Luciano Johnson, MSc, MBA, CISM, CRISC. Cyber Security Director

Documentos relacionados
#simplicity is the key to #security

Manual de Clientes Facturación Electrónica Coca Cola-FEMSA

CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES

Índice. agradecimientos introducción...15

Oracle Database 11g: Seguridad Versión 2

PROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018

Manual de usuario Portal de Clientes Coca Cola- FEMSA

Soluciones de ciberseguridad integrada en dispositivos de control

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

SERVICIOS COMPUTACIONALES PROGRESS

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

ANTECEDENTES NORMATIVOS DE LA CIRCULAR EXTERNA 042 DE 4 DE OCTUBRE DE 2012 Y NOVEDADES

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

para la empresa de hoy

Más de 50 años brindando soluciones tecnológicas innovadoras

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Multiplatform Network Administrator (160 Horas)

Colaboración, Productividad y Seguridad como ejes de una misma estrategia

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

Control de Acceso. Profesor: Víctor Cárdenas Schweiger

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Creación de un Portafolio electrónico. (eportfolio)

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

RESUMEN SOBRE LA SOLUCIÓN CA PRIVILEGED ACCESS MANAGEMENT. Cómo puedo proteger mi empresa híbrida de filtraciones de datos y amenazas internas?

WatchGuard Technologies

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Toda nuestra Experiencia a tu alcance

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Desarrollo Seguro. Programa de Estudio.

Clasificación de la Información Organizando y protegiendo su activo más valioso

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

2018 INFORME DE THALES SOBRE AMENZAS A DATOS

Práctica de laboratorio: Configuración de la directiva de seguridad local de Windows

Seguridad 101. Daniel

Procedimiento para realizar los reportes de ausencia de operaciones sospechosas y transacciones en efectivo

Contenido. Introducción

Grupo BBVA Quienes Somos?

CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN

1. Control de acceso Antecedentes Objetivos Checklist Puntos clave Referencias...7

Riesgos de acceso no autorizado: los beneficios de una solución IAM

_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA

Dirección del Ciclo de vida de identidades y accesos. Rafael Pereda

ANEXO E Gestión de roles y responsabilidades

Guatemala, 18 de abril de 2013.

La protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO

SITEPRO S.A. (Breve reseña)

Incluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA.

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

AUTENTICACION ADAPTATIVA Y DISPOSITIVOS MOVILES, LA NUEVA FORMA DE HACER TRANSACCIONES SEGURAS

Conformidad con la PCI

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES

20697 Instalación y Configuración de Windows 10

Diplomado. Tecnologías de Ciberseguridad

Conéctese y asuma el control

Biometría de Comportamientos y Evolución de la Identidad Digital - en la era de blockchain. Danilo OCHOA Director Digital Banking & Payment

Plan de mantenimiento y control de cuentas de acceso

PUERTAS DESPROTEGIDAS

Normativas relacionadas con Seguridad Informática

ASEGURANDO LA TRANSFORMACION DIGITAL

Amenazas para la ciberseguridad en la gestión del software en la empresa

FICHA TOPOGRAFICA: TITULO: ANALISIS DEL ESTADO ACTUAL DE LA COMPAÑÍA FALABELLA CON RESPECTO AL ESTÁNDAR DE INTERCAMBIO DE INFORMACIÓN PCI

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03

ANALISIS DE VULNERABILIDADES

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Ciberataques a Usuarios

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

Profundizando en el mundo de PCI DSS

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.

Ficha de Aprendizaje N 1

REGISTRADURÍA NACIONAL DEL ESTADO CIVIL

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Julio César Ardita 14 de Noviembre de 2013 COATZACOALCOS - MEXICO

Problemática Robo de Identidad en México.

