protege tus datos tu activo más valioso: ciberseguridad · 2018-09-16 · 1. la seguridad de la...
TRANSCRIPT
1
Protege tus datostu activo más valioso: CIBERSEGURIDADLuis Barragán ScavinoDirector GerenteMAXIMIXE TIC
Arequipa, 13 de septiembre de 2018
2
¿Quien Soy?
Twitter @lbarragan
Facebook Luis.Barragan.Scavino
LinkedIn Luis Barragan
Google + Lucho Barragan Identidad Digital
3
¿Quien son Ustedes?
4
1. Definición de Ciberseguridad
2. Situación regional de la Ciberseguridad
3. Ciberseguridad en el Perú
4. Políticas de Ciberseguridad
5. Herramientas de Ciberseguridad
6. Análisis Forense
7. Prevención contra ataques de Ciberseguridad
8. Conclusiones
Agenda
5
1. Definición
TRANSFORMACIÓN DIGITAL
ES EL USO DE LA TECNOLOGÍA DIGITAL PARA INNOVAR EN LOS NEGOCIOS
Es el cambio asociado con la aplicación de tecnología digital en el modelo de negocios de la empresa, permitiendo nuevos tipos de innovación y
creatividad para mejorar y apoyar los métodos tradicionales.
6
Índice de 25 países y sus principales amenazas a nivel global:
Intrusivo: Los dos riesgos más frecuentes son contacto no deseado (41%) y
engaños, estafas y fraudes (27% como colectivo).
Sexual: uno de cada cuatro había experimentado Sexting no deseado (recibido o
enviado, 25%) que se clasificó como el tercer riesgo más común en línea.
Comportamiento abusivo: Más de uno de cada cinco había experimentado
comportamiento abusivo o bullying (21%), es el cuarto riesgo individual más alto
en general.
Reputacional: El riesgo reputacional más importante es Doxing (9%) que
consiste en buscar información de una persona que no conoce personalmente
en redes sociales.
Digital Civility Index (DCI)
7
1. Definición
CIBERSEGURIDAD
ES EL CONJUNTO DE POLÍTICAS Y HERRAMIENTAS PARA PROTEGER LOS ACTIVOS DE LA ORGANIZACIÓN
EN EL CIBERESPACIO
Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de
riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la
organización y los usuarios en el ciberespacio.
8
HackerUn programador
innovador con pasión para crear cosas
nuevas
Cyber Delincuente
Una persona que comete delitos
cibernéticos
9
LEY Nº 30096 de Delitos Informáticos
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
• Artículo 2. Acceso ilícito (1 a 4 años)
• Artículo 3. Atentado contra la integridad de datos informáticos (3 a 6 años)
• Artículo 4. Atentado contra la integridad de sistemas informáticos (3 a 6 años)
• Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por
medios tecnológicos (4 a 8 años)
• Artículo 6. Tráfico ilegal de datos (3 a 5 años)
• Artículo 7. Interceptación de datos informáticos (3 a 8 años)
• Artículo 8. Fraude informático (3 a 10 años)
• Artículo 9. Suplantación de identidad (3 a 6 años)
• Artículo 10. Abuso de mecanismos y dispositivos informáticos (1 a 4 años)
10
En el informe Global Risk 2017 del Foro Económico Mundial, el ciberriesgoes reconocido como uno de los principales riesgos globales.
El panorama cambiante del ciberriesgo
Tendencia mundial de Ciberseguridad
11
12
Tendencia mundial de Ciberseguridad
Fuente: Estudio Ciberseguridad VERIZON 2017
13
2. Situación regional de la Ciberseguridad
Fuente: Observatorio de Ciberseguridad de América Latina informe 2016
14
3. Ciberseguridad en el Perú
El ransomware, phishing y cryptojacking son las modalidades que más afectan a los
usuarios y empresas en el Perú.
