Cyber Seguridad en tu Vida Diaria

Slides:



Advertisements
Presentaciones similares
Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.
Advertisements

Exsource Group Technology consortium of El Salvador.
Las PyMEs son máquinas de crecimiento PyMEs representan hasta un 75% de todos los empleos en algunas economías (PyMEs) con conocimientos en tecnología.
0 © [LEGAL ENTITY] [YEAR OF CREATION, e.g. 2013] INTERNAL USE ONLY Nuevos retos de Seguridad en la Nube XI Foro de Seguridad y Protección de Datos de Salud.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Nombre de equipo: abaddon Camilo ramos rojas Grupo :6 Pista # 2 Traductor y motor de búsqueda : google Miércoles 1 de septiembre 2010 Pagina de respuesta.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
(1) PWC, 2015: 2015 Global State of Information Security Survey (Encuesta mundial del estado de la seguridad de la información 2015) (2) Verizon, 2015:
Antivirus Cloud Computing
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
SEGURIDAD EN LAS REDES Por: Angel Maldonado National University College.
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
Maria F. Claudio Ortiz Principles of Information Systems.
MAESTRIA EN ADMINISTRACION NEGOCIOS ELECTRONICOS MC. OMAR AGUSTIN HERNANDEZ G.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
La Ingeniería de Sistemas
Protección ante virus y fraudes
Office365 Telefónica España Dirección de Marketing de Empresas.
CAPACITACION INTERACTIVA PARA LA PREVENCIÓN DE RIESGOS INFORMATICOS
Ciudad de México, 13 de septiembre de 2017.
ÍCARO, servicio de compartición de ciberamenazas
“Herramientas Tecnológicas en la empresa”
Online Security-Phishing Scams
ARQUITECTURA DE COMPUTADORES
Ciberseguridad Clasificación y protección de la información
Día de la Internet Segura, 07/02/2017
Ana Fernanda Rodríguez Hoyos
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Primera iniciativa en Iberoamérica en atención en línea policial.
INTERNET Fuente de amenazas
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Juan Daniel Valderrama Castro
Internet. Uso seguro de Internet
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
COMO FUNCIONA LA INTERNET
NEGOCIOS ELECTRONICOS. INTRODUCCION Los negocios electrónicos, también conocidos como "e-business", pueden definirse como la utilización de tecnologías.
ACELERAR LA TRANSFORMACIÓN DIGITAL EN MEXICO
Eslared 2006 Seguridad Informática
M.S. Juan Carlos Olivares Rojas
Seguridad, confianza y desarrollo del comercio electrónico en México
Aplicaciones Web para Teleoperación
Windows Server Management Marketing
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
Seguridad Informática
La ciberseguridad en el sector bancario nacional
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Capítulo 1: Exploración de la red
FMPAC entrenamiento de Computación
DIGITAL SECURITY ? HOW TO IMPROVE. WHAT IS DIGITAL SECURITY? Digital security is the protection of your digital identity. Protects and keeps things like.
Introducción con “Google Activate” Recopilación Profra Myrna para la Clase CV
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Uso seguro y responsable de las TIC
Seguridad en los Dispositivos
Seguridad en internet.
Qué es la nube [¿Qué es la nube?]
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
Resolver problemas de virus en las computadoras
Situación de la Ciberseguridad en Ecuador
Requerimientos para un CSIRT del sector eléctrico Colombiano
Datos abiertos y Grandes datos
NGFW – Next Generation Firewall Firewall de siguiente generación.
AHP ANALYSIS OF CLOUD COMPUTING SERVICE PROVIDERS FOR HIGHER EDUCATION.
Transcripción de la presentación:

