Amenazas para la ciberseguridad en la gestión del software en la empresa

Documentos relacionados
2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

I N D I C E D E P R E C I O S A L C O N S U M I D O R

Futuro y necesidades formativas para expertos en Ciberseguridad

H. AYUNTAMIENTO MUNICIPAL CONSTITUCIONAL DEPARTAMENTO DE REDES

CALENDARIO LUNAR

Seguridad en dispositivos móviles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Evaporación y ahorro por HeatSavr, agua a 28 ºC 100%

Reporte de incidente de seguridad informática.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Tomo I La Economía y las Finanzas Públicas

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

La seguridad informática en la PYME Situación actual y mejores prácticas

Fraude y riesgos informáticos en España

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

ARTICULO 19 FRACCION XV

ESTADISTISTICA MENSUAL DE REGISTRO CIVIL

Axence nvision. Funcionalidades de Axence nvision

Estadisticas Regionales de Empleo - Comercio por Mayor y por Menor Fuerza de Trabajo Ocupación Cesantía Participación

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

CIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL

Precios FOB cáscara o paddy

Listado de Guías CCN-STIC

Servicios en la Nube de Microsoft

Soluciones BYOD para el aula. 24.Febrero.2016

Especificaciones técnicas GATEFOLDS EN PORTADA. TROQUEL SOBRE PORTADA: la portada debe ir plastificada.

Líneas Telefonía Fija y Móvil

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Está su seguridad realmente segura?

Ing.Alberto Maggiori Director Ejecutivo Nacional de Finanzas y Administración

Precios de Salida para el Fondo RCOMP-3 Junio 2016

Guía de inicio rápido. PC, Mac, ios y Android

Informe ransomware

Consideraciones de seguridad para aplicaciones móviles

Cuaderno de notas del OBSERVATORIO

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam

SEXTO REPORTE ACCIDENTES DE TRÁNSITO INTENDENCIA REGIÓN METROPOLITANA MAYO 2011

Instituto Nacional de Ciberseguridad: Principios y objetivos

Evolución del precio máximo del término variable del gas propano por canalización a usuarios finales (cént. /kg)

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

Estudio sobre la Ciberseguridad y Confianza en los hogares españoles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

Expertos en soporte tecnológico para empresas las 24 Horas

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Malware en dispositivos móviles

Guía para proteger y usar de forma segura su móvil en la empresa Guía de empresa

BANCA MULTICANAL. Banca y Seguros Evolución de la Banca Móvil > Estrategia Multicanal. Ignacio Pindado Director oficina Canal Móvil

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Consumo Digital en Chile y Latam Marcos Christensen Director Latam South Cone

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Uso de tareas el jue 12/06/08 MSProj11. Página 1

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015

Carlos Marmolejo Vicepresidente de Operaciones

Presentación de Kaspersky Endpoint Security for Business

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Diseño de aplicaciones móviles seguras en Android.

Seguridad y cumplimiento normativo en el uso de dispositivos corporativos

ACTIVIDAD DE PUBLICACIÓN REPORTE MENSUAL. Agosto 2016

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Definiendo una Estrategia Completa de Movilidad

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Plan de implantación del Contrato Marco en el PVB y habilitación de usuarios. Reunión con Sector

Servicios Móviles Experiencia de Caixa Galicia. Pilar Otero Polo Responsable de Banca Electrónica y Servicios Móviles Abril 2007

Plan Operativo 2012 MINISTERIO DE MODERNIZACION. Instituto Superior de la Carrera

El sistema SPEI en la dispersión de pagos de la Tesorería de la Federación. Marzo 2011

3.- RESPONSABILIDADES

Monitor de desempeño - Mensual

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio

QUIÉNES SOMOS? Creemos que la República es el mejor sistema de gobierno para rescatar y fomentar los valores de la sociedad.

Creación de un CSIRT

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Riesgos, seguridad y medidas de protección para dispositivos móviles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Nota Mensual Octubre Comisión del Mercado de las Telecomunicaciones

Problemas de seguridad en los smartphones

_MCS master de ciberseguridad en la práctica

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

INDUSTRIA METAL-MECÁNICA FICHA SECTORIAL DICIEMBRE 2016

Constitución de Sociedades octubre 2014

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

PROYECTO VERDE. Concurso de Corto y Cartel Conciencia Ambiental

Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

GESTIONA: Parcela 17-1 LAS ADELFILLAS Colmenar Viejo

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Antes de imprimir este documento piense en el medio ambiente!

Qué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM

Transcripción:

Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es

Qué es INCIBE? Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos y menores Profesionales de la ciberseguridad Empresas, en especial de sectores estratégicos Red académica y de investigación española (RedIRIS) Sociedad Estatal dependiente de la Secretaría de Estado de Sociedad de la Información y Agenda Digital que lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional Historia

CERT de Seguridad e Industria Ciudadanos Operadores de infraestructuras críticas Profesionales Red académica y de investigación española (RedIRIS) Empresas, en especial de sectores estratégicos FCSE Secretaría de Estado de Seguridad Secretaría de Estado de Sociedad de la Información y Agenda Digital + = CNPIC INCIBE CERTSI 3

Servicios CERTSI Respuesta a Incidentes Blog Bitácora de Incidentes Ciberseguridad Avisos de seguridad SCI Vulnerabilidades Guías y Estudios ENSI Respuesta 24 x 7 Notificaciones y análisis ad-hoc Contenidos Especializados PIC CyberEx ICARO Information gathering Análisis de tráfico y sensorización Detector de incidentes Proteger Establecer Promover Minimizar a los usuarios de Internet y las TIC mecanismos para la prevención y reacción ante incidentes de seguridad la cultura de la seguridad de la información el impacto de incidentes 4 de seguridad

