelito/Cibercrimen Hackers y Crimen Organizado = 3. Ciberactivismo ANONYMOUS y otros grupos Usuarios Internos Uso de INTERNET por terroristas Objetivo : Comunicaciones, obtención de información, propaganda, radicalización o financiación 5. Ciberterrorismo Ataque a Infraestructuras críticas y otros servicios

32 Ciberamenaza. APT Estados / Industrias / Empresas Ataques Dirigidos (APT) Dificultad de atribución. Contra los Sectores Privado y Público. Ventajas políticas, económicas, sociales RUSIA Utilización de herramientas diseñadas específicamente contra el objetivo Conocimiento técnico muy elevado Evitar atribución Esfuerzo HUMINT AA.PP. CHINA Programa activo desde Interés en Propiedad intelectual EMPRESAS Aeroespacial / Energía / Defensa / Gubernamental / Farmacéutico / Químico / Tecnologías de información / Financiero / Transporte Uso de herramientas comerciales Diferentes grupos con nivel técnico diverso OTROS PAÍSES?

33 Agentes de la Amenaza. Niveles Clasificación por capacidades Nivel 1 Nivel 2 Nivel 3 Nivel 4 Profesionales que emplean desarrollos de código dañino y mecanismos de infección de terceros (usan exploits conocidos). Profesionales de gran experiencia que desarrollan herramientas propias a partir de vulnerabilidades conocidas. Profesionales que se focalizan en el empleo de código dañino desconocido. Usan Rootkits en modo usuario y kernel. Usan herramientas de minería de datos. Atacan personal clave en las organizaciones para robar datos personales / corporativos para su venta a otros criminales. Grupos Criminales / esponsorizados por Estados organizados, con capacidades técnicas y financiados para descubrir nuevas vulnerabilidades y desarrollar exploits. Nivel 5 Nivel 6 Grupos esponsorizados por Estados que crean vulnerabilidades mediante programas de influencia en productos y servicios comerciales durante su diseño, desarrollo o comercialización o con la habilidad de atacar la cadena de suministro para explotar redes / sistemas de interés. Estados con la capacidad de ejecutar operaciones conjuntas (ciber, de inteligencia y militares) para conseguir sus objetivos políticos, económicos, militares

34

35 Ciberataque. Factores de la Amenaza

36 Ciberataque. Fases Entorno Intrusión Establecimiento Credenciales, Propagación Instalación Fuga Mantener estándar datos inicial persistencia utilidades incremento (exfiltration) de de puerta red y informática de quién trasera privilegios sabe? (backdoor) Atacante C&C CLOUD Servidores repositorio atacante INTERNET DIVISIÓN B Contraseña? Admin? Keylogger DIVISIÓN C Contraseña? Admin? Keylogger PROVEEDOR DIVISIÓN A SUBSIDIARIA RED INTERCONEXIÓN CORPORATIVA SUBSIDIARIA Contraseña? Admin? Keylogger

37 Ciberamenaza. Infraestructura Infraestructura Siempre Varios saltos para dificultar la geolocalización del ataque, Se utilizan diferentes infraestructuras para realizar los ciberataques: Infraestructura propia Compra de VPS (Virtual Private Server) en empresas que ofrecen estos servicios, utilizando datos ficticios. Uso de servicios de DNS dinámico. Infraestructura prestada Comprometimiento de servidores web legítimos. Comprometimiento de servidores web del objetivo. Varios saltos para evitarla geolocalización del ataque. Se puede obtener el código fuente del servidor de mando y control. Dificulta la detección de la infección.