Se estima que los ciberataques se elevarán en 25% durante el 2018.
secuestrar los recursos de una computadora para minar criptomonedas
se apodera del contenido de una computadora y sólo lo
libera con un pago
la captación de datos personales realizada de
manera ilícita o fraudulenta a través de internet
15
4. Políticas de Ciberseguridad
PLAN DE CIBERSEGURIDAD
1. Política de protección de datos personales
2. Políticas de contraseñas fuertes
3. Política de actualización de virus y firewall
4. Política de protección contra correos de desconocidos
5. Política de respaldo de información
6. Política de recuperación de desastres
7. Política de prevención de ataques
16
5. Herramientas de Ciberseguridad
SIEM significa Security Information and Event Management, son soluciones
que se basan en detectar actividades sospechosas que amenazan los
sistemas de una empresa y resolverlas de forma inmediata.
Existen varias herramientas SIEM Open Source:
1. OSSIM
2. ELK STACK
3. OSSEC
4. APACHE METRON
5. SIEMonster
6. PRELUDE
17
6. Análisis Forense
Análisis Forense de Ciberseguridad
Realización de un análisis forense que consiste en llevar a cabo
un análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo
se ha penetrado en el sistema, a la vez que se valoran los daños ocasionados.
1. Reconstruir el ataque
2. Identificar vulnerabilidades
3. Instalar medidas de prevención
4. Valorar daños causados
5. Implementar política de prevención
6. Monitorear ataques futuros
18
19
20
21
22
23
24
25
26
Hacking Pivot
27
1. Reconstruir el ataque: Se identifico que los bancos fueron atacados por un virus
ransomware de cibercriminales
2. Identificar vulnerabilidades: El Banco Interbank fue infectado a través de la
apertura de un email dentro del banco. Se detectó la intrusión y se apago el
sistema del banco dejando sin servicio a todos sus agencias a nivel nacional
3. Instalar medidas de prevención: Contratar un appliance de seguridad que evite
el ingreso del virus ransomware
4. Valorar daños causados: Daño reputacional estimado considerando 100 mil
personas afectadas a US$ 5 la hora x 8 horas sin servicio son 4 millones de
dólares
5. Implementar política de prevención: Mejorar políticas de Ciberseguridad del
banco
6. Monitorear ataques futuros: Contratar a MAXIMIXE TIC para el monitoreo de
amenazas en el ciberespacio deep and dark web
Análisis Forense ataque masivo bancos peruanos
28
Security
Operation
Center
7. Prevención contra ataques de Ciberseguridad
29
1. LA SEGURIDAD DE LA CONTRASEÑA Las contraseñas son las claves de su vida digital.
Asegúrese de que son al menos 10 caracteres de longitud -incluyendo letras, números
y símbolos para que sean más difíciles de descifrar.
2. LA SEGURIDAD MOVIL La mejor manera de proteger su teléfono inteligente es saber
dónde está en todo momento. También establecer una contraseña en el celular y
asegurarse de que está configurado que pueda borrar su información de forma remota
si lo pierde.
8. Conclusiones
30
3. SEGURIDAD INFORMATICA Seguir las siguientes reglas básicas:
• Conseguir una cubierta de la cámara de la cámara web en la pantalla de su
laptop; un atacante puede entrar en el equipo de forma remota y activarlo,
observando todos sus movimientos.
• No abra correos electrónicos de personas que no conoces- y comprobar la
dirección de correo electrónico del remitente, coloca el cursor del ratón sobre él,
para asegurarse de que alguien no está tratando de hacerse pasar por alguien
que no sabe. Sobre todo, no descargar archivos adjuntos de correo electrónico no
está esperando a recibir.
• No haga clic en ningún enlace que no reconoce. Si tiene que seguir un enlace,
copiar y pegar la URL del enlace para asegurarse de que va a un sitio legítimo.
8. Conclusiones
31
4. SEGURIDAD EN REDES SOCIALES Seguir las siguientes reglas básicas:
• Cuando estás en las redes sociales, no aceptar invitaciones de personas que no se
conocen en la vida real.
• Para proteger su privacidad no publicar, o dejar que los amigos publiquen fotos
embarazosas de sí mismo o cualquier otro material cuestionable que puedan
dañar su reputación.
• Ser consciente que es muy riesgoso estar publicando actividades de su rutina
diaria, hábitos o viajes. Los cyber delincuentes están constantemente al acecho
5. POLÍTICAS DE CIBERSEGURIDAD
Contar con las políticas de Ciberseguridad establecidas en nuestra empresa y
monitorear mensualmente su cumplimiento para asegurar de no tener perdidas de
información valiosa que lamentar.
8. Conclusiones