Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista
Raúl Batista Experiencia 29 años en Sistemas, 19 infrati, 10 seguridad Diplomado en dirección de Seguridad de la Información (CAECE) Seguridad Informática y seguridad SAP en Droguería del Sud Moderador de ForoSI, de Segu-Info Colaborador de Blog.segu-info.com.ar Colaborador de Antiphishing.com.ar Corredor y ciclista amateur
De que no vamos a hablar SU01, SU10, PFCG, SUIM, GRC ABAP, Java, NetWeaver Normas o estándares Auditorias
Hablaremos de... Nosotros Nuestra familia Nuestra vida digital Como han cambiado las cosas Riesgos y algunos casos Formas de mitigarlos, cuidados Algunas practicas útiles Alguna herramienta
Empezemos Antes teníamos: Una vida Un mundo digital Ambos permanecían 99,99% separados Ya es no más así...
ahora Hoy tenemos: Una vida real que se manifiesta en el mundo virtual que también es real. El mundo virtual es digital El mundo virtual también es real Lo virtual sucede en los dispositivos Lo virtual sucede en la nube (cool!) Lo virtual está conectado con el mundo material.
Un mundo de pantallas Tenemos muchos dispositivos PC Notebooks Tablets Celulares Consolas de juego Smart TV Muchas ventanas a nuestra información, a nuestra vida virtual
y la Ciberseguridad? Nuestra identidad también está en lo virtual, cada vez más. Nuestra vida virtual es nuestra información en el mundo digital. Accedemos a esa información mediante los dispositivos. Si los dispositivos están en riesgo, también la información. Entonces esos riesgos nos afectan de forma real.
Credenciales - Autenticación La autenticación con nuestras credenciales nos dan acceso a nuestra información Las credenciales son un pilar de nuestra Ciberseguridad Las credenciales protegen nuestra identidad digital
Credenciales Credenciales: Usuario Contraseña Y un segundo factor (2FA)? token? App OTP (google Authenticator) Biometria (huella en iphone)
Credenciales, muchas? Cuántas identidades tenemos? Redes sociales Blogs Correo electrónico Bancarias Tarjetas de crédito Sitios web comerciales, profesionales, foros Impositiva Laborales Sitios de soporte, noticias
Muchas contraseñas!
Credenciales, una solución Administradores de contraseñas Ventajas: Una contraseña por sitio o servicio Poder usar contraseñas fuertes Poder cambiarlas sin temor. Dos productos Free! KeePass (Offline) (opensource) LastPass (Online) (gratuito en PC) Con cuidado, único punto de entrada a todas las contraseñas
Dispositivos - Riesgos Que amenaza a nuestros dispositivos. Daño fisico Falla de memoria, placas, almacenamiento Daño lógico Corrupción del SO, el filesystem, algunos archivos Daños accidentales Borrar archivo o carpeta, formatear el disco! Daños intencionales El Malware aún daña datos?
Dispositivos - Protección
Dispositivos - Protección
Dispositivos - Protección
Dispositivos - Protección
Dispositivos - Protección Como protegerlos según la amenaza Daño físico, Daño lógico, Daños accidentales Backup (disco externo, la nube) Protecciones del SO Sincronización en otros equipos Daños intencionales, malware Software antivirus + buenas prácticas + actualizaciones de software
Somos un objetivo
Por que yo? Candidatos para fraudes Robos Abuso de nuestros recursos Nuestros Contactos Yo? Si, tu y todos Todo es por Dinero
Amenazas Engaños, ingeniería social: Correo phishing (bancaria u otras) Correos de estafas (nigeriana, sorteos) Llamados de soporte Pop-ups
Amenazas - Phishing
Amenazas - Phishing
Amenazas - Scam
Amenazas - Malspam Malware: Correos maliciosos con adjuntos o enlaces
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Precauciones con el correo -Si el correo no de alguien conocido, no abrir enlaces ni adjuntos. -Si el correo viene de alguien conocido, no abrir enlaces ni adjuntos. -Solo abrir enlaces o adjunto solicitados o habituales. -Si hay dudas. No dudes, no abras.
No Experto vs Experto
Amenazas Navegando Enlaces engañosos Descargas automáticas (drive by) ClickJacking Exploit Kits Dominios falsos, paginas falsas Scripts maliciosos en páginas legitimas Malvertising
Malvertising
Malvertising
JavaScript inyectado
Exploit Kit
Protecciones Navegación Todo el software actualizado, SO y aplic. Software antimalware actualizado Navegador actualizado Plugin bloqueo scripts (NoScript) Plugin bloqueo tracking (Privacy Badger) Plugin bloqueo publicidades (AdBlock Plus) Máquina virtual Vmware, Vitual Box, etc Sandboxie Usar software legal. Los crackeados son una amenaza.
Buenas prácticas Parches de seguridad SO y aplicaciones, todas. Proteger los archivos/carpetas compartidos. Desactivar Autoply/auto run ( ) Mensajería instantanea, no aceptar enlaces o descargas. Buenas prácticas con Correo Electrónico No abrir enlaces ni adjuntos no solicitados No responder correos de desconocidos (No hables con extraños) No usar la direccion principal para registrarse en cualquier parte. Tener varias direcciones según importancia
Buenas prácticas (2) No usar cuenta con privilegios administrativos para navegar o trabajo regular. Solo cuando sea necesario. Generar disco de rescate Mantener un respaldo fuera de linea (cryptolocker) No dejar contraseñas por defecto cuando se instala algo. Usar contraseñas fuertes. Llevar registro y cambiarlas. (Routers, camaras IP, software de seguridad) Suscribirse o seguir fuentes confiables de noticias de seguridad. (proveed. AV, columnistas, revistas)
Buenas prácticas (3) En casa: una cuenta por usuario en equipos compartidos. Hacer seguimiento de actualización de software en los equipos. Compartir en la LAN casera con contraseña. No dejar equipos conectados a la red si no hace falta. Para los chicos: seguir consejos de portales como www.segukids.org.ar
Buenas prácticas móviles En smartphones y tablets: Descargar apps solo de market oficial Mantener las apps actualizadas Eliminar apps que no se usan Validar reputación de las apps, los market pueden tener malware Usar software de seguridad Configurar Bloqueo siempre Resguardar contraseñas de las cuentas usadas Configurar antirrobo
Seguridad informatica personal Tenemos información valiosa en PC, tablet, celulares? Guardamos en la nube? Sincronizamos? Resguardamos la información? Restringimos acceso? Compartimos de forma controlada? Actualizamos el software? Usamos privilegios administrativos? Usamos software de seguridad?
PREGUNTAS?