38 Ciberamenaza. Comunicaciones Comunicaciones Externas/Internas Comunicaciones externas Básico. Protocolo HTTP. Puerto 80 / 443. Comunicación periódica contra el servidor de Mando y Control Medio. Uso de cifrado simétrico Avanzado. Uso de cifrado asimétrico (PGP / GPG). Comunicación distribuida contra varios servidores de Mando y Control Comunicaciones internas Protocolo SMB Uso de tuberías nombradas (named pipes) Conexiones a IPC$ Utilización de credenciales de administración

39 Ciberamenaza. Comunicaciones Comunicaciones Externas. Exfiltración. Diferentes formas de enviar la información robada: Básico. Dentro de peticiones POST hacia el servidor de Mando y Control Medio. Subida a un FTP externo hackeado Avanzado Uso de redes sociales: Twitter, Facebook, Uso de correo electrónico: GMail, Yahoo!, Uso de servicios de almacenamiento en la nube: DropBox, Amazon AWS, Google Drive, Uso de Google Docs Tratamiento de la información robada B/M Compresión de ficheros con contraseña utilizando el compresor rar. Almacenamiento información robada en papelera de reciclaje del equipo A. Contenedores cifrados NO Visibles.

40 Ciberamenaza. Herramientas Malware Dependiendo de los recursos disponibles se utiliza malware comercial o desarrollado a medida. Por qué malware comercial? No hay que invertir recursos adicionales. Se puede modificar para que sea invisible ante los antivirus. Porque FUNCIONA. EJEMPLOS: WebC2 Para comunicarse con su servidor de mando y control introduce comentarios dentro del código HTML Poison Ivy Del tipo RAT (Remote Administrator Tool). Altamente configurable Cifrado de las comunicaciones

41 Ciberamenaza. Vectores de Infección Vector de infección. Correo electrónico En el 75 % de los casos se utilizan ataques de Spear Phishing para conseguir la infección de la red objetivo. Correo electrónico especialmente diseñado para engañar al receptor y obtener datos sensibles de éste. Se centra únicamente en objetivos concretos Analizar: Cabeceras del correo electrónico Cuerpo Anexos / enlaces

42 Ciberamenaza. Vectores de Infección Vector de infección. Watering Hole Este ataque está relacionado con Drive-by Download Attack: cualquier tipo de descarga e instalación de software no deseado desde Internet (programas, ActiveX., Java Applets ) típicamente a través de , ventanas de pop-up o una web Ataque a un grupo concreto de usuarios con un interés común donde se compromete un sitio confiable para todos ellos de manera que, al visitarlo, queden infectadas o se descarguen aplicaciones maliciosas.

43 Ciberamenaza. Colonización/Persistencia Colonización / Persistencia Acciones realizadas por el atacante dentro de nuestra red: Robo de credenciales mimikatz, gsecdump Fuerza bruta contra controladores de dominio Instalación de puertas traseras Instalación de shell remotas en servidores Infección de equipos con otro tipo de malware Otras acciones que suelen realizarse por parte de los atacantes: Si son descubiertos, lanzan un ataque DDoS como distracción. Mayor resistencia a la Ingeniería Inversa. Mayor Seguridad de Operaciones. Cese de actividad en un período de tiempo Maniobras distracción, mayor relación con otros grupos Menor actividad en países de habla inglesa Empleo de nuevas técnicas Watering Hole

44 Ciberataque. Taxonomía - Socio-Política, que vincula al Adversario con su Víctima - Tecnológica, que vincula la Infraestructura con la Capacidad Atacantes Actores Motivación Financiación Formación Modus Operandi // Infraestructuras Sistemas C&C Nodos Saltos IP,s / Dominios // Capacidades Exploits propios Vectores infección Cifrado / RAT Persistencia // The Diamond Model of Intrusion Analysis Víctimas Sectores afectados Métodos detección //

45 Ciberamenaza. Factores Factores facilitadores de los Ciberataques (INSUFICIENTE PROTECCIÓN) - Falta de concienciación = Éxito de la Ingeniería Social Infecciones rápidas y masivas - Existencia de vulnerabilidades día cero - Sistemas de Seguridad Reactivos No se quieren falsos positivos Actualizaciones lentas o sin ejecutar en algunas tecnologías - Poco personal dedicado a seguridad Escasa vigilancia. Solo el perímetro Fácil progresión por las redes internas de las organizaciones - Mayor superficie de exposición: redes sociales, telefonía móvil y servicios en la nube - Organizaciones poco proclives a comunicar incidentes - La atribución es MUY DIFÍCIL.

