Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste



Documentos relacionados
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Manejo y Análisis de Incidentes de Seguridad Informática

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Problemas de seguridad en los smartphones

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

Guía: Seguridad Informática. Contenido suministrado por

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Top Secret Recomendaciones de seguridad

Lo que usted necesita saber sobre routers y switches. Conceptos generales.


Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

Seguridad de la Información & Norma ISO27001

Mejores prácticas de Seguridad en Línea

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Seguridad Informática

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

Buenas Prácticas en Correo Electrónico

Manual Uso de Infraestructura Informática

Mgs. Jorge Bladimir Rubio Peñaherrera

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

Tendencias del Fraude

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Gestión de Seguridad Informática

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Información de seguridad en Línea

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Segurinfo Santa Fé Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

CyberEdge Seguro de Protección de Datos

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

PRODUCTIVIDAD EN TUS MANOS

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

La Empresa en Riesgo?

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

NORMA ISO/IEC 27001:2005

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

ModernBiz. Nombre del socio. Logotipo del socio USD

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Fundamentos de la Seguridad Informática

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

NTP - ISO/IEC 27001:2008

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

INTERNET DATA CENTER COLOCATION

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

INGENIERÍA SOCIAL: HACKING PSICOLÓGICO

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

LOS SISTEMAS DE INFORMACIÓN

Servicios bancarios DISPONIBLES PARA PEQUEÑOS NEGOCIOS

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Políticas de seguridad de la información. Empresa

Qué son los s Fraudulentos?

F-Secure Anti-Virus for Mac 2015

Recomendaciones de Seguridad Red Social Twitter

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

PRESENTACIÓN CORPORATIVA

Javier Bastarrica Lacalle Auditoria Informática.

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

Cómo defenderse de los ataques actuales de phishing dirigidos

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Acerca de EthicsPoint

如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad

Seguridad en Smartphones

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

Programa de Asignatura

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

CAS-CHILE S.A. DE I. 2013

EL SOFTWARE MALICIOSO MALWARE

EL PELIGRO DE LAS REDES SOCIALES

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad & Hacking Actualización: Octubre 2013

Seguridad Informática

Teléfono: Telefax:

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Seguridad Informática

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Guía del empleado seguro

SEGURIDAD EN REDES SOCIALES

Transcripción:

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL Foundations, COBIT Foundations, Experiencia en Análisis de Riesgos bajo ISO 27005 e ISO 31000 CISM C.E.O. Locknet S.A.

Definiciones: La información es un bien (activo) que, como cualquier otro bien importante del negocio, tiene valor para la empresa y consecuentemente necesita ser debidamente protegida ISO/IEC 17799:2005 Seguridad de la información, es la preservación de la confidencialidad, integridad y disponibilidad. Seguridad Informática: Es la gestión para salvaguardar la información contenida en sistemas informáticos Todos tenemos secretos y el derecho constitucional a mantenerlos

Costo y capacidad de las amenazas Costo de la capacidad Disponibilidad de la capacidad 1945 1955 1960 1970 1975 1985 Hoy Invasión Bombardero Misiles Misiles crucero Armas teledirigidas Computadoras

Sociedad Moderna 147 millones de usuarios únicos en Latinoamérica y el caribe Hiperconexión 95 % de los usuarios de internet en Latinoamérica y el caribe utilizan redes sociales de forma activa 47.5% de cobertura de internet en Colombia BYOD Cloud Nuevas tecnologías: Grafeno, computación cuántica Confidencial

El Mundo de Hoy.. Correos Web Controles Remotos / Online Storage Banca en Línea Telefonía IP / Voz IP Redes Sociales Phishing / Ingeniería Social Robo de Identidad Revelación de Información Sensible Perdida de Reputación Revisión por Parte de Empleadores Quiere Usted que se Sepa Todo Eso?

Amenazas Vulnerabilidades del día cero ShellShock (2014) Stuxnet Ciberguerra Incremento de la revelación de Vulnerabilidades Plagas informáticas (virus, gusanos, malware, bugs, spyware, etc.) Spear Phising (ataques dirigidos) heartbleed (2014) Ciberguerra Phishing Ataque de Hombre en el Medio Robo de identidad Cyber Matoneo Estafa Contaminación de celulares inteligentes Ramsonware (secuestro informático) Fraude Bancario Violación de la privacidad Obsolescencia de Passwords El 50% de los usuarios utilizan la misma contraseña

Pensamientos Profundos Por que usted roba bancos? Entrevistador Porque ahi es donde esta el dinero. Willie Sutton(Famoso ladron de Bancos) Y el Dinero esta moviendose ON-LINE!!

Doble factor de autenticación Como asumir el reto Conciencia Grado sano de paranoia Gestión empresarial de la seguridad BCP Planes de continuidad de Negocio Conocimiento Actualizar ISO27001 Centro Cibernético Policial de Colombia Concientización Empresarial En internet no regalan nada Tipificación de delitos informáticos Comando Conjunto Cibernético Colombiano CCOC Ley 1581 Ley de Protección de datos personales DESCONFIE!!!!! Ni Cindy Crawford ni Brad Pitt van a Salir con Usted Profesionales capacitados Informática Forense Firewall, IPS, Antivirus, DLP, Correlación SOC.

Ingeniería Social / PHISHING a través de vínculos y correos falsos Sabe Usted que significa el Candadito en una página segura? Así se ve si esta errado el Certificado Error en el certificado Así se completa el fraude: 1. Recibe correo sospechoso y/o desconocido 2. Contiene LINKS falsos verifique 3. Lo llevan a una página con fallas en el certificado (candadito) 4. Sin embargo esta página se ve IGUALITICA a la original 5. A pesar de los errores y advertencias USTED decide ir a la página 6. Entrega sus credenciales al atacante. 7. Se completa el fraude.

Componentes de la seguridad en la Red 1. Política Corporativa de Seguridad 2.Identidad 3. Seguridad del perímetro 4.Conectividad segura 5. Vigilancia de la seguridad 6. Gestión de seguridad Autentificacion Certificados Digitales ACL Firewalls Túneles Codificación Detección de intrusión Administración de Escaneo Políticas, manejo de dispositivos y Servicios de directorios Internet

CONCLUSIONES. 1. Entérese 2. Tome Conciencia 3. Desconfíe 4. No sea Crédulo 5. Lea y Entienda los Avisos y Mensajes 6. Pregunte. 7. Tenga Claves Seguras y Cámbielas con Regularidad 8. Todos Tenemos Secretos. Mantenga la Privacidad 9. No de Papaya 10. Recuerde de Eso tan Bueno no dan Tanto