Seguridad en la Infraestructura

Slides:



Advertisements
Presentaciones similares
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Advertisements

SEGURIDAD DE SISTEMAS INFORMÁTICOS. DESARROLLANDO UNA POLÍTICA DE SEGURIDAD. Es frecuente que las personas involucradas con la seguridad informática tengan.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
LEGIS presenta Versión LEGIS líder en información y soluciones para las empresas y profesionales trae al mercado colombiano HOTDOCS, un poderoso.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
Internet es una red de computadoras alrededor de todo el mundo, que comparten información unas con otras por medio de páginas o sitios. Con Internet.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Portales colaborativos
TERMINOLOGÍA BÁSICA Informática: conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático y racional de la información,
Un universo de información
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
RIESGOS GENERALES DE LAS TICS
Seguridad informática
Universo de información
Seguridad Informática
PRIVACIDAD EN LA RED.
LOS VIRUS IMFORMATICOS
TEMA3: PROTECCIÓN DEL ORDENADOR
Ginna Vanessa Montenegro tello ID : 57116
Seguridad en la Red.
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
INTERNET Fuente de amenazas
SEGURIDAD INFORMATICA
TEMA: MATERIA: COLABORADORES:
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
Claves para usar internet con seguridad
Gobierno electrónico y cibergobierno
TECNOLOGÍAS DE LA INFORMACIÓN
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
ACTIVIDAD 3 ELABORADO: HELGA CADENA PIÑEROS DIPLOMADO VIRTUAL NET 2.0
Fecha: 07/08/16 Ámbito de RSE: Medio Ambiente Tema de RSE:
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
3. Seguridades en el Comercio Electrónico
Amenazas del ordenador
Peligros del uso del internet
Fecha: 12/12/17 Ámbito de RSE: Medio Ambiente Tema de RSE:
LUZ MERY SILVA BUITRAGO
Dispositivos de seguridad perimetral Por: Alexander Urbina.
CONTROL DE ATAQUES INFORMATICOS
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Consejos para no ser un náufrago en la red
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
Consideraciones generales de uso de correo electrónico
UD 1: “Adopción de pautas de seguridad informática”
Seguridad de la información y seguridad en los desplazamientos
INTERNET.
Jornada de capacitación Informática
Claves para usar internet con seguridad
Objetivo de la presentación
Servicios de Seguridad Informática
Para que sirve este programa?
Ingeniería en Sistemas Computacionales
División DELITOS TECNOLOGICOS
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
_Principales virus informáticos. 2. 5
Uso seguro y responsable de las TIC
Presenta: DR. EN D. C. y DR. EN D. P.
SEGURIDAD EN LOS S.I. CONCEPTOS Y TERMINOLOGÍAS
Unidad 7: Internet y responsabilidad digital
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Seguridad en los Dispositivos
UN TEMA COMPLEJO DE TRATAR
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Seguridad en la Infraestructura Pablo del Pino M. Ingeniero Certificado MCITP, GIAC, STS

Que es Seguridad Informática? La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. (Fuente)

Las Ultimas Amenazas Muestra material publicitario en su computador Adware que lleva registro de los sitios visitados Software que hace seguimiento de las teclas presionadas Normalmente viene con otros programas que se descargan Reune información importante Los atacantes pueden recolectar informacion importante. Ej: contraseñas, números de tarjetas de crédito, claves de gerencia electrónica Envía esta información al atacante

Spiders, Robots, Rastreadores Acceso y Propagación Spiders, Robots, Rastreadores Bots y BotNets Zombies Escanean páginas Web y recogen información Programas que pueden correr por si solos Sistemas infectados bajo el control de un atacante Si se hacen “maliciosos”, pueden robar información Se comunica con un controlador para planear un ataque Suelen utilizarse para lanzar ataques de DoS

Correo Malicioso no Deseado Correo no deseado se envía a un gran número de direcciones Correo que intenta de una manera maliciosa recoger información importante de la empresa El 75% de tráfico de correo en EEUU es spam Aparenta ser de una fuente legal y conocida Se incurre en grandes costos en las empresas para filtrar el correo basura. Alto impacto financiero Al usuario se le pide entrar información desde una dirección falsa SpIM es spam sobre IM La información es entonces, recogida por el atacante

Ejemplos de Phishing

Ejemplos de Phishing 2

Ejemplos de Phishing 3

Ataques de Ingeniería Social Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Dentro de este concepto, se considera que incluso dentro de una red técnicamente segura, el eslabón más débil es el usuario, por lo cual es el objetivo más idóneo al ataque.

Cuál es el impacto de estos riesgos? Un esquema de seguridad informática deficiente puede causar: Daños en el sistema Pérdida de Datos, Tiempo y Dinero Interrupción en el Servicio Fuga de Información Sensible Acciones Legales

Nuevo panorama de riesgo en la organización El antivirus ya solo no basta Fraude Spam Confidencialidad de información Presiones por cumplimiento de políticas Regulación (normatividad) Ej: Circular 052, PCI Acuerdos de servicio por cumplir (SLAs) SI-POL-01 y SI-POL-02 a nivel Interno

Manejo de la Información (I) Uso adecuado de Medios y Datos

Manejo de la Información (II) Implementación de Cifrado

Manejo de la Información (III) Respaldo y Redundancia

Manejo de la Información (IV) Uso Adecuado de Dispositivos tipo smartphone o tablet

Protección Proactiva de la Infraestructura Antivirus debidamente actualizado y configurado Parches de Seguridad al día Firewall de Software o Hardware Política Efectiva de Contraseñas Permisos sobre Recursos Compartidos Respaldo en Medios Extraíbles

Sentido común La mayor parte de las amenazas dependen de la ingenuidad o falta de conocimiento del usuario. Los correos con enlaces maliciosos no representan un riesgo hasta que alguien accede a ellos. No compartir su dirección de correo con sitios web desconocidos. Genere una “cuenta basura” cuyo propósito sea ser utilizada en registro de sitios web.

Revise sus unidades extraíbles con un antivirus actualizado antes y después de su uso en entornos compartidos. No utilice la misma contraseña para todas sus cuentas. Encuentre un balance entre complejidad y facilidad de retentiva No responda a correos que