46 Ciberamenaza. APT Qué hemos aprendido todos este tiempo sobre las APT?

47 Ciberamenaza. APT Advanced Persistent Threat Ataque Dirigido Threat Ciber Ataque a medida contra un objetivo concreto (administración, empresa, red, sistema). El atacante tiene la intención y capacidades para ganar el acceso a información sensible almacenada electrónicamente. Persistent Una vez infectado, se mantiene el acceso a la red/sistema durante un largo periodo de tiempo Muy difícil de eliminar Advanced Habilidad de evitar la detección Se adapta al objetivo Disponibilidad de recursos tecnológicos, económicos, humanos

48 Ciberamenaza. APT

49 Ciberamenaza. Tiempos Actuación TIEMPOS DE RESPUESTA EN UN APT VERIZON rp_data-breach-investigations 2012

50 Ciberamenaza. APT CAMPAÑAS MÁS CONOCIDAS Agent BTZ ( ) Snake / Uroburos / Turla (2006) USBLink/Zawadi (2010/2013/2015) Red October (2013) WebDav (2014) Energetic Bear / Dragonfly (2014) Crounching Yeti Duke (APT29) ( ) TeamSpy (2010) Sofacy/APT 28 (2015)

51 Ciberamenaza. Tendencias 2016 Respecto de El número de atacantes (estados o delincuentes profesionales) con capacidad para desarrollar ciberataques Es de esperar aumentará. Debido al número limitado de desarrolladores de software de calidad el denominado Cybercrime-As-A-Service aumentará, reduciendo las barreras de entrada para los ciberdelincuentes. La sofisticación de los adversarios El spear-phishing se incrementará, por lo que la detección y la respuesta serán más difíciles. seguirá siendo muy utilizado por los atacantes, así como es previsible el aumento de las infecciones por Watering Hole. El Ransomware/Cryptoware seguirá siendo una amenaza de las de mayor importancia. Los adversarios con altas capacidades de destrucción (ciberterrorismo) aumentarán en número, así como el volumen de incidentes. No se prevé incremento sustancial en las capacidades técnicas Las desfiguraciones de páginas web y secuestro de medios de comunicación social aumentará.

52 Me puede pasar a mí?

53 IMPACTO EN ORGANIZACIONES

54 Debilidades de Nuestros Sistemas de Protección Falta de concienciación y desconocimiento del riesgo Sistemas con Vulnerabilidades, escasas configuraciones de seguridad y Seguridad Reactiva. (OBJETIVOS BLANDOS) Poco personal de seguridad y escasa vigilancia Ausencia herramientas faciliten investigación Mayor superficie de exposición (Redes sociales, Telefonía móvil (BYOD) y Servicios en nube) Afectados NO comparten información. NO comunican incidentes

55 Informe ransomware

56 Ciberamenaza. Tendencias 2016 Familia y versión de ransomware:

57 Qué es el ransomware? Ransom = Rescate Ware = Software 57

58 Historia del ransomware I AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación de pago, pide renovación licencia Cuando el equipo es arrancado 90 veces Cifrado simétrico 58

59 Historia del ransomware II 1996 Primera PoC de ransomware usando RSA 2006 Reaparición usando RSA y claves de 660 bits 2011 Virus de la Policía 2013 Aparición de CryptoLocker 59

60 Tipos Ransomware Locker (Virus Policía) CriptoVirus 60

61 Evolución histórica 61

62 Víctimas Home users Empresas Instituciones públicas 62

63 Tendencias actuales Windows OSX Teslacrypt Locky Torrentlocker [ ] KeRanger Linux Linux.Encoder 63

64 Nuevas tendencias Web Servers Móviles SmartWatch TV s [IoT] 64

65 Ciberamenaza. Tendencias 2016

66 Locky Malware diseñado para robar datos bancarios. Las víctimas reciben un correo electrónico que simula ser una factura o el envío de un paquete con un albarán adjunto. Los equipos se infectan al descargar el archivo adjunto de Microsoft Word que contiene macros. Este malware cifra los archivos del ordenador y exige un pago a quien quiera recuperar el control del equipo infectado. 66

67 Teslacrypt Ransomware que se dirige a 185 extensiones de archivos relacionados con 40 juegos diferentes, cifrando dichos archivos. Las últimas versiones también infectan equipos sin juegos instalados, buscando extensiones típicas de archivos Word o pdf. Este malware aprovecha una vulnerabilidad de Adobe Reader para infectar los equipos. 67

