Los mecanismos de seguridad convencionales ya no son suficientes

Documentos relacionados
Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué son y cómo combatirlas

Mejores prácticas de Seguridad en Línea

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

Seguridad de la Información & Norma ISO27001

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Versión final 8 de junio de 2009

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Procedimiento de Gestión de Incidentes de Seguridad de la Información

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Montaje de la Solución a Nivel Distrital Antivirus

Conceptos de Seguridad Informática. Simo TCI

PUA o Aplicaciones potencialmente peligrosas

Lorena Ceballos Jesenia Gómez 10 I2

La Empresa en Riesgo?

LOS VIRUS IMFORMÁTICOS

Seguridad en el ordenador

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Apéndice de la documentación

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

FALSOS ANTIVIRUS Y ANTIESPÍAS

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Servicios Administrados de Infraestructura

Tecnología en Movimiento Para Usted

Algunos Conceptos. Clasificación de los virus informáticos:

Transacciones sin temor para el Comercio Electrónico

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

OBJETIVOS DE APRENDIZAJE

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

SEMANA 12 SEGURIDAD EN UNA RED

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Beneficios de los productos de Faronics

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad

Transport Layer Security (TLS) Acerca de TLS


Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Webroot SecureAnywhere. Preguntas Frecuentes

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Norma de uso Identificación y autentificación Ministerio del Interior N02

Guía: Seguridad Informática. Contenido suministrado por

Kaspersky Fraud Prevention for Endpoints

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Seguridad Informática con Software Libre

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

Recomendaciones de Seguridad Red Social Twitter

realice sus campañas de ing de forma fácil y eficaz

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

Política de Uso Aceptable para Medios Sociales

Departamento de Informática. DI-PO Política sobre el uso del antivirus

Pack Seguridad Autónomos Consola de gestión del programa agente

Guía del empleado seguro

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Portafolio de Productos y Servicios

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

La garantía del experto en seguridad adaptada

ADMINISTRACION DE REDES

Manual de instalación de Kaspersky Internet Security

Deteniendo intrusos: firewall personales

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Seguridad & Hacking Actualización: Octubre 2013

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Privacidad y Protección de la Información, Mito o Realidad

White Paper Gestión Dinámica de Riesgos

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Gestión del Servicio de Tecnología de la información

Servidor de Correo Institucional de la SEIT WEBMAIL

PROGRAMAS DE MARKETING DE CAUSAS

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Buenas Prácticas en Correo Electrónico

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

Qué soluciones existen para proteger una red domestica por cable?

Código de Conducta para Proveedores de Dinero Móvil

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

LINEAMIENTOS DE CORREO ELECTRÓNICO

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Gestión Dispositivos Móviles Dexon Software

Transcripción:

Los mecanismos de seguridad convencionales ya no son suficientes

Acerca de mi Yered Céspedes Ingeniero en sistemas CISSP, CISA, CEH, CISM, ITIL Security+ Pentester Finalista de Global Cyberlympics 5 años en el área

Agenda Introducción a los sistemas convencionales de seguridad Ataques focalizados Demostración Recomendaciones

Introducción a los mecanismos convencionales Un poco de historia: Core War en 1949 Creeper en 1972 Reaper Introducción de virus en 1983

Introducción a los mecanismos convencionales Antivirus Firewalls IPS Pero como es que funcionan?

Antivirus Detección basada en firmas: Consiste en una base de datos de virus que ya han sido identificados, el software antivirus realiza una comparación entre el archivo a escanear y su base de datos para corroborar si existe alguna coincidencia. Detección heurística Sandbox: los programas se ejecutan y analizan en un ambiente cerrado, si no se detectan comportamientos maliciosos son ejecutados posteriormente de forma normal. Análisis de archivos: Se analizan el código del programa en búsqueda de comportamientos que resulten sospechosos. Detección por firmas genéricas: utilizado usualmente para detectar virus que modifican su propio código. Trabajan con firmas genéricas o plantillas para analizar similitudes.

= Antivirus

Antivirus

Firewalls

Firewalls Superficie de ataque = 101 OK!

Ataques focalizados Por diversión Antes Ahora Crimen organizado Cyber-espionaje Sin fines de lucro El impacto en las organizaciones era menor Distribución masiva Destruir información o dejar inoperable el equipo Fines de lucro Afectar la imagen Desarrollo focalizado Utilizar los equipos para su beneficio (ej: DDoS, Zombies)

Ataques focalizados La transición entre los ataques inofensivos a crimen organizado sido relativamente rápida Los ataques que han sonado más en los medios han sido desarrollados específicos para la empresa Qué es un ataque focalizado?

Ataques focalizados Tendencias en los ataques: En las organizaciones: ciber espionaje, uso de datos internos para realizar fraudes o simplemente dañar la imagen de la organización Para los usuarios finales: robos en sus cuentas bancarias, man-in-the-browser, equipos zombie

Ataques focalizados

Ataques focalizados

Ataques focalizados Que deben considerar las organizaciones para desarrollar sus aplicaciones para móviles? Identificar y proteger los datos sensibles Manejar de forma segura las credenciales del usuario Asegurar que los datos sensibles son protegidos cuando sean transmitidos Implementar de forma correcta la autorización, autenticación y manejo de sesiones Asegurar la plataforma back-end

Ataques focalizados De qué quiero protegerme? Ataques comunes de virus, spam, bots? Ataques focalizados y ciber espionaje?

Demo Demostración

Demo

Demo Como funciona? No coincide con ninguna firma de los antivirus Para conocer si se encuentra dentro de un sandbox intenta crear un archivo y conectarse a 127.0.0.1 en el puerto 445 Si no se encuentra dentro del sandbox ejecuta el código malicioso Se copia a si mismo y se inicia automáticamente cuando el usuario inicia sesión

Recomendaciones Si su respuesta fue ataques focalizados y ciber espionaje: Herramientas convencionales NAC SIEM CSIRT Monitoreo continuo Gestión de parches / cambios en los equipos Programas de capacitación para todo el personal Políticas y procedimientos

Recomendaciones Clasifique su información Identifique todo aquello que acceda a su red Mantenga su infraestructura organizada y documentada Asegure físicamente todos los puntos de acceso a su red Realice pruebas que permitan medir de forma consistente su seguridad Implemente sistemas criptográficos para mantener la confidencialidad de los datos Establecer zonas de seguridad y segmentar la red Realmente todos los usuarios necesitan internet?

Preguntas? Agenda