El valor del filtrado por DNS en el sistema de seguridad de la información en México

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica

Visión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012

Políticas de Seguridad. Política de contraseñas de la Universidad de Sevilla

mx.linkedin.com/in/romeosanz

Principios Básicos de Seguridad en Bases de Datos

Seguridad. Centro Asociado de Melilla

Seguridad de las aplicaciones web. Sergio Luján Mora

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Servicios de Seguridad SAP

Mecanismos de autenticación por contraseña

Accenture Aspectos Corporativos de Data Privacy y Compliance

LA GESTIÓN DE TESORERÍA CON SAP

Robo De Base De Datos

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio

Ficha paso a paso. Seguridad en Internet: La importancia de elegir una buena contraseña

Oracle Security Tendencias actuales y ayuda al cumplimiento normativo

Transcripción:

Luciano Johnson, MSc, MBA, CISM, CRISC Cyber Security Director

Agenda Contraseña: del cielo al infierno Gestión de Riesgos de la contraseña Más seguridad a las aplicaciones y usuarios Autenticación: nuevas estrategias

Contraseña: del cielo al infierno Por que empezamos a utilizar contraseñas? La aparición de las redes informáticas Los recursos compartidos (documentos, impresoras)

Contraseña: del cielo al infierno Por que empezamos a utilizar contraseñas? Personalizar el acceso a los servicios compartidos Proteger la información personal

Contraseña: del cielo al infierno Problemas con el uso de contraseñas! El exceso de contraseñas para demasiados servicios

Contraseña: del cielo al infierno Problemas con el uso de contraseñas! Falta cultura del usuario Fácil de descifrar contraseñas Ataques de fuerza bruta

Contraseña: del cielo al infierno Problemas conocidos de las contraseñas! Sistemas / redes hackeado Fraudes Las fugas de información privada

Contraseña: del cielo al infierno Problemas conocidos de las contraseñas! Home Depot 109 millones de registros (56 millones de tarjetas de crédito / débito y 53 millones de direcciones de correo electrónico del cliente) acceso inicial a la red a través credenciales robadas de un proveedor de terceros Anthem 80 millones de registros (datos personales) Acceso a la base de datos a través de robo de al menos cinco credenciales de empleados Ashley Madison Más de 30 millones de registros (datos personales) El código fuente revela credenciales no modificables (fichas de AWS, contraseñas de bases de datos, claves SSH)

Contraseña: del cielo al infierno La Muerte de la Contraseña

Gestión de Riesgos de la contraseña Los sistemas con contraseñas débiles Sistemas heredados Los sistemas con autenticación propia

Gestión de Riesgos de la contraseña La construcción de su matriz de contraseñas Método de autentificación Almacén de contraseña La comunicación cifrada Recordatorio de contraseña Captcha Directiva de contraseña Caracteres # Tipo de caracteres La vida de la contraseña Historial de contraseña Bloqueo de contraseña

Gestión de Riesgos de la contraseña La construcción de su matriz de contraseñas Método de autentificación LDAP (MS-AD...) Servicios web Procedimientos almacenados Autenticación propia

Gestión de Riesgos de la contraseña La construcción de su matriz de contraseñas Almacén de contraseña Texto sin formato Cifrado de dos vías Cifrado unidireccional (HASH)

Gestión de Riesgos de la contraseña La construcción de su matriz de contraseña La comunicación cifrada HTTPS/SSL HTTP Recordatorio de contraseña preguntas y respuestas Email Recordatorio con la contraseña

Gestión de Riesgos de la contraseña La construcción de su matriz de contraseñas Captcha Prueba pública completamente automática de Turing para diferenciar entre computadoras y humanos. (Completely Automated Public Turing test to tell Computers and Humans Apart)

Gestión de Riesgos de la contraseña La construcción de su matriz de contraseñas Directiva de contraseñas # Caracteres Al menos 3 Al menos 8 Al menos 12 Tipos de caracteres Numérico Alfabético Alfanumérico Los caracteres alfanuméricos + especiales caracteres especiales + alfa-numérico + mayúsculas y minúsculas