68 Nuevas tendencias - Abril 2016 Petya Tipo de ransomware que está empezando a detectarse durante este mes. Cifra la MFT y modifica el MBR. Ya existe descifrador! 68

69 Nuevas tendencias - Abril 2016 Campaña de Correos Se recibe un indicando que se intentó entregar un paquete sin éxito. Se adjunta una url donde acceder para ver los datos del envío, esta url lleva una redirección para la descarga del ransomware. Esta campaña utiliza una variante de torrentlocker conocida como crypt0l0cker, se han detectado 7 oleadas hasta la fecha, reportándose 151 incidentes en lo que va de

70 Medidas preventivas Mantener copias de seguridad periódicas de los datos importantes Mantener el sistema actualizado con los últimos parches de seguridad Mantener un antivirus actualizado con las últimas firmas de código dañino, así como una correcta configuración de los firewalls. Disponer de sistemas antispam a nivel de correo electrónico Establecer políticas seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por el ransomware Bloquear el tráfico relacionado con dominios y servidores C&C mediante un IDS/IPS Establecer una defensa en profundidad empleando herramientas como EMET No utilizar cuentas con privilegios de administrador. 70

71 Deshabilitar JS en Acrobat Reader 71

72 Deshabilitar Flash y PDF en Chrome Chrome://plugins 72

73 Desinstalar QuickTime Sin soporte de Apple 2 vulnerabilidades críticas descubiertas 14/04/

74 Medidas reactivas Desconectar las unidades de red. Comprobar si el proceso dañino aún sigue ejecutándose. Finalizar la ejecución del proceso dañino. Arrancar el equipo en Modo Seguro. Realizar una copia de seguridad del equipo. Comunicar el incidente de seguridad al equipo/persona competente. 74

75 Estadísticas 2015 Tipo Nº incidentes Cryptolocker 93 Torrentlocker 89 Teslacrypt 73 Cryptowall 109 Otros 73 Otros 17% Cryptolocker 21% Cryptowall 25% Torrentlocker 20% Teslacrypt 17% 75

76 Estadísticas 2016 Tipo Nº incidentes Locky 231 Teslacrypt 132 Torrentlocker* 151 Otros 37 Otros 7% Torrentlocker 27% Locky 42% * Incluye Crypt0l0cker Teslacrypt 24% 76

77 Solución general? 77

78 Ciberamenaza. Tendencias 2016 El día de mañana o o o o o Windows, Linux, OS X, Android, ios... uno no sabe ya donde esconderse o qué medidas tomar. Puedes desactivar Java, Flash e incluso reducir el uso de Javascript, usar un navegador seguro y actualizado e incluso no andar por ahí con una cuenta privilegiada o analizar los adjuntos del correo. Ya no te infectas navegando o te hacen llegar un archivo con "las nóminas de todo el personal.xls.exe". Se aprovechan de nuestra confianza en qué aquello que estamos descargando es "está limpio" porque viene de un sitio conocido o controlado. Ni eso al final, el malware encontrará un resquicio por donde pasar.

79 Prevención Prevención La Prevención abarca todas las actividades de: Concienciación Formación Elaboración de políticas, procedimientos y requisitos de seguridad Desarrollo, evaluación y certificación de la seguridad de productos y sistemas Implementación de medidas técnicas, configuraciones y arquitecturas de seguridad Valoración, inspección, acreditación y auditoría de la seguridad

80 Prevención Usuarios registrados por origen 2% 5% Usuarios Portal CCN-CERT 14% 12% 67% general autonómica local universidades empresas Formación - Cursos STIC

81 Detección Detección La Detección abarca todas las actividades de: Despliegue de detectores y sistemas de alerta Recolección de logs, monitorización de tráfico y vigilancia de la red Análisis de malware, ingeniería inversa y análisis forense Caracterización técnica de la amenaza y elaboración de inteligencia técnica sobre la misma