Incidentes gestionados desde CERTSI 49.976 2015 45.689 4.153 134 Incidentes gestionados 2016 Ciudadanos y empresas Red Académica (RedIRIS) Infraestructuras críticas 95.395 3.995 363 99.717(31 Octubre 2016) 5

INCIBE Identificar talento Concienciar a las familias Encuentro de empresas y organizaciones 6

Estructura Situación actual. Amenazas de seguridad y su evolución. Gestión de la seguridad. Gestión de software en dispositivos móviles. 7

Cualquier dispositivo conectado a internet En el año 2.020 se estima que habrá más de 30.000 millones de dispositivos conectados a la red. puede ser atacado 8

9

Internet of Things https://youtu.be/bvp0tntow9e 10

Incidentes continuos Bitácora de Incidentes Ciberseguridad La página web de citas Ashley Madison al descubierto ios9, sus vulnerabilidades valen 1 millón de dólares Ataque de DDoS contra BBC 13 Millones de contraseñas robadas de 000Webhost Jul Ago Sep Oct Nov Dic 2015 Primer corte de suministro eléctrico de la historia debido a un ciberataque El Banco Central de Bangladesh sufre el robo de 100 millones de dólares Eléctrica de Michigan afectada por un ransomware 12 millones de dólares robados a banco ecuatoriano Publicados los datos de 154 millones de votantes americanos Ene Feb Mar Abr May Jun 2016 32 millones de contraseñas de Twitter a la venta Jul Ago 68 millones de cuentas de Dropbox publicadas Robados 60 millones de dólares en bitcoins Publicados los datos de 50 millones de ciudadanos turcos En los últimos 2 años se han producido más de 200 hechos relevantes 11

Se estima que diariamente hay 1,5 millones de personas víctimas del cibercrimen. El cibercrimen representa el 0,8% del PIB mundial, mayor que al tráfico de drogas y de armas. Fuente: Intel Security 12

En 2015 hubo fugas de información que expusieron más de 169 millones de registros personales. Incluyen nombres, direcciones, números de teléfono, números de cuenta, registros médicos, etc. 13

Expuestas más de 400 millones de cuentas de Friend Finder Network Inc. 14

Evolución 2012 2014 2016 15

Ransomware 16

Ransomware 17

Ransomware ENDESA 18

Ransomware ENDESA 820 casos resueltos del Ransomware de la Campaña Endesa 19

Malware por correo electrónico 20

Denegación de servicio distribuida (DDOS) 21

Infecciones de malware Drive by download Watering hole attack 22

Gestión de la seguridad 23

Medidas técnicas La importancia de la política de actualizaciones. Gestión de contraseñas y Borrado seguro. Fortificación de configuraciones. Política de control de accesos / (IRM) Information Rights Management -> Gestionar los permisos de los usuarios para reducir la posibilidad de filtraciones de información. Cifrado de información: discos duros, pendrives y móviles. Copias de seguridad periódicas. Blacklisting / Whitelisting. Auditar y Monitorización continua de la red. Concienciación a los empleados Uso seguro de redes WiFi. Uso seguro del correo electrónico. Prácticas de navegación segura. Identificación de posible malware. Uso de dispositivos externos. Seguridad en dispositivos móviles. Técnicas de ingeniería social. 24

Política de actualizaciones Gestión de contraseñas 25

Política de control de accesos Monitorización continua de la red 26

Lo más importante: SENTIDO COMÚN 27

Gestión del software en dispositivos móviles Malware 28

Malware Tipos principales SMS Premium: Los usuarios se suscriben automáticamente a un servicio de tarificación adicional. Ransomware: Cifra multitude de ficheros y solicita un pago a cambio de su devolución. Botnets: Realizan multitud de acciones como ataques DDOS, robo de información sensible, monitorización, etc. Espionaje: extrae Información como la localización, la lista de contactos, el listado de páginas visitadas, etc. Robo de credenciales: es un subtipo del anterior. Busca expresamente Información sensible referente a bancos, redes sociales, etc. Vulnerabilidades Vulnerabilidades en dispositivos móviles reportadas en 2015 Android ios Windows Phone Blackberry OS 130 385 1 4 Vulnerabilidades críticas en dispositivos móviles reportadas en 2015 Android ios Windows Phone Blackberry OS 50 20 0 1 En 2015 se descubrió una media de 1 vulnerabilidad 0day por semana. 29

Un caso real Escáner desnudo (>50.000 descargas) 30

Un caso real 0 days en iphone utilizadas contra un defensor de los derecho humanos. 31

Fragmentación 32

Soluciones MDM Imposibilitar la instalación de cierto tipo de aplicaciones como por ejemplo juegos. Imposibilitar el uso de aplicaciones desactualizadas, como por ejemplo el navegador. Localización remota de los dispositivos en el caso de que ha sido sustraído o se haya perdido, o incluso el envío de notificaciones. Bloqueo de funcionalidades: NFC, cámara, acceso a ciertas configuraciones del terminal, etc. Forzar establecer un mecanismo de seguridad: contraseña, patrón, etc. Instalación de certificados de seguridad. Bloqueo remoto del terminal o eliminación del contenido. Detección de intentos de root, jailbreak o unlock. 33

Más información? «Protege tu empresa» en www.incibe.es 34

Gracias por su atención