Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista

Documentos relacionados
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Guía de doble autenticación

Novedades PhotoGestion 5

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

GOOGLE DRIVE GERENCIA DE TECNOLOGIA

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Manual de iniciación a

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Empieza a utilizar LiveBox

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Todos los derechos están reservados.

12 medidas básicas para la seguridad Informática

Manual de aplicación Android: Sector-Agrupación El Pilar Sant Francesc (Redes Sociales)

Escudo Movistar Guía Rápida de Instalación Para Windows

Imagen: 1, Mensaje de cifrado

Manual de Instalación del Certificado ACA en Windows 8.1

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

Portal de Proveedores Requisitos técnicos del proveedor

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

Detectar y solucionar infecciones en un sitio web

Guía inicio rápido nube R profesional

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Bóveda. Fiscal.

Guía de inicio rápido a

Guía rápida del usuario. Disco duro virtual.

Teléfono: Telefax:

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

EL SOFTWARE MALICIOSO MALWARE

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Seguridad en el ordenador

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Oficina Online. Manual del administrador

Bajá videos de YouTube con Huayra

Diseño de aplicaciones móviles seguras en Android.

Google Drive y Almacenamiento en Nubes Virtuales

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

Buenas Prácticas en Correo Electrónico

Amenazas al usuario final. Cómo se protege doña Rosa?

ALERTA ANTIVIRUS: RECOMENDACIONES

Correo y servicios en la nube PDI. 11 de Diciembre de Servicios Informáticos Área de Apoyo al Usuario

Configuración de correo en Mozilla Thunderbird

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

backup Drive

Manual de la Aplicación Móvil Creapedidos. Gestión y seguimiento de pedidos desde tu dispositivo móvil.

FALSOS ANTIVIRUS Y ANTIESPÍAS

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

Portal de Proveedores Requisitos técnicos del proveedor

F-Secure Anti-Virus for Mac 2015

Configuración de DNS seguros

Desinstalador - Revo Uninstaller Free

Manual de configuración de Google Chrome

índice in the cloud BOX

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

Samsung Drive Manager Preguntas frecuentes

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?

Configuración de PDAs en ITACTIL.

Pack Seguridad Autónomos Consola de gestión del programa agente

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

Windows XP - Antes de instalar - Importante

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

Manual Terabox. Manual del usuario. Portal WEB. Versión Índice Telefónica. Todos los derechos reservados.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

MANUAL DE AUTODESK 360 WEB INTERFACE

Móvil Seguro. Guía de Usuario Terminales Android

ADULTO MAYOR II QUÉ ES ONEDRIVE?

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Reservados todos los derechos.

ARCHIVOS ONEDRIVE OFFICE 365 MANUAL DE USUARIO ARCHIVOS ONEDRIVE OFFICE 365 MANUAL DE USUARIO

Herramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos.

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

1. Qué es Escudo Movistar para móviles?

PRODUCTIVIDAD EN TUS MANOS

, RECUPERACIoN DE DATOS:

Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive

Cy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1.

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Privacidad. <Nombre> <Institución> < >

Microsoft Intune Manual de Usuario

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

Cómo evitar las filas en el banco gracias a Internet y los celulares

Guía de Instalación. Seguridad Esencial PC Tools

Transcripción:

Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista

Raúl Batista Experiencia 29 años en Sistemas, 19 infrati, 10 seguridad Diplomado en dirección de Seguridad de la Información (CAECE) Seguridad Informática y seguridad SAP en Droguería del Sud Moderador de ForoSI, de Segu-Info Colaborador de Blog.segu-info.com.ar Colaborador de Antiphishing.com.ar Corredor y ciclista amateur

De que no vamos a hablar SU01, SU10, PFCG, SUIM, GRC ABAP, Java, NetWeaver Normas o estándares Auditorias

Hablaremos de... Nosotros Nuestra familia Nuestra vida digital Como han cambiado las cosas Riesgos y algunos casos Formas de mitigarlos, cuidados Algunas practicas útiles Alguna herramienta

Empezemos Antes teníamos: Una vida Un mundo digital Ambos permanecían 99,99% separados Ya es no más así...

ahora Hoy tenemos: Una vida real que se manifiesta en el mundo virtual que también es real. El mundo virtual es digital El mundo virtual también es real Lo virtual sucede en los dispositivos Lo virtual sucede en la nube (cool!) Lo virtual está conectado con el mundo material.

Un mundo de pantallas Tenemos muchos dispositivos PC Notebooks Tablets Celulares Consolas de juego Smart TV Muchas ventanas a nuestra información, a nuestra vida virtual

y la Ciberseguridad? Nuestra identidad también está en lo virtual, cada vez más. Nuestra vida virtual es nuestra información en el mundo digital. Accedemos a esa información mediante los dispositivos. Si los dispositivos están en riesgo, también la información. Entonces esos riesgos nos afectan de forma real.