Cyber Seguridad en tu Vida Diaria M.C. Juan Carlos Olivares Rojas 40% usuarios no protégé sus dispositivos –Kapersky Cybersecurity Index Preparáte para la llegada de un ransomware Elige atentamente tus contraseñas (o utiliza un gestor de contraseñas) Protégé tu identidad y tu seguridad en las redes sociales Protégé tu Wifi (o utiliza una VPN) Actualiza tu software Source: Roadmap to Secure Control Systems in the Energy Sector, The Department of Homeland Security and US Department of Energy Contraseñas Teoria de seguridad Celulares Redes Sociales/Login Políticas Software Hardware Utiliza contraseñas fuertes No le des tus dispositivos a otras personas No compartas tu información privada No insertes dispositivos desconoxidos extraibles en la computadora Se cuidadoso con lo que publicas en Internet CERT-MX Suplantación de Identidad CNS Comisión Nacional de Seguridad https://www.seguridad.unam.mx/ Borrado seguro de información (sdelete, hddguru) 113 casos 2017 Policia Cibernética (240 en 2016) Policía Cibernética 2015 81 mil incidentes país Publicaciones falsas Compra segura ciberbulling Actualiza aplicaciones, protección Respalda Cambiar contraseñas periodicamente Abrir correos o conversaciones con extraños Cierra sesiones Zonas de descarga Guardar pantallas Evita operaciones financieras en redes abiertas y públicas No se puede borrar en redes sociales Monitorear cuentas bancarias Acceder directamente al sitio Servidor Web seguro Desactiva recordar contraseña Activa notificaciones No publiques datos personales Evita compartir imágenes y videos Reseteo password ( diferentes preguntas secretas) 1

Agenda Introducción Definiciones Sugerencias Conclusiones

05/12/17

¿Mejora o empeora la seguridad? Industria 4.0 ¿Mejora o empeora la seguridad? Industria 4.0 Robots Simulación Sistema integración Internet of Things Ciberseguridad Cloud Computing 3D Realidad Aumentada Big Data Fuente Ametic

SMAC Social Mobile Cloud Mobile Technology Cloud Computing Agilidad, respuesta rápida al cambio Big Data, Data Science Conectividad Universal Marketing Social Mobile Cloud Analytic Cloud Computing La empresas necesitan proteger su información mas que nunca La necesidad es obvia, pero las soluciones no. El Management debe asegurarse que la información de la compañía esta protegida. Distinguir entre Clasificación de la Información y Sistema de Clasificación para intercambio de información en el ciberespacio Fuente: Gartner (julio 2015)

Estadísticas de uso Fuente: Kaspersky (2016)

Redes Sociales “Vintage”

Conexiones múltiples Fuente: Cisco Global Cloud Index, 2010-2015.

Estadísticas 40% 90,000 M $ ATAQUES DE MALWARE 12 POR SEGUNDO Fuente: Kaspersky (2016) ATAQUES DE MALWARE 12 POR SEGUNDO 90,000 M $ COSTE ANUAL DEL CIBERCRIMEN DE LAS EMPRESAS, VÍCTIMAS DE ALGÚN CIBERDELITO 40% Fuente Karpesky

¿Mejora o empeora la seguridad? Estadísticas ¿Mejora o empeora la seguridad? X4 se multiplicaron los ataques a smartphones en 2016 93% de las organizaciones, preocupadas por la seguridad en la nube 130% crecieron los ciberataques en 2016 Fuente: Kaspersky (2016)

¿Mejora o empeora la seguridad? Estadísticas ¿Mejora o empeora la seguridad? Infección por virus, troyanos, malware (la red se infectaría, ya han existido casos de robos de usuarios y contraseñas) Robo, fraude o fuga de información (credenciales, información clientes, documentación sensible,…) Ataques sistemas e infraestructuras críticas Degradación de la imagen de la compañía (suplantación de identidad, difamación de información, uso inapropiado del logo, etc.) Degradación del servicio (email no deseado, saturación de comunicaciones, listas negras,…)

INFRAESTRUCTURAS CIVILES Y MILITARES AFECTADAS

Ciberseguridad en cifras 2016

Ciberseguridad en cifras 2016

Cada 40 segundos el ransomware ataca a una empresa 2016 AÑO DEL RANSOMWARE Cada 10 a un usuario 2017 LLEGA EL “RANSOMWARE OF THINGS” Fuentes: ESET, “La seguridad como rehén”, CheckPoint “H2 2016 Global Threat Intelligence Trends Report

Pishing SOLO EL 13% DE LOS USUARIOS SABE DISTINGUIR UN CORREO FALSO DE UNO LEGÍTIMO EN SU BANDEJA DE ENTRADA ! EL SOCIAL MEDIA PHISHING SE INCREMENTÓ UN 500% EN 2016 SE LANZA UN ATAQUE CADA 30 SEGUNDOS EL 85% DE LAS ORGANIZACIONES, VÍCTIMAS DE ATAQUES DE PHISHING Fuentes: ESET, “La seguridad como rehén”, CheckPoint “H2 2016 Global Threat Intelligence Trends Report

