LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

Documentos relacionados
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Seguridad en dispositivos móviles

PROTECCIÓN ANTE VIRUS Y FRAUDES

Reporte de incidente de seguridad informática.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

Semana del Consumidor

Fraude y riesgos informáticos en España

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

FALSOS ANTIVIRUS Y ANTIESPÍAS

Seguridad Informática en Bibliotecas

1ª Campaña contra el robo de identidad

Guía del empleado seguro

Guía de Seguridad en Redes Sociales

Estudio sobre la Ciberseguridad y Confianza en los hogares españoles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

Amenazas y riesgos de seguridad en el mundo empresarial

Guía de respuesta a una infección por malware

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Nuevo virus ransomware de tipo Cryptolocker

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

QUE HACER EN CUESTIÓN DE SEGURIDAD INFORMÁTICA EL DÍA DE SAN VALENTÍN

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Cómo identificar y evitar los peligros en Internet

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET

Amenazas al usuario final. Cómo se protege doña Rosa?

API PÚBLICA Servicio antibonet para empresas

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

La seguridad de la información y la e-confianza de los hogares españoles

Mgs. Jorge Bladimir Rubio Peñaherrera

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Informe ransomware

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

Resumen ejecutivo del Estudio sobre el fraude a través de Internet

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Respondiendo a incidentes relacionados con Malware

Fraude en las Telecomunicaciones

LIME Access: Solución para entornos de conectividad remota de alta seguridad

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

Copyright 2010 EMC Corporation. All rights reserved.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Julio César Ardita 7 de Abril de 2016 Asunción, Paraguay

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata.

GUÍA VÍA -MÓVIL REQUISITOS INDISPENSABLES PARA USAR VIA-MÓVIL DISPONER DE TERMINAL MÓVIL CON SISTEMA ANDROID O IOS

Ciberriesgos Su influencia en las empresas globalizadas Centro Criptológico Nacional C/Argentona 20, MADRID

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

Compras Seguras Online

Informe de inteligencia sobre seguridad

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Todos los derechos están reservados.

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Red Avanzada de Calidad en el correo Electrónico. (RACEv2)

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

La realidad actual de la BOTNETS León, 23 de octubre de 2012

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica

AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO

Tecnología Safe Money

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Capítulo 4. SOFTWARE ANTIMALWARE

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Seguridad en las Cuentas UPM

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Futuro y necesidades formativas para expertos en Ciberseguridad

GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES

CERTIFICADO Y FIRMA DIGITAL

1. SEGURIDAD INFORMÁTICA Seguridad informática

GUÍA RÁPIDA DE USO PARA CONSUMIDORES

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es:

Riesgos, seguridad y medidas de protección para dispositivos móviles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

La historia sin fin: Virus Bagle Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: DERLYBRET RODRIGUEZ JAIMES CODIGO:

Día 1, Taller hacia un correo limpio y seguro

Seguridad en la Red: recomendaciones y recursos para la seguridad

SEGURIDAD EN INFORMÁTICA

Estudio sobre la Ciberseguridad y Confianza en los hogares españoles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. +52(55) Información de Producto 1

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

Transcripción:

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

A qué nos enfrentamos? Enorme interés en acceder a información personal del ciudadano para Obtener un Beneficio económico: Mediante la extorsión (p.e. Ransomware) 2

Un ejemplo: Ransomware Y sus variantes cryptolocker, cryptowall, etc. han crecido exponencialmente 3

Un ejemplo: Ransomware (Correos) El gancho: Correos te ha enviado una carta certificada 4

A qué nos enfrentamos? Enorme interés en acceder a información personal del ciudadano para Obtener un Beneficio económico: Mediante la extorsión (p.e. Ransomware) La difusión y venta a terceros de datos personales 5

Un ejemplo: venta de bases de datos Filtración de bases de datos de servicios masivos (Sony, icloud, Snapchat, European Central Bank, Target ) 6

A qué nos enfrentamos? Enorme interés en acceder a información personal del ciudadano para Obtener un Beneficio económico: Mediante la extorsión (p.e. Ransomware) La difusión y venta a terceros de datos personales Fraude 7

Ejemplos Desarticulación de la botnet Ramnit: millones de usuarios afectados por robo de credenciales. Más de 100 millones de dólares de pérdidas financieras. 8

Incidencia en España 9

Un ejemplo: Ofertas de emplo falsas 10

A qué nos enfrentamos? Enorme interés en acceder a información personal del ciudadano para Obtener un Beneficio económico: Mediante la extorsión (p.e. Ransomware) La difusión y venta a terceros de datos personales Fraude Daño reputacional (p.e suplantación de identidad) 11

Un ejemplo: suplantación / usurpación de identidad 12

A qué nos enfrentamos? Enorme interés en acceder a información personal del ciudadano para Obtener un Beneficio económico: Mediante la extorsión (p.e. Ransomware) La difusión y venta a terceros de datos personales Fraude Daño reputacional (p.e suplantación de identidad) Acoso 13

Cómo se está realizando? Infección por malware y redes botnet Phishing y otros fraudes Descarga de app maliciosas Ingeniería social Intrusión a través de redes WiFi públicas o no protegidas Contraseñas débiles, no cerrar la sesión en ordenadores compartidos Robo o perdida del terminal móvil 14

Cómo se está realizando? Ejemplo: phising Captura de credenciales mediante phishing (AEAT, Entidades bancarias, pasarelas de pago, etc.) 15

Informe de Ciberseguridad Abril 2015 1.374 llamadas telefónicas atendidas en OSI. 34.356 informes recibidos sobre posibles incidentes. 18.983 incidentes gestionados. 11.085 direcciones IPs de dominios con indicios de actividad maliciosa en Abril [Acumulado 2015: 77.032]. 19.246 notificaciones enviadas a ISPs, empresas y empresas estratégicas. 312.205 equipos o recursos comprometidos de forma diaria en España. Incidentes por Público Objetivo Informes Abril Acumulado 2015 Ciudadanos y empresas 5.739 17.688 Red Académica (RedIris) 399 1.270 Infraestructuras Críticas (IICC) 6 25 16

Incidentes reportados por los ciudadanos a OSI relativos a privacidad 350 300 Datos de 2014 y 2015 Canales OSI: CAU y buzón de consultas e incidentes Número de incidentes: 7.798 Incidentes reportados a la OSI que los ciudadanos relacionan directamente con su privacidad 6000 5000 4000 3000 Incidentes por malware gestionados por la OSI que afectan de forma directa a la privacidad del usuario 250 200 150 100 50 2000 1000 0 Bots Ransonware Spyware Troyanos Gusanos y otros virus 0 Phishing y fraude Comentarios ofensivos Ingeniería social Robo de Suplantación credenciales de Identidad Uso no autorizado 17

Cuál es la percepción del ciudadano? Datos extraídos del Estudio sobre la Ciberseguridad y Confianza en los hogares españoles realizado por INCIBE y el ONTSI (2014) 18

Lo que estamos haciendo Alertas y avisos Servicio Antibotnet Herramientas gratuitas CAU Historias reales Mensajes cercanos Punto oficial de lucha contra las botnets Soluciones tecnológicas Servicios atractivos

Lo que estamos haciendo 20

Lo que estamos haciendo Servicio Antibotnet URL SERVICIO ANTIBOTNET + Código de información sobre la amenaza Diseño y Servicios Feed de Bots Información Amenazas Herramientas Desinfección + - Soporte y contenidos OSI Concienciación y Prevención Motor Inteligencia Ciberseguridad INCIBE Lucha contra Botnets: Fuentes de detección internas y externas. Trabajo e investigación a nivel internacional. Servicio Antibotnet Piloto de Notificación a Usuarios 21

Lo que estamos haciendo

Servicio Antibotnet Servicio Anti-Botnet URL SERVICIO ANTIBOTNET + Código de información sobre la amenaza Feed de Bots Información Amenazas Herramientas Desinfección + - Soporte y contenidos OSI Concienciación y Prevención Motor Inteligencia Ciberseguridad INCIBE Lucha contra Botnets: Fuentes de detección internas y externas. Trabajo e investigación a nivel internacional. Servicio Antibotnet Piloto de Notificación a Usuarios 23