82 Detección Sistemas de Alerta Temprana (SAT) RED SARA [SAT- SARA] Servicio para la Intranet Administrativa Coordinado con MINHAP-SEAP 49/54 Áreas de Conexión SALIDAS DE INTERNET [SAT INET] Servicio por suscripción Basado en despliegue de sondas. 96 Organismos / 115 sondas

83 Detección Sistema Alerta Temprana Entidades Locales 11% Universidades 7% Empresas 12% Ad. Autonómica 13% AGE 57%

84 Respuesta Respuesta La Respuesta abarca: Por una parte, todas las actividades para: Neutralizar técnicamente la amenaza Limpiar y desinfectar los sistemas Mitigar el impacto Elaborar inteligencia sobre la amenaza, su impacto y sobre el agente de la amenaza Por otra parte, también puede suponer llevar a cabo acciones de respuesta de carácter Político / Diplomático Contrainteligencia/operaciones de información Militar/Information Warfare Legal, judicial y/o policial.

85 Ciberseguridad. Herramientas HERRAMIENTAS DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO

86 Ciberseguridad. Retos RETOS DE LA CIBERSEGURIDAD Ser menos vulnerable Equilibrio entre Privacidad y Seguridad Desplegar y Coordinar Sistemas de Alerta Colaboración Pública-Privada Concienciación y Formación Capacitación Técnica e Inteligencia Capacitación Legal Estímulo de la Economía vs Ciberseguridad

87 Ciberseguridad. Decálogo 1. Aumentar la capacidad de Vigilancia. 2. Herramientas de Gestión Centralizada. 3. Política de seguridad. 4. Aplicar configuraciones de seguridad. 5. Empleo de productos confiables y certificados. 6. Concienciación de usuarios. 7. Compromiso de dirección (Aceptación Riesgo) 8. Legislación y Buenas Prácticas. 9. Intercambio de Información. 10.Trabajar como si se estuviera comprometido.

88 Qué puedo hacer yo?

89 Vector de entrada - Ingeniería Social En el 95% de los casos se utilizan ataques de spear phishing para conseguir la infección de la red objetivo. En qué consiste el spear phishing? Correo electrónico especialmente diseñado para engañar al receptor y obtener datos sensibles de éste. En qué se diferencia del phishing? El phishing está pensado para engañar a un elevado número de víctimas, mientras que el spear phishing se centra únicamente en objetivos concretos.

90 Vector de entrada - Ingeniería social Cómo cazar un bicho? Cuidado con los adjuntos Ejecutable Realmente alguien sigue ejecutando ficheros.exe desde el correo hoy en día? Solución: RTLO, salvapantallas (.scr) Word, Excel, PowerPoint PDF Se debe evitar la apertura de estos ficheros si no estamos seguros completamente del remitente. Macros!! Se debe evitar la apertura de estos ficheros si no estamos seguros completamente del remitente. Uso de herramientas corporativas!! SIN CLASIFICAR

91 Telefonía móvil. De diversificación a oligopolio en sistemas operativos Cuota de ventas I Unidades 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Other 1T09 1T10 1T11 1T12 1T13 1T14 4T % Un riesgo potencial adicional Posición dominante en Preferencias del consumidor Plataformas de servicios Servicios y aplicaciones Dispositivos

92 Teléfonos móviles. Código dañino - Código dañino Llamadas entrantes y salientes Mensajes SMS, Ficheros descargados Las coordenadas GPS Mensajeria (Whatsup ) Lista de contactos CCN-STIC 450/53/54/55/57 CCN-STIC 827

93 Cómo de seguro es tu PIN. Dónde lo almacenas? 80% Comienzan desde una esquina 45% Comienzan desde esquina superior izda. De media usan sólo 5 puntos = combs. MÁS SIMPLE QUE UN PIN DE 4 DÍGITOS Ignorancia de buenas prácticas de seguridad y a la falta de concienciación por parte de los usuarios del Sistema

94 Teléfonos móviles. Seguridad en las aplicaciones A qué acceden? 1. Revisa los permisos de las aplicaciones que instalas 2. Restringe al máximo los privilegios de las apps 3. El mejor antivirus es el sentido común 4. La política de seguridad debe ser equivalente a la aplicada a los portátiles corporativos 94

