Cyber Seguridad en tu Vida Diaria M.C. Juan Carlos Olivares Rojas 40% usuarios no protégé sus dispositivos –Kapersky Cybersecurity Index Preparáte para la llegada de un ransomware Elige atentamente tus contraseñas (o utiliza un gestor de contraseñas) Protégé tu identidad y tu seguridad en las redes sociales Protégé tu Wifi (o utiliza una VPN) Actualiza tu software Source: Roadmap to Secure Control Systems in the Energy Sector, The Department of Homeland Security and US Department of Energy Contraseñas Teoria de seguridad Celulares Redes Sociales/Login Políticas Software Hardware Utiliza contraseñas fuertes No le des tus dispositivos a otras personas No compartas tu información privada No insertes dispositivos desconoxidos extraibles en la computadora Se cuidadoso con lo que publicas en Internet CERT-MX Suplantación de Identidad CNS Comisión Nacional de Seguridad https://www.seguridad.unam.mx/ Borrado seguro de información (sdelete, hddguru) 113 casos 2017 Policia Cibernética (240 en 2016) Policía Cibernética 2015 81 mil incidentes país Publicaciones falsas Compra segura ciberbulling Actualiza aplicaciones, protección Respalda Cambiar contraseñas periodicamente Abrir correos o conversaciones con extraños Cierra sesiones Zonas de descarga Guardar pantallas Evita operaciones financieras en redes abiertas y públicas No se puede borrar en redes sociales Monitorear cuentas bancarias Acceder directamente al sitio Servidor Web seguro Desactiva recordar contraseña Activa notificaciones No publiques datos personales Evita compartir imágenes y videos Reseteo password ( diferentes preguntas secretas) 1
Agenda Introducción Definiciones Sugerencias Conclusiones
05/12/17
¿Mejora o empeora la seguridad? Industria 4.0 ¿Mejora o empeora la seguridad? Industria 4.0 Robots Simulación Sistema integración Internet of Things Ciberseguridad Cloud Computing 3D Realidad Aumentada Big Data Fuente Ametic
SMAC Social Mobile Cloud Mobile Technology Cloud Computing Agilidad, respuesta rápida al cambio Big Data, Data Science Conectividad Universal Marketing Social Mobile Cloud Analytic Cloud Computing La empresas necesitan proteger su información mas que nunca La necesidad es obvia, pero las soluciones no. El Management debe asegurarse que la información de la compañía esta protegida. Distinguir entre Clasificación de la Información y Sistema de Clasificación para intercambio de información en el ciberespacio Fuente: Gartner (julio 2015)
Estadísticas de uso Fuente: Kaspersky (2016)
Redes Sociales “Vintage”
Conexiones múltiples Fuente: Cisco Global Cloud Index, 2010-2015.
Estadísticas 40% 90,000 M $ ATAQUES DE MALWARE 12 POR SEGUNDO Fuente: Kaspersky (2016) ATAQUES DE MALWARE 12 POR SEGUNDO 90,000 M $ COSTE ANUAL DEL CIBERCRIMEN DE LAS EMPRESAS, VÍCTIMAS DE ALGÚN CIBERDELITO 40% Fuente Karpesky
¿Mejora o empeora la seguridad? Estadísticas ¿Mejora o empeora la seguridad? X4 se multiplicaron los ataques a smartphones en 2016 93% de las organizaciones, preocupadas por la seguridad en la nube 130% crecieron los ciberataques en 2016 Fuente: Kaspersky (2016)
¿Mejora o empeora la seguridad? Estadísticas ¿Mejora o empeora la seguridad? Infección por virus, troyanos, malware (la red se infectaría, ya han existido casos de robos de usuarios y contraseñas) Robo, fraude o fuga de información (credenciales, información clientes, documentación sensible,…) Ataques sistemas e infraestructuras críticas Degradación de la imagen de la compañía (suplantación de identidad, difamación de información, uso inapropiado del logo, etc.) Degradación del servicio (email no deseado, saturación de comunicaciones, listas negras,…)
INFRAESTRUCTURAS CIVILES Y MILITARES AFECTADAS
Ciberseguridad en cifras 2016
Ciberseguridad en cifras 2016
Cada 40 segundos el ransomware ataca a una empresa 2016 AÑO DEL RANSOMWARE Cada 10 a un usuario 2017 LLEGA EL “RANSOMWARE OF THINGS” Fuentes: ESET, “La seguridad como rehén”, CheckPoint “H2 2016 Global Threat Intelligence Trends Report
Pishing SOLO EL 13% DE LOS USUARIOS SABE DISTINGUIR UN CORREO FALSO DE UNO LEGÍTIMO EN SU BANDEJA DE ENTRADA ! EL SOCIAL MEDIA PHISHING SE INCREMENTÓ UN 500% EN 2016 SE LANZA UN ATAQUE CADA 30 SEGUNDOS EL 85% DE LAS ORGANIZACIONES, VÍCTIMAS DE ATAQUES DE PHISHING Fuentes: ESET, “La seguridad como rehén”, CheckPoint “H2 2016 Global Threat Intelligence Trends Report
Agenda Introducción Definiciones Sugerencias Conclusiones
Definiciones
05/12/17
Cyber Security Physical Security Statistical Access Controls Policy (What,who,how) Access Controls Statistical Methods Cyber Security Speaking Notes: Protecting data can take many forms. These include Physical security (protecting access to a building, room or storing files in a safe), Policy (which may detail what data can be collected and who is allowed to access which data elements), Access controls (which are technical mechanisms that restrict access to data without the proper credentials), Statistical data protection (which employs different methods to hide collected data to protect individual’s privacy ) and Cyber Security (which utilizes a variety of technical approaches to protect data resident on networks, whether at rest or in motion). This presentation focuses on cyber security and the need to implement the proper cyber security measures to ensure the privacy and integrity of the data we are collected and feeding into State and National LDS’s.
