BigData y Seguridad 19.06.2017.

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES IBARRA TEMA: METODOLOGÍA DE LA AUDITORÍA DE GESTIÓN DOCENTE: ING. WILMER ARIAS 1.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
OBJETIVO Utilizar correctamente las herramientas que provee el Internet; buscar información útil para su ambiente profesional ; comunicarse con personas.
CardSpace. Índice Comprendiendo la identidad digital Comprendiendo la identidad digital Describiendo la identidad digital Describiendo la identidad digital.
Seguridad en el Mundo Movil Miguel Hatrick. Hoy existen más dispositivos móviles en el planeta que personas.
18/05/ jhon simbaña 10"A". Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
Las Redes Sociales  Una red social o comunidad virtual, en Internet, es un tipo de aplicación web que sirve para conectar a las personas con sus conocidos.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
SEGURIDAD CORPORATIVA
Privacidad, identidad digital y reputación online
Descripción de la Carrera
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
LAS VERIFICACIONES, LAS listas de CONTROL y LOS mapas de Riesgos
Curso de control parental
CONTROL INTERNO.
DECRETO 1072 / 25 MAYO DEL 2015 Es la compilación de varias reglamentaciones preexistentes en materia laboral y algunas en Riesgos Laborales, mencionándose.
Interconexión de redes sociales
MANUAL Y POLITICAS DE IT V4
“Herramientas Tecnológicas en la empresa”
Programa de concientización y formación sobre seguridad de la Información 2015 Secretaría General Proyectó: Mónica Orduz Valbuena, Profesional Universitario.
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Customer Relationship Management
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Ana Fernanda Rodríguez Hoyos
BIENVENIDOS.
REDES SOCIALES.
Seguridad Lógica y Física
LOS NIVELES DE LA CULTURA ORGANIZACIONAL. PRIMER NIVEL: LOS ARTEFACTOS  todo lo que podemos ver, oír y sentir en un entorno cultural y con los que tenemos.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Linkedin.
Alianzas estratégicas en mercados internacionales
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
Características redes de video
Conformidad legal y Seguridad
Sistemas de Seguridad Informática
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
Virtualizando de forma segura Julio César Ardita, CISM
Soporte al Sistema Operativo
Eslared 2006 Seguridad Informática
Privacidad, identidad digital y reputación online
Andrés Blanco – Carmen Flechas
Seguridad, confianza y desarrollo del comercio electrónico en México
Seguridad en dispositivos móviles.
Seguridad Informática
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
Microsoft 365 Business: seguridad A través del partner, a los activos sociales de la campaña del cliente Facebook LinkedIn Twitter.
Introducción con “Google Activate” Recopilación Profra Myrna para la Clase CV
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Formación interna
Formación interna
Protección y seguridad en los dispositivos
OSINT - SOCMINT PARA LAS ORGANIZACIONES
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
Seguridad en los Dispositivos
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
INFORMACIÓN DEL EVENTO
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

BigData y Seguridad 19.06.2017

Ámbitos de la seguridad

Importancia de la ciberseguridad

Que hay detrás de las amenazas

Stuxnet 2009

Principales amenazas Malware Fugas de información Difuminación de fronteras IoT

Principales amenazas – Malware

Principales amenazas – Malware

Principales amenazas - Ransomware

Principales amenazas – Fugas de Información Yahoo, Apple, MySpace…. Mosak & Fonseca No sólo los datos filtrados….. Contraseñas y cuentas de correo corporativas Muchas veces tienen su origen en el descuido.

Principales amenazas – Sin fronteras Sin fronteras, portátiles, móviles, tabletas, cloud. shadowIT Y no sólo por los elementos que traen los trabajadores Seguridad de los partnerts es tan importante como la propia Watering Hole

Principales de las amenazas - IoT Botnet of things & fantasmas del pasado Contraseñas débiles o directamente ausencia de las mismas Usuarios administradores Comunicaciones sobre HTTP …. Y la S??? Software y firmware vulnerables, … ¿Cuántas veces actualizais el coche, la cámara de video vigilancia, la televisión, la nevera, la lavadora,….. Las bombillas? Botnet Mirai

Prevenir Detectar Responder Personas Procedimientos Tecnología Tipos de Controles Prevenir Detectar Responder Personas Procedimientos Tecnología Eficiencia y Eficacia

Controles que nunca pueden faltar Copia de seguridad Tener copia de seguridad…. Tenerla actualizada Tenerla probada Tenerla físicamente Tenerla fuera de las instalaciones RPO RTO

Controles que nunca pueden faltar - Contraseñas Passwords Política de contraseñas, cambio periódicos, no repetir passwords cada x cambios, exigir complejidad…. Fuzzy hashing para ver variabilidad respecto a las anteriores En la medida de lo posible utilizar elementos biométricos,…. Ruta de seguridad de Telefónica en DT.

Controles que nunca pueden faltar – Gest. Activos Gestión de activos Identificar cuales son los activos más importantes para el negocio (¿Cuáles son?) Los activos de una empresa incluyen a las personas Realizar un BIA Permite realizar una correcta gestión de los riesgos , permite decidir donde hacer las inversiones en seguridad. Planificar la Respuesta ante Incidentes y acabar llegando a los planes de continuidad de negocio.

Controles que nunca pueden faltar - Vulnerabilidades Kung Fu Malware ++ Equipo rojo Equipo azul 27001:2013 Cumplimiento Auditoría interna Auditoría externa Mi jefe Tengo hijas CAB/Cambios NIS ENCS Tengo un hámster Simplemente necesito encontrar UNA debilidad. SCIIF LECRim Parche rechazado por impacto DPA Auditoría de licencias Presupuestos FCSEs El jefe de mi jefe Revisar informes Acudir a eventos Soportar escuchar a los proveedores Red Team / Blue Team /`Purple Team. Más presupuestos La gente que no entiende lo que es un certificado y afirma que trabaja en tecnología/seguridad… Gestión de Identidad

Controles que nunca pueden faltar - Monitorización Interna ( Login en sistemas , Antivirus, FW, Proxy, AntiSpam, …) SIEM Seguridad Física tb debe reportar al SIEM Externa ( Que dicen de mi empresa o de las personalidades de las mismas en RRSS…. Y sobre todo quien y que impacto tiene )

Controles que nunca pueden faltar - Monitorización Estudio de telefónica de las elecciones americanas

Controles que nunca pueden faltar - Concienciación Formación y concienciación CAU Ransomware

Controles que nunca pueden faltar Gestión de vulnerabilidades Concienciación de usuarios Gestión de activos Backup Monitorización Resumen Contraseñas

Big Data de seguridad vs Seguridad en BigData Resumen

Reglas de detección Primer ejemplo Noticia : https://www.welivesecurity.com/2017/04/19/turn-light-give-passwords/ Hash de la muestra CA04233F2D896A59B718E19B13E3510017420A6D Permisos de SMS + ALERT_WINDOW + Java1.7… Aplicaciones anteriores y posteriores y alguna incluso estaba en la GP días despues

Segundo ejemplo

Second Example https://blog.avast.com/2015/01/15/fobus-the-sneaky-little-thief-that-could/ Buscar por notification.png Varias apps…. Si comparamos las dos primeras se llevan poco tiempo y tienen un png en común…. Pero tienen algo mas en común…. Si el x.app

Second Example Location Company profile (VK) Personal profile (VK, Facebook, Google+) Professional profile (LinkedIn) HackerOne profile Email Relationship between company & developer …. INFECTOR Buscando en google por la identidad encontrada tenemos varios perfiles profesionales

Buscando en google por la identidad encontrada tenemos varios perfiles profesionales