95 Soportes de Información En los discos duros de los ordenadores hay enormes cantidades de datos ocultos para los usuarios, pero fácilmente accesibles. Entre estos datos se encuentran archivos que ingenuamente creemos que hemos borrado, claves de acceso, versiones descifradas de archivos confidenciales y todo tipo de rastros sobre la actividad del equipo. Cuidado con las copias sin cifrar! Usar unidades de red Número de tarjeta de crédito Copias en legibles de los documentos cifrados Los registros temporales con datos de clientes Claves de acceso a sitios seguros 95

96 Ciberamenaza. Conclusiones CONCLUSIONES Incremento constante del número, sofisticación y complejidad de los ciberataques El ciberespionaje sobre las administraciones públicas y las empresas estratégicas es la amenaza más importante para los intereses nacionales y la seguridad nacional La dificultad de atribución es el factor que caracteriza esta amenaza en relación con otras. La amenaza procede tanto de países con intereses encontrados como de países amigos. Es preciso reforzar la capacidad de prevención y protección en todas las instancias del Estado (ciudadanos, empresas y administraciones públicas) Es preciso reforzar las capacidades de INTELIGENCIA para la identificación de atacantes, determinación de sus objetivos y difusión de Inteligencia al respecto.

97 s Websites Gracias

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS

Más detalles

Ciberseguridad en la Administración

Ciberseguridad en la Administración Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002

Más detalles

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT

Más detalles

CCN-CERT SIN CLASIFICAR. 12/02/2013

CCN-CERT SIN CLASIFICAR. 12/02/2013 CCN-CERT CERT Gubernamental SIN CLASIFICAR 12/02/2013 www.ccn-cert.cni.es 1 1 Centro Criptológico Nacional 2 CCN-CERT 3 Servicios CCN-CERTC 4 Sistemas de Alerta Temprana 5 Portal CCN-CERT 6 Proyectos 2013

Más detalles

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad

CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad 11/02/2014 1 ÍNDICE 1 CCN-CERT 2 Sistemas de Alerta Temprana 3 Implantación ENS. ART 35. 4 Estrategia Nacional de Ciberseguridad 5

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Bienvenida Información Administrativa.

Bienvenida Información Administrativa. Bienvenida Información Administrativa 2 Sala Lumière Emisión de Plenaria WC 3 4 C. Hortigüela (GISS) PHOTOCALL 5 Echémoslo a suertes! Análisis de algunas de las principales capacidades hostiles. Quién

Más detalles

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT Un SOC para la AGE Miguel Ángel Amutio SGAD/MINHAFP miguel.amutio@correo.gob.es Pablo López Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Aproximación Práctica a la Ciberseguridad 2. Incidentes 2017.

Más detalles

APTs DESTACADOS.

APTs DESTACADOS. APTs DESTACADOS Luis CCN-CERT ccn-cert@cni.es 2 Índice 1. Introducción 2. Caso de estudio 1 3. Caso de estudio 2 4. Caso de estudio 3 5. Conclusiones 3 1Introducción 4 Principales actores 1. Introducción

Más detalles

SOCINFO ENS (III) NOVEDADES

SOCINFO ENS (III) NOVEDADES Seminario SOCINFO ENS (III) NOVEDADES At Art. 36 SIN CLASIFICAR Madrid, octubre de 2011 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de

Más detalles

CIBERAMENAZA. Centro Criptológico Nacional

CIBERAMENAZA. Centro Criptológico Nacional CIBERAMENAZA Centro Criptológico Nacional cccccccccccccccccc CyberCamp.es Centro Criptológico Nacional Ley 11/2002 reguladora del Centro Nacional de Inteligencia. Real Decreto 421/2004, 12 de Marzo, que

Más detalles

HECHO EN CHINA, DESHECHO EN ESPAÑA.