RIESGO = (AMENAZA * VULNERABILIDAD) / CONTRAMEDIDA Seguridad RIESGO = (AMENAZA * VULNERABILIDAD) / CONTRAMEDIDA Probabilidad entre 0 y 100% La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias ((flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
Ciberseguridad
Ciberauditoría
¿Qué es la CIA?
CIAS Confidenciality Integrity Availability Safety Fuente: Gartner (julio 2015)
Privacidad
Seguridad en Salud Validación de motores de búsquedas Extensiones de navegador Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados. ISACA (Information Systems Audit and Control Association) Capitulo Monterrey
¿QUÉ PODEMOS ENCONTRAR? Seguridad en la Web ¿QUÉ PODEMOS ENCONTRAR? SURFACE WEB DEEP WEB DARK WEB Tráfico de armas Tráfico de drogas Tarjetas de crédito Cuentas Paypal Sites de malware Sites venta información Terrorismo Sicarios Identificación falsa (DNI, pasaporte, etc) Hackers mercenarios Redes Sociales Foros Blogs y webs para actos cibercriminales
Ciberdelitos en Mujeres Agresiones en línea Manipulación de imágenes Violaciones a la privacidad …..mientras trabaja comunican socializan …..en INTERNET 51 % discriminadas Norte América y América Latina Fuente: 2017 Global Information Security Workforce Study (n=19,641)
Empresas de Ciberseguridad
Establecer una agencia nacional de ciberseguridad o asegurar que un grupo coordinado de instituciones cuente con las atribuciones de ésta. Adoptar un enfoque central y coordinado. Documentar la estrategia y los mecanismos de gobierno. Defender y proporcionar seguridad cibernética y resiliencia a la infraestructura crítica. Evaluar las prácticas nacionales de ciberseguridad en los sectores gubernamental, privado y de la sociedad a nivel nacional. Promover la confianza en Internet.
Ciberseguridad en las Empresas Gestión del riesgo es menos importante Mejorar ingresos y productividad muy importantes
Seguridad en Vehículos Inteligentes
ABOUT STOP.THINK.CONNECT.™
Policía Cibernética
Agenda Introducción Definiciones Sugerencias Conclusiones
Tips de Ciberseguridad
Tips de Ciberseguridad
Tips de Ciberseguridad
Tips de Ciberseguridad
Tips de Ciberseguridad
Tips de Ciberseguridad
Tips de ciberseguridad
Tips de Ciberseguridad
Tips de Ciberseguridad
Tips de Ciberseguridad
Tips de Ciberseguridad
Tips de Ciberseguridad
Tips de ciberseguridad
Tips de ciberseguridad
Tips de ciberseguridad
Plan de Respuestas ante Contingencias
Plan de Respuestas ante Contingencias
Agenda Introducción Definiciones Sugerencias Conclusiones
Equilibrio entre RIESGO, RESILIENCIA, USABILIDAD y PRECIO Soluciones En el 2018, más del 40% de los fabricantes de firewalls incorporarán detección preventiva de amenazas En 2018, el 90% de las organizaciones implementarán un sistema de DLP Al final del 2020, el 30% de los proveedores de servicios se focalizarán sobre las nubes públicas (SaaS, PaaS and IaaS). Equilibrio entre RIESGO, RESILIENCIA, USABILIDAD y PRECIO
https://cybersecurity.ieee.org/ 05/12/17 https://cybersecurity.ieee.org/
Módulo de Especialidad
Ciberseguridad en Smart Grid
Posgrados
¿Preguntas? jcolivares@itmorelia.edu.mx