Ciberataques a Usuarios

Documentos relacionados
SEGURIDAD EN SMARTPHONES

Manual de uso de redes WIFI en el CAU_CE

Certificados Digitales y Navegación segura

SEGURIDAD EN INTERNET

Seguridad de la Información y las Telecomunicaciones

Usuario Seguro de Sistemas Informáticos

Ciberseguridad en la Industria Financiera. Información Confidencial

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

El valor del filtrado por DNS en el sistema de seguridad de la información en México

Certificado Hacking Etico Nivel Profesional

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

Certified Ethical Hacker CEH Versión 10

GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1

Amenazas para la ciberseguridad en la gestión del software en la empresa

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Taller Gratuito Introducción al Pentesting

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

Protéjase del Ransomware de Encripción

Manual de Adaptación. (para Dpto. Informática)

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS

RED WIFI UNIVERSIDAD DE SAN BUENAVENTURA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

PROGRAMA SUPERIOR DE. Hacking ÉTICO

Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec

Certified Ethical Hacker (C EH v10)

100% Laboratorio en vivo

Comprueba tu aprendizaje

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES

CIBERSEGURIDAD - SEGURIDAD DIGITAL

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

Certified Ethical Hacker (CEH) v9

Seguridad. Asesoría y Consultoría Desarrollos a medida

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Certificado Hacking Etico Nivel Experto

Introducción. Justificación

Problemas de seguridad en los smartphones

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

NAVEGACIÓN Y COMUNICACIÓN EN EL MUNDO DIGITAL

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

Una herramienta para salvar Android. Segurmática Seguridad Móvil es una aplicación orientada a la detección de aplicaciones

SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS

FORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons

Guía de seguridad. microempresas y autónomos. Guía de seguridad 1

ABC de la ciberseguridad. Por: Gizard G.

AMECI Asociación Mexicana de Ciberseguridad. Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

Qué es un respaldo o backup? 03

Duración: 26 Horas Código Sence:

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

PRESENTACIÓN DEL PRODUCTO IDEAL GESTIÓN Edición inicial

Expertos en soporte tecnológico para empresas las 24 Horas

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Ingeniería Social DR. SANTIAGO ACURIO DEL PINO

DIPLOMADO DE CYBERSEGURIDAD

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

Privacidad de los datos personales en la Red

[Documento promocional] Maestría en Ciberseguridad

1. SECUENCIACIÓN DE CONTENIDOS

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

Transcripción:

Ciberataques a Usuarios Presentación de la charla... 2 Temario de la charla de concientización... 4 Inversión... 5 Instructores... 5 1

Presentación de la charla La charla de concientización empresarial para grupos cerrados (grupos de 20 personas como máximo), busca demostrar y hacer conocer a los usuarios asistentes los peligros a los que se exponen en su día a día laboral y cómo estos peligros, que de afectarlos, podrían tener un impacto irreversible para toda la organización, poniendo incluso en riesgo la continuidad del negocio, o por lo menos, causar un desplome grandioso de la operativa de la organización. En este sentido, si se toma la iniciativa de lidiar con la seguridad de la empresa o se piensa hacerlo en un futuro, se debería de tener en cuenta que, aparte de todos los aspectos técnicos que se tendrán que solucionar diariamente, se tendrán que enfrentar al vector de ataque más utilizado actualmente por los cibercriminales para acceder a los datos de las empresas: el factor humano. La mayor parte de los ataques que realizan los cibercriminales actualmente aprovechan la falta de formación en ciberseguridad de gran parte de los empleados para hacerse con el control de los sistemas de la empresa. La charla está dividida en 2 etapas. Durante la primera se tratan los aspectos de seguridad y la protección de datos e información sensible que los usuarios deben considerar cuando utilizan dispositivos móviles. En este punto es importante destacar que en la actualidad el ataque dirigido a dispositivos móviles, sobre todo a Smartphone, ha tenido un aumento exponencial y representa hoy en día una de las mayores amenazas para todas las organizaciones, principalmente por el mal uso por parte de los empleados. La segunda etapa trata de las medidas de seguridad que el usuario debe considerar cuando realiza uso de un ordenador personal o bien en el ordenador del trabajo. Las 2 etapas de la capacitación cuentan con demostraciones en vivo de situaciones reales del día a día laboral, de cómo son realizados los ciberataques y cuáles son las recomendaciones a tener en cuenta para evitar los mismos, es decir, cómo protegerse de los ciberataques. 2

Una de las cosas interesantes que se verá en la charla, es la realización de demostraciones de técnicas de ciberataques en donde usaremos un dispositivo (mini-ordenador) preparado por nosotros especialmente para la charla. Este dispositivo posibilita la demostración de distintos vectores de ataque a los que se exponen diariamente los usuarios. A continuación, la foto del dispositivo: Este mini-ordenador permite la obtención de información, por ejemplo, la obtención de la agenda de contactos para los usuarios ios que se conecten por bluetooth para escuchar música, aunque el ataque más riesgoso podría ser la copia completa de todo el sdcard del teléfono, incluyendo la base de datos de WhatsApp, o incluso peor, el copiado de documentos confidenciales que eventualmente estuviesen almacenados en la memoria, ya que hoy en día se estila mucho la configuración del correo corporativo en el Smartphone de los empleados. 3

Temario de la charla de concientización Etapa 1 Dispositivos Móviles: Ing. Social. Qué es y cuáles son las técnicas más utilizadas para engañar al usuario? Desde un simple e-mail a tomar control de tu cuenta de Google y tu AppleID. El peligro de tener los asistentes habilitados (Siri y Google Assistant). El peligro de conectarse a dispositivos remotos desconocidos (Bluetooth y Wifi). Instalación de aplicaciones y navegación segura desde tu Smartphone. Malware, Ransomware y cómo protegernos. Seguridad en las transacciones bancarias desde tu Smartphone. Backup y cifrado de datos. Recomendaciones generales para la protección de los dispositivos móviles. Etapa 2 - Dispositivos de escritorio/notebook: Robo de Identidad. El peligro de no bloquear el equipo cuando nos levantamos del escritorio. El peligro de conectar un pendrive encontrado en algún lugar. Los antivirus. Qué tan confiable son? Instalación de nuevo software y navegación segura desde tu PC. Manejo de contraseñas robustas. Factor de doble autenticación. Seguridad en los cajeros automáticos. Seguridad al momento de pagar con tarjetas físicas. Seguridad en los pagos online realizados. Recomendaciones para evitar caer los diferentes tipos de ataques. 4

Inversión La inversión para tomar la charla de concientización es de 500 USD + IVA (quinientos dólares más IVA) por cada grupo de un máximo de 20 (veinte) participantes. La duración de la charla es de 2 a 2,30 hs. y la misma puede ser dictada en las instalaciones del cliente o en el lugar que el mismo proporcione para el dictado. Instructores Ing. Víctor David Casares, cuenta con las certificaciones de C EH y OSCP, ha dictado cursos de Ethical Hacking para varios países de Latinoamérica, escribió el libro: Test de Intrusión Experiencias y Demostraciones Prácticas. Realiza test de intrusión Web Mobile Infraestructura ATPs entre otros para empresas de primera línea. Participa activamente en conferencias internacionales como disertante, la última conferencia impartida fue en el DragonJar 2017 bajo la temática Pentesting a Plataflormas IoT. Lic. Esteban Florentin, analista y desarrollador de sistemas web, en los lenguajes PHP y c# orientado a la seguridad informática y el desarrollo seguro de sistemas desde el inicio del mismo. Posee una Certificación Internacional en Auditoria de Seguridad de Sistemas en la universidad de Deloitte. Es consultor para importantes entidades en el ámbito educativo (a nivel nacional e internacional), instituciones del sector público y privado, brindando soluciones e implementaciones de sistemas Web y aplicaciones seguras, con más de 8 años de experiencia en el campo. 5