Agenda Introducción Definiciones Sugerencias Conclusiones

Definiciones

05/12/17

Cyber Security Physical Security Statistical Access Controls Policy (What,who,how) Access Controls Statistical Methods Cyber Security Speaking Notes: Protecting data can take many forms. These include Physical security (protecting access to a building, room or storing files in a safe), Policy (which may detail what data can be collected and who is allowed to access which data elements), Access controls (which are technical mechanisms that restrict access to data without the proper credentials), Statistical data protection (which employs different methods to hide collected data to protect individual’s privacy ) and Cyber Security (which utilizes a variety of technical approaches to protect data resident on networks, whether at rest or in motion). This presentation focuses on cyber security and the need to implement the proper cyber security measures to ensure the privacy and integrity of the data we are collected and feeding into State and National LDS’s.

RIESGO = (AMENAZA * VULNERABILIDAD) / CONTRAMEDIDA Seguridad   RIESGO = (AMENAZA * VULNERABILIDAD) / CONTRAMEDIDA   Probabilidad entre 0 y 100% La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias ((flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.   Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

Ciberseguridad

Ciberauditoría

¿Qué es la CIA?

CIAS Confidenciality Integrity Availability Safety Fuente: Gartner (julio 2015)

Privacidad

Seguridad en Salud Validación de motores de búsquedas Extensiones de navegador Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados. ISACA (Information Systems Audit and Control Association) Capitulo Monterrey

¿QUÉ PODEMOS ENCONTRAR? Seguridad en la Web ¿QUÉ PODEMOS ENCONTRAR? SURFACE WEB DEEP WEB DARK WEB Tráfico de armas Tráfico de drogas Tarjetas de crédito Cuentas Paypal Sites de malware Sites venta información Terrorismo Sicarios Identificación falsa (DNI, pasaporte, etc) Hackers mercenarios Redes Sociales Foros Blogs y webs para actos cibercriminales

Ciberdelitos en Mujeres Agresiones en línea Manipulación de imágenes Violaciones a la privacidad …..mientras trabaja comunican socializan …..en INTERNET 51 % discriminadas Norte América y América Latina Fuente: 2017 Global Information Security Workforce Study (n=19,641)

Empresas de Ciberseguridad

Establecer una agencia nacional de ciberseguridad o asegurar que un grupo coordinado de instituciones cuente con las atribuciones de ésta. Adoptar un enfoque central y coordinado. Documentar la estrategia y los mecanismos de gobierno. Defender y proporcionar seguridad cibernética y resiliencia a la infraestructura crítica. Evaluar las prácticas nacionales de ciberseguridad en los sectores gubernamental, privado y de la sociedad a nivel nacional. Promover la confianza en Internet.

Ciberseguridad en las Empresas Gestión del riesgo es menos importante Mejorar ingresos y productividad muy importantes

Seguridad en Vehículos Inteligentes

ABOUT STOP.THINK.CONNECT.™

Policía Cibernética

Agenda Introducción Definiciones Sugerencias Conclusiones

Tips de Ciberseguridad

Tips de Ciberseguridad

Tips de Ciberseguridad

Tips de Ciberseguridad

Tips de Ciberseguridad

Tips de Ciberseguridad

Tips de ciberseguridad

Tips de Ciberseguridad

Tips de Ciberseguridad

Tips de Ciberseguridad

Tips de Ciberseguridad

Tips de Ciberseguridad

Tips de ciberseguridad

Tips de ciberseguridad

Tips de ciberseguridad

Plan de Respuestas ante Contingencias

Plan de Respuestas ante Contingencias

Agenda Introducción Definiciones Sugerencias Conclusiones

Equilibrio entre RIESGO, RESILIENCIA, USABILIDAD y PRECIO Soluciones En el 2018, más del 40% de los fabricantes de firewalls incorporarán detección preventiva de amenazas En 2018, el 90% de las organizaciones implementarán un sistema de DLP Al final del 2020, el 30% de los proveedores de servicios se focalizarán sobre las nubes públicas (SaaS, PaaS and IaaS). Equilibrio entre RIESGO, RESILIENCIA, USABILIDAD y PRECIO

https://cybersecurity.ieee.org/ 05/12/17 https://cybersecurity.ieee.org/

Módulo de Especialidad

Ciberseguridad en Smart Grid

Posgrados

¿Preguntas? jcolivares@itmorelia.edu.mx