Ingeniería social. Amenazas externas

Documentos relacionados
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes

CATÁLOGO DE SEGURIDAD ABOX

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Seguridad Informática en Bibliotecas

LA INFORMACIÓN Y EL CONOCIMIENTO

Análisis de Vulnerabilidades

Transformación Digital con Computación en la Nube AWS. José Giori Herrán Escobar Arquitecto Empresarial

Criptografía y Seguridad de Datos

Subirse o no subirse a la nube Las notorias nueve amenazas

Información Por qué hay que cuidarla?

Administración y Seguridad de Sistemas Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

SEGURIDAD DE LA DATA MASTERBASE S.A.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Estudio de Cloud Computing en Empresas. Resumen Ejecutivo para Gigas Agosto 2016

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

El deber de la Junta Directiva: Abordar el Ciber Riesgo

Antes de imprimir este documento piense en el medio ambiente!

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

ROBERTO DIAZGRANADOS DIAZ

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES

Demandas y costos de Seguridad en TI en las Empresas

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Office 365 para Gobiernos

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Servicios de data center

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

AMENAZAS AVANZADAS Y PERSISTENTES

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

3RA. PLATAFORMA: LA REVOLUCIÓN DIGITAL PARA TRANSFORMAR SU ESTRATEGIA DE NEGOCIOS Emilio Galvez Subgerente de Preventa y Productos / Adexus

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Sesión 2: Introducción a la Ciberseguridad

Escuela de Padres. Aprende a enseñarles

Office 365 para Municipalidades en Argentina.

Informe de Análisis de Riesgos

III Forúm de Auditoria Interna

SISTESEG Seguridad y Continuidad para su Negocio

Dirección y Gerencia

DECÁLOGO DE SEGURIDAD

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

RECUPERACIÓN DE DESASTRES INFORMATICOS EN EL BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Unidad I Fundamentos de la Seguridad Informática. Introducción

SERVICIOS DE SEGURIDAD PROACTIVA. Planteamiento de un Sistema de Seguridad Proactivo Global. Área de Seguridad de Mnemo S.A.

2.Introducción a la seguridad

El Nuevo Portal Ciudadano en la Nube

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

Tecnología Safe Money

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA

IX CONGRESO ISACA COSTA RICA Gestión de riesgos de Continuidad de Negocio en función del negocio

Métricas de Seguridad de la Información

Administración Datacenter 1

CURSO EN SEGURIDAD INFORMÁTICA

Qué es Cloud Computing?

José Ángel Peña Ibarra Vicepresidente Internacional ISACA

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

Certified Professional Pentester

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

GUÍA M GUÍA PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE CALIDAD ISO/IEC

Clasificación de la Información Organizando y protegiendo su activo más valioso

Servicios en la Nube de Microsoft

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

El operador capaz de ofrecer el más completo portafolio de servicio de comunicaciones

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

De qué SecaaS estamos hablando al decir Cloud Security?

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

La seguridad informática en la PYME Situación actual y mejores prácticas

Servicio de Protección Total Web

Forcepoint AVANCE SIN MIEDO

Tips de Seguridad para el Cómputo en Nube

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

CURSOS DE CAPACITACIÓN DE SEGURIDAD

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

PROCEDIMIENTO ACCIONES CORRECTIVAS Y PREVENTIVAS

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

XX SEMINARIO INTERNACIONAL DE PAÍSES LATINOS EUROPA AMÉRICA PANEL:

Las Mermas y su Control Interno. Nelson Díaz Muñoz CP EAS CIA

Evoluciones tecnológicas que pueden ser... revolucionarias

Esquema Nacional de Seguridad. Y después qué?

ANEXO 3. IMPLEMENTACIÓN DEL SISTEMA DE ADMINISTRACIÓN

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento.

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014

Transcripción:

Ingeniería social Amenazas externas

Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad Deshonestidad, despecho u odio hacia la organización Temor ante acciones de superiores Existencia de información pública

El objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, para luego ser usados de forma fraudulenta. Ingeniería Social Acciones especificas sobre la futura victima: Seguimiento Búsquedas en internet Phishing / Decoy Shoulder surfing Trashing

Shoulder surfing Shoulder surfing Se espían los movimientos del usuario por encima de su hombro Trashing Se revisa la basura del usuario para encontrar papeles con claves o datos importantes que pueden ser contraseñas Phishing Se suplanta la imagen de una empresa o entidad publica, para hacer creer que los datos solicitados proceden del sitio "Oficial" ruiz.soledad@gmail.com

Protección Software anti phishing muestra el dominio real visitado Filtros anti spam, reduce el numero de emails phishing Capacitación a usuarios

Plan desastre

Plan Desastre Negocios dependen fuertemente de la tecnología Sistematización y automatización de procesos La interrupción de estos, podría causar serias pérdidas financieras, prestigio, clientes, etc.

Plan Desastre Un plan de recuperación de desastres es una declaración de acciones consecuentes que se deben realizar antes, durante y después del desastre. Debe ser probado y registrado para asegurar la continuidad de las operaciones y la disponibilidad de los recursos necesarios. Estructurar un plan antes de que se llegue a necesitar.

Controles

Ethical Hacking / Hackeo ético Definición Objetivos Pruebas de penetración Simulación de posibles escenarios donde se reproducen ataques de manera controlada Identificar debilidades y evaluar vulnerabilidades. Analizar y categorizar las debilidades en base al impacto y la probabilidad (Matriz de riesgos). Proveer recomendaciones. Con objetivo. Sin objetivo. A ciegas. Informadas. Externas. Internas. ruiz.soledad@gmail.com

Auditoría de sistemas Controles

Auditoria de Sistemas Algunas definiciones Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática evaluación de las diversas operaciones y controles de una organización, para determinar si se siguen políticas y procedimientos aceptados.

Pruebas De cumplimiento: Analizan y determinan los controles del sistema, trabajando directamente sobre el comportamiento del mismo. Sustantivas: Analizan el contenido residente en medios de almacenamiento, la calidad de los datos

Auditoría de sistemas Tipos de controles: Preventivos: su finalidad es reducir la ocurrencia del hecho. Detectivos: descubren cuando sucedió el hecho Correctivos: una vez detectado, intentan corregir el hecho.

Alcance y objetivos Estudio inicial Pasos de auditoría Determinación de recursos Plan y programas de trabajo Actividades de auditoría Informe final

Técnicas de auditoría Guías de evaluación Cuestionarios Entrevistas Simulación Muestreos Trazas Software de auditoría ruiz.soledad@gmail.com

Informe de auditoría Hecho encontrado Impacto Conclusión Recomendación

Seguridad en la nube

SaaS (Software as a Service) Software Office Online, Google Docs PaaS (Platform as a Service) Plataforma - APIS, servicios de plataforma IaaS: (Infrastructure as a Service) Infraestructura Máquinas virtuales Estructura No se puede acceder físicamente a los servidores que contienen nuestra información

Responsabilidad compartida Qué debo proteger Precauciones del lado del proveedor Precauciones del lado del cliente Confidencialidad Acceso Integridad Protección de infraestructura Protección de datos Autentificación Contraseñas ruiz.soledad@gmail.com

Los 12 principales riesgos 2016 Data breach (filtración de datos) Administración de acceso insuficiente APIS e interfaces inseguras Vulnerabilidades del sistema Robo de cuentas Empleados maliciosos Amenazas avanzadas persistentes Pérdida de datos Due diligence insuficiente (debido proceso) Abuso de los servicios Denial of service (negación de servicios) Vulnerabilidades de tecnología compartida

Como compruebo la seguridad Pruebas Recuperar la información Control de redundancia de datos Comprobación de encriptación Aislación física Capacidades Redundancia en distintos proveedores ruiz.soledad@gmail.com