Credenciales - Autenticación La autenticación con nuestras credenciales nos dan acceso a nuestra información Las credenciales son un pilar de nuestra Ciberseguridad Las credenciales protegen nuestra identidad digital

Credenciales Credenciales: Usuario Contraseña Y un segundo factor (2FA)? token? App OTP (google Authenticator) Biometria (huella en iphone)

Credenciales, muchas? Cuántas identidades tenemos? Redes sociales Blogs Correo electrónico Bancarias Tarjetas de crédito Sitios web comerciales, profesionales, foros Impositiva Laborales Sitios de soporte, noticias

Muchas contraseñas!

Credenciales, una solución Administradores de contraseñas Ventajas: Una contraseña por sitio o servicio Poder usar contraseñas fuertes Poder cambiarlas sin temor. Dos productos Free! KeePass (Offline) (opensource) LastPass (Online) (gratuito en PC) Con cuidado, único punto de entrada a todas las contraseñas

Dispositivos - Riesgos Que amenaza a nuestros dispositivos. Daño fisico Falla de memoria, placas, almacenamiento Daño lógico Corrupción del SO, el filesystem, algunos archivos Daños accidentales Borrar archivo o carpeta, formatear el disco! Daños intencionales El Malware aún daña datos?

Dispositivos - Protección

Dispositivos - Protección

Dispositivos - Protección

Dispositivos - Protección

Dispositivos - Protección Como protegerlos según la amenaza Daño físico, Daño lógico, Daños accidentales Backup (disco externo, la nube) Protecciones del SO Sincronización en otros equipos Daños intencionales, malware Software antivirus + buenas prácticas + actualizaciones de software

Somos un objetivo

Por que yo? Candidatos para fraudes Robos Abuso de nuestros recursos Nuestros Contactos Yo? Si, tu y todos Todo es por Dinero

Amenazas Engaños, ingeniería social: Correo phishing (bancaria u otras) Correos de estafas (nigeriana, sorteos) Llamados de soporte Pop-ups

Amenazas - Phishing

Amenazas - Phishing

Amenazas - Scam

Amenazas - Malspam Malware: Correos maliciosos con adjuntos o enlaces

Amenazas - Malspam

Amenazas - Malspam

Amenazas - Malspam

Amenazas - Malspam

Amenazas - Malspam

Amenazas - Malspam

Amenazas - Malspam

Amenazas - Malspam

Amenazas - Malspam

Amenazas - Malspam

Amenazas - Malspam

Amenazas - Malspam

Precauciones con el correo -Si el correo no de alguien conocido, no abrir enlaces ni adjuntos. -Si el correo viene de alguien conocido, no abrir enlaces ni adjuntos. -Solo abrir enlaces o adjunto solicitados o habituales. -Si hay dudas. No dudes, no abras.

No Experto vs Experto

Amenazas Navegando Enlaces engañosos Descargas automáticas (drive by) ClickJacking Exploit Kits Dominios falsos, paginas falsas Scripts maliciosos en páginas legitimas Malvertising

Malvertising

Malvertising

JavaScript inyectado

Exploit Kit

Protecciones Navegación Todo el software actualizado, SO y aplic. Software antimalware actualizado Navegador actualizado Plugin bloqueo scripts (NoScript) Plugin bloqueo tracking (Privacy Badger) Plugin bloqueo publicidades (AdBlock Plus) Máquina virtual Vmware, Vitual Box, etc Sandboxie Usar software legal. Los crackeados son una amenaza.

Buenas prácticas Parches de seguridad SO y aplicaciones, todas. Proteger los archivos/carpetas compartidos. Desactivar Autoply/auto run ( ) Mensajería instantanea, no aceptar enlaces o descargas. Buenas prácticas con Correo Electrónico No abrir enlaces ni adjuntos no solicitados No responder correos de desconocidos (No hables con extraños) No usar la direccion principal para registrarse en cualquier parte. Tener varias direcciones según importancia

Buenas prácticas (2) No usar cuenta con privilegios administrativos para navegar o trabajo regular. Solo cuando sea necesario. Generar disco de rescate Mantener un respaldo fuera de linea (cryptolocker) No dejar contraseñas por defecto cuando se instala algo. Usar contraseñas fuertes. Llevar registro y cambiarlas. (Routers, camaras IP, software de seguridad) Suscribirse o seguir fuentes confiables de noticias de seguridad. (proveed. AV, columnistas, revistas)

Buenas prácticas (3) En casa: una cuenta por usuario en equipos compartidos. Hacer seguimiento de actualización de software en los equipos. Compartir en la LAN casera con contraseña. No dejar equipos conectados a la red si no hace falta. Para los chicos: seguir consejos de portales como www.segukids.org.ar

Buenas prácticas móviles En smartphones y tablets: Descargar apps solo de market oficial Mantener las apps actualizadas Eliminar apps que no se usan Validar reputación de las apps, los market pueden tener malware Usar software de seguridad Configurar Bloqueo siempre Resguardar contraseñas de las cuentas usadas Configurar antirrobo

Seguridad informatica personal Tenemos información valiosa en PC, tablet, celulares? Guardamos en la nube? Sincronizamos? Resguardamos la información? Restringimos acceso? Compartimos de forma controlada? Actualizamos el software? Usamos privilegios administrativos? Usamos software de seguridad?

PREGUNTAS?