HECHO EN CHINA, DESHECHO EN ESPAÑA. HECHO EN CHINA, DESHECHO EN ESPAÑA HECHO EN CHINA, DESHECHO EN ESPAÑA Francisco Lázaro Anguís Renfe flazaro@renfe.es 2 Objetivo de la Ponencia. HECHO EN CHINA, DESHECHO EN ESPAÑA. Evidenciar el gran nivel

Más detalles

UNIVERSIDADES Y CIBERSEGURIDAD SIN CLASIFICAR

UNIVERSIDADES Y CIBERSEGURIDAD SIN CLASIFICAR UNIVERSIDADES Y CIBERSEGURIDAD 1 Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-1990 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados 1990-2004 Infosec Info. Assurance

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA

CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA 2017 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA Internet INDICE INTRODUCCIÓN RANSOMWARE 2015 / 2106 WANNACRY DESCRIPCIÓN ACCIONES

Más detalles

Ciberseguridad Amenazas 2014 y Tendencias 2015

Ciberseguridad Amenazas 2014 y Tendencias 2015 Ciberseguridad Amenazas 2014 y Tendencias 2015 1 ÍNDICE 1 Conceptos. Evolución. Definiciones 2 CCN-CERT 3 Vulnerabilidades y código dañino 4 Agentes de la Amenaza 5 Ciberespionaje 6 Otras amenazas 7 Parte

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

CCN-CERT Servicios Proporcionados Amenazas Tendencias 2017

CCN-CERT Servicios Proporcionados Amenazas Tendencias 2017 CCN-CERT Servicios Proporcionados Amenazas 2016. Tendencias 2017 1 Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-1990 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados

Más detalles

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN +54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

NOTIFICACIÓN DE INCIDENTES Visión CCN

NOTIFICACIÓN DE INCIDENTES Visión CCN NOTIFICACIÓN DE INCIDENTES Visión CCN NOTIFICACIÓN vs INTERCAMBIO NOTIFICAR / NOTIFICACIÓN a) Dar noticia de algo o hacerlo saber con propósito cierto. b) Comunicar formalmente a su destinatario una resolución

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID

Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID Herramientas de Seguridad, Defensa y Gestión de Incidentes 2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Centro Criptológico Nacional Ley 11/2002 reguladora del Centro Nacional de Inteligencia.

Más detalles

Caso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques

Caso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Caso práctico APT Cuando las barbas de tu vecino veas pelar 2014 Centro Criptológico Nacional C/Argentona 20,

Más detalles

wanacry / wannacrypt / petya

wanacry / wannacrypt / petya ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144

Más detalles

REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR

REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS ÍNDICE 1. VISIÓN GENERAL 2. ESTADO ACTUAL 3. RETOS FUTUROS 4. CONCLUSIONES 2 VISIÓN GENERAL 3 HERRAMIENTAS DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO 4

Más detalles

Crypto-Refuse La venganza del Sysadmin.

Crypto-Refuse La venganza del Sysadmin. Crypto-Refuse La venganza del Sysadmin 2 Índice 1. y variantes 2. Tipos de fichero 3. Extensiones 4. Cómo funciona? 5. Defensa 3 Descripción Software malicioso Restringe el acceso al equipo Restringe acceso

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

Datos 2016 CCN-CERT.

Datos 2016 CCN-CERT. Datos 2016 CCN-CERT Javier Candau Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Cambios Legislativos 2. Formación e información 3. Sistemas de Alerta 4. Otras herramientas 5. Intercambio 6. Cumplimiento

Más detalles

DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET

DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET Arturo Ribagorda Garnacho Grupo COSEC. Departamento de Informática Escuela Politécnica Superior. LA PROTECCIÓN EN INTERNET DE QUÉ (Herramientas) DE QUIÉNES

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO Curso sobre Seguridad Nacional y Ciberdefensa: Estrategias, capacidades y tecnologías TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid,

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

CSIRTs Equipo de Respuesta a incidentes de Seguridad de la Información para Servicios Esenciales

CSIRTs Equipo de Respuesta a incidentes de Seguridad de la Información para Servicios Esenciales CSIRTs Equipo de Respuesta a incidentes de Seguridad de la Información para Servicios Esenciales XX Encuentro La Voz de la Industria NORMTIVA EUROPES NIS. CÓMO AFECTARÁ A LAS ORGANIZACIONES INDUSTRIALES?

Más detalles

Defensa ante ciberataques masivos

Defensa ante ciberataques masivos Seminario Fundación Socinfo Ciberseguridad (12): Defensa ante ciberataques masivos 13 de julio de 2017 Defensa ante ciberataques masivos La experiencia en el Ayuntamiento de Madrid en la reacción ante

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad

Más detalles

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Servicios CCN-CERT Sector Salud

Servicios CCN-CERT Sector Salud Servicios CCN-CERT Sector Salud 19/06/2018 www.ccn-cert.cni.es www.ccn-cert.cni.es 2 2 Necesidad de ciberseguridad Problemática del Sector Salud Muy atractivo por los datos que maneja Parte importante

Más detalles

Seguridad en Comunicaciones Móviles

Seguridad en Comunicaciones Móviles Infraestructuras de Seguridad Seguridad en Comunicaciones Móviles Mayo de 2011 / ÍNDICE 01 Introducción - Dónde estamos? 02 Tendencias de Mercado 03 Cibercrimen y Movilidad 04 Protección 01 INTRODUCCIÓN

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

ENS Estado de implantación Herramienta INÉS

ENS Estado de implantación Herramienta INÉS ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización

Más detalles

2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD

2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD 2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD Ciberamenaza. Cambio de Paradigma Cambio de paradigma Hay que tener en cuenta el cambio de

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES

Más detalles

CIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD

CIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD SEMANA NAVAL DE LA ARMADA Jornadas Tecnológicas : RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid, 24 Septiembre

Más detalles

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

Requisitos para utilizar Coblin-Web en los distintos canales de cobro

Requisitos para utilizar Coblin-Web en los distintos canales de cobro Requisitos para utilizar Coblin-Web en los distintos canales de cobro 2018 INDICE 1. Resumen... 2 2. Introducción... 2 3. Requisitos para los Canales de Cobro... 3 3.1 Canal de cobro Cajero... 3 3.1.1

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE

LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE CÁTEDRA DE RIESGOS EN SISTEMAS DE INFORMACIÓN LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE FECHA: 17/11/2008 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

BOLETÍN. Vulnerabilidad Activa Informática

BOLETÍN. Vulnerabilidad Activa Informática Chilpancingo, Gro., 18 de mayo de 2017 BOLETÍN Vulnerabilidad Activa Informática Por este medio les informa sobre una alerta de virus informático, soportada por la Coordinación de Seguridad de la Información

Más detalles

CERT Gubernamental. Actualización ENS. Actuaciones 2014

CERT Gubernamental. Actualización ENS. Actuaciones 2014 CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.

Más detalles

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR Google soluciona 74 vulnerabilidades en Android Google ha publicado el boletín de seguridad Android en el que corrige un total de 74 vulnerabilidades, 11 de ellas calificadas como críticas. Mozilla publica

Más detalles

Ciberseguridad. Un reto de todos. Antonio Fandiño

Ciberseguridad. Un reto de todos. Antonio Fandiño Ciberseguridad Un reto de todos Antonio Fandiño afandino@hpe.com ALGUNOS DATOS 8400 millones Empresas habrán implementado el IoT en sus redes en 2019 8/10 Empresas de cosas están conectadas a las redes

Más detalles

Por qué la seguridad del correo electrónico es tan importante

Por qué la seguridad del correo electrónico es tan importante LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

eica IT DDesenvolvemento e Formación

eica IT DDesenvolvemento e Formación OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO SIN CLASIFICAR. 19/10/2016

DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO SIN CLASIFICAR. 19/10/2016 DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO 1 CCN-CERT Servicios y herramientas para garantizar la seguridad de la información de los ayuntamientos 2 ÍNDICE CCN-CERT Misión y

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

Guía Práctica de Seguridad para Prevenir la Ciberextorsión Guía Práctica de Seguridad para Prevenir la Ciberextorsión Las organizaciones españolas son las que sufre el mayor número de robo de datos confidenciales de toda Europa. Y la previsión es que España continúe

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Trabajando juntos. Decidimos todos La dignidad no se negocia. Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional

Más detalles

CONSTRUYENDO APLICACIONES CONFORMES AL ENS.

CONSTRUYENDO APLICACIONES CONFORMES AL ENS. CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo

Más detalles