Omar Lira Rangel (omar.lira@sura am.com) Director Regional de Tecnología y Operaciones SURA Asset Management



Documentos relacionados
Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

De los #exploits al más m s allá!

Ciber-ataques en la Industria y sus Oportunidades

Seguridad en Bases de Datos

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Soluciones de seguridad de IBM

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Manual de Instalación

Emmanuel Santiago 4 de septiembre de 2014

REDEFINE DATA PROTECTION

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.

Security Health Check

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Es tiempo de Mover la Seguridad del Correo a la Nube?

Fundamentos de la Seguridad Informática

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

Seguridad Integral de la Información.

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

INGENIERÍA SOCIAL: HACKING PSICOLÓGICO

Respondiendo a incidentes relacionados con Malware

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Protección contra ataques internos Malware APT & RAT. Miguel Llerena Director, Alliances & Channels

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros

Cumpliendo con las Reglas

Ciberriesgos Su influencia en las empresas globalizadas Centro Criptológico Nacional C/Argentona 20, MADRID

Redes para pescar nubes

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

WORKSHOP PATAGONIA 2009

Seguridad Informática. Tendencias y Escenarios

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

100% Laboratorios en Vivo

INFORMACION SOBRE EL CONGELO DE SECURIDAD (Security Freeze)

P á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t P r i v a t e P l a n e t L t d.

Riesgos, seguridad y medidas de protección para dispositivos móviles

IBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator

Print-A-Part products will also be marketed through established on-line retailers including; Amazon, AliBaba, and others.

Actualización del sistema operativo

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación

Cisco CSS Series Content Services Switches

La Computadora o Red es utilizada para cometer un crimen.

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC. Visa Confidencial 1

Seguridad Integral de la Información.

El estado del arte de la Seguridad Informática

Kaspersky Endpoint Security for Business

ACADEMIA CISCO - ESPOL. Ethical Hacking

Amenazas y riesgos de seguridad en el mundo empresarial

Servicios pensados para optimizar los procesos de comunicación de voz y SMS.

Cómo prevenir fugas de información?

Conferencia inaugural

MEDIOS DE PAGO ELECTRONICO

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

THE SKYLIGHT ONE CARD. Bringing Convenience to Payday

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

Siniestros cibernéticos Qué nos enseñan los escenarios de pérdidas. Thomas Rothärmel, CU Cyber Team Semana de Seguro, Madrid, 25 de Febrero, 2016

FUTURE OF INFORMATION SECURITY

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Fast Track to Enterprise Hybrid IT

Bridging the BYOD Trust Gap Ricardo Prieto SE

Integrando Soluciones

Julio César Ardita 12 de Septiembre de 2012 Buenos Aires - Argentina

Distintas experiencias sobre la seguridad de las bases de datos

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Chattanooga Motors - Solicitud de Credito

Ineke Geesink Windows BG Lead Microsoft Latam New Markets

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Tu Educación en Manos de Profesionales

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Bases de datos. 1. Introducción

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Descripción del producto

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Promotion of electronic resources by consortia and libraries

Aplicaciones seguras con ClaseSeguridad

Lump Sum Final Check Contribution to Deferred Compensation

La visión del Cloud Computing en el 2015

TITLE VI COMPLAINT FORM

Summer Reading Program. June 1st - August 10th, 2015

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

MICROSOFT SQL SERVER 2008 Instalación de Microsoft SQL Server 2008 R2

Presentación. Porqué formarte con nosotros?

Transcripción:

Omar Lira Rangel (omar.lira@sura am.com) Director Regional de Tecnología y Operaciones SURA Asset Management 9ª Semana de 9ª Seguridad Semana de Seguridad

Bienvenidos, esta es su casa. Bienvenidos a la función. con

Hace unos años

Los atacantes. Script Kiddies, N00bies y Aficionados (hobbyists). Hacker, Crackers. Empleado disgustado. Interno ayudando a otros. Ladrones/Defraudadores/Extorsionadores. Espías (industriales, extranjeros). Hacktivistas. Terroristas. Ataques patrocinados por El Estado. EXTERNOS INTERNOS SOCIOS PROVEEDORES COLUDIDOS

Los atacantes; La amenaza ha incrementado

Los atacantes; Titulares (de lo que nos enteramos )

Los eventos. 1. Date: March 2008 Impact: 134 million credit cards exposed through SQL injection to install spyware on Heartland's data systems. 2. TJX Companies Inc. Date: December 2006 Impact: 94 million credit cards exposed. 3. Epsilon Date: March 2011 Impact: Exposed names and e mails of millions of customers stored in more than 108 retail stores plus several huge financial firms like CitiGroup Inc. and the non profit educational organization, College Board. 4. RSA Security Date: March 2011 Impact: Possibly 40 million employee records stolen. 5. Stuxnet Date: Sometime in 2010, but origins date to 2007 Impact: Meant to attack Iran's nuclear power program, but will also serve as a template for real world intrusion and service disruption of power grids, water supplies or public transportation systems. 6. Department of Veterans Affairs Date: May 2006 Impact: An unencrypted national database with names, Social Security numbers, dates of births, and some disability ratings for 26.5 million veterans, active duty military personnel and spouses was stolen. 8. ESTsoft Date: July August 2011 Impact: The personal information of 35 million South Koreans was exposed after hackers breached the security of a popular software provider. 9. Gawker Media Date: December 2010 Impact: Compromised e mail addresses and passwords of about 1.3 million commenters on popular blogs like Lifehacker, Gizmodo, and Jezebel, plus the theft 10. Google/other Silicon Valley companies Date: Mid 2009 Impact: Stolen intellectual property 11. VeriSign Date: Throughout 2010 Impact: Undisclosed information stolen 12. CardSystems Solutions Date: June 2005 Impact: 40 million credit card accounts exposed. CSS, one of the top payment processors for Visa, MasterCard, American Express is ultimately forced into acquisition. 13. AOL Date: August 6, 2006 Impact: Data on more than 20 million web inquiries, from more than 650,000 users, including shopping and banking data were posted publicly on a web site. 7. Sony's PlayStation Network Date: April 20, 2011 Impact: 77 million PlayStation Network accounts hacked; Sony is said to have lost millions while the site was down for a month. 14. Monster.com Date: August 2007 Impact: Confidential information of 1.3 million job seekers stolen and used in a phishing scam.

Los ataques. Web Applications Security: SQL Injection, XSS Cross Site Scritpting, Blind SQL Injection, Server Side Includes (SSI), Path Disclosure, Information Disclosure, Arbitrary File, Local File Include, Code Execution, Buffer Overflow, Memory Corruption. Malware (infected attachments, botnets, rootkits, virus, worms, zombies, toolkits). Dynamic Trojans. Denial of Service. Zero day and New Spreading Exploits. Phishing (mail and web malicious). Social Engineering. Social Media Scam and behaviours. Mobile Device Attacks. Physical Asset Theft, Stolen or lost. Persistent Attacks. Indentity Theft. Point of Sale (POS) Intrusions. Multi vector attacks. Watering Hole (ej.) RSA TM Etc. Etc. Etc. Etc. Etc......

9ª Semana de Seguridad Los ataques.

Los ataques y los atacantes. Aptitud Conocimientos Tiempo Recursos Acceso Habilidades Destreza Privilegios

The truth is out there. "There are only two types of companies: those that have been hacked, and those that will be. Even that is merging into one category: those that have been hacked and will be again, FBI Director, Robert Swan Mueller III @2012

Los atacados; Motivadores Intereses Cuál es la finalidad última del atacante? Económicos/Comerciales Propiedad intelectual Extorsión Tráfico de Datos Personales Fraude/Robo Espionaje Reputación Políticos/Ideológicos Sabotaje Reputación Espionaje Hacktivismo Terrorismo & Cyber terrorismo Salud y Seguridad Secretos de estado Datos Diversión Información Qué tan atractivas son nuestras organizaciones?

9ª Semana de Seguridad Los números.

El mensaje de la película Las defensas tradicionales no son suficientes, no funcionan por completo para amenazas emergentes, pero es importante tenerlas. Contar con una postura y una política de seguridad implantada, consistente (estable/sólida) y constante (persistente/durable), recuerden que un ataque dirigido puede durar varios años. Implantar una cultura de la seguridad y de riesgos fortalecida. Identificar y tener claro el nivel de importancia y el valor de la información que maneja su organización. Recordemos que son la joyas de la corona. Tener claros los riesgos e impactos de la organización, entorno y contexto. Perfilar nuestros posibles atacantes con base a nuestro rol de organización y la información que maneja. Llevar el nivel de solidez de los controles con base y en relación al nivel de ambición de riesgos de la organización. Los eventos van existir, la organización corre riesgos porque eso es parte de hacer negocios, tenemos que estar preparados para tener la menor probabilidad de ocurrencia de los casos, identificar y contener los mas rápido posible para tener la menos perdida calculada.

Conclusión, g{x XÇwR. Nuevos ataques? Sí Nuevos atacantes? Sí, los mismos y más The neverending story

Referencias. http://www.csoonline.com/article/2130877/data protection/the 15 worst data security breaches of the 21st century.html http://www.blackhat.com/presentations/bh usa 03/bh us 03 parker.pdf http://www.theblackvault.com/documents/trans.pdf http://money.cnn.com/2012/03/02/technology/fbi_cybersecurity/in dex.htm?iid=el https://www.rsaconference.com/writable/presentations/file_upload/ spo1 r31_spo1 r31.pdf http://www.symantec.com/content/en/us/enterprise/other_resourc es/b istr_main_report_v19_21291018.en us.pdf http://www.verizonenterprise.com/dbir/ http://cybermap.kaspersky.com/ http://map.ipviking.com/ http://www.fireeye.com/cyber map/threat map.html