Gestión de Riesgos de la contraseña La construcción de su matriz de contraseñas La vida de la contraseña indefinido 120 días 90 días 45 días Historial de contraseña indefinido Últimos 3 contraseñas Últimos 6 contraseñas Bloqueo de contraseña indefinido 5 intentos 3 intentos

Gestión de Riesgos de la contraseña Matriz, Peso e Puntuaciones

Gestión de Riesgos de la contraseña Matriz, Peso e Puntuaciones

Gestión de Riesgos de la contraseña Matriz - Promedio Ponderado Puntuación general = (Peso Item1 x Item1 Score) + (Peso Item2 x Item1 Score) +... + (Peso Item10 x Item Score) (Peso Item1 + Peso Item2 +... + Peso Item10) Ejemplo

Más seguridad a las aplicaciones y usuarios La mejora de la identificación y autenticación Qué sabes?: los inicios de sesión y contraseñas

Más seguridad a las aplicaciones y usuarios La mejora de la identificación y autenticación Qué tienes?: tokens y tarjetas

Más seguridad a las aplicaciones y usuarios La mejora de la identificación y autenticación Qué son?: biometría

Más seguridad a las aplicaciones y usuarios La mejora de la identificación y autenticación Es este nuestro futuro?

Más seguridad a las aplicaciones y usuarios Proceso sólido de conceder el acceso; El uso de soluciones IDM (Identity Manager) Procesos de RBAC (Role Based Access Control) Campañas de certificación de acceso

Más seguridad a las aplicaciones y usuarios Gestión de acceso privilegiado; Mejorar la eficiencia. operativa Caja fuerte de contraseñas autenticación fuerte Gestión de credenciales Control de acceso basado en roles Supervisión de sesiones Grabación de sesiones Gestión de credenciales A2A Mitigar Ejecutivas. Amenazas Asegure la. Empresa híbrido Gestión de Acceso Privilegiado Permitir. el cumplimiento Detener los ataques. dirigidos

Más seguridad a las aplicaciones y usuarios Protección de Datos; Estructurado (bases de datos) Mainframe Databases Filesystem Supervisión de la actividad Análisis de vulnerabilidad Identificación de datos sensibles No Estructurado (sistemas de archivos) Protección de Datos Gestión centralizado Security Policies Dashboard Compliance Big Data Bloque de actividades sospechosas Vulnerability Eventos de auditoría Alerts

Más seguridad a las aplicaciones y usuarios Y los usuarios, qué es lo que se enfrentarán? Contraseña cada vez más fuerte y complejo Tiempo de vida corto de contraseña El uso intensivo de la biométrica: dedos, manos, iris, detalles faciales Autenticación multifactor

Más seguridad a las aplicaciones y usuarios Y los usuarios, qué es lo que se enfrentarán? La responsabilidad civil Los cambios culturales en el uso de la tecnología Los marcos reguladores y legislación

Autenticación: nuevas estrategias Lo que se busca mejorar y cómo? La seguridad del usuario La disminución de la cantidad de nombres de usuario / contraseñas

Autenticación: nuevas estrategias Lo que se busca mejorar y cómo? La seguridad del usuario la autenticación simplificada Una sesión para tener acceso a todas las aplicaciones

Autenticación: nuevas estrategias Lo que se busca mejorar y cómo? Seguridad de las aplicaciones a través de la gestión de accesos

Autenticación: nuevas estrategias Nuevos métodos de autenticación

Autenticación: nuevas estrategias Dispositivos de autenticación

Autenticación: nuevas estrategias Y los usuarios? El factor humano es determinante en el uso de la tecnología! La cultura y la formación es vital para el éxito de la tecnología!

Luciano Johnson, MSc, MBA, CISM, CRISC Cyber Security Director luciano@iso27000.com.br https://br.linkedin.com/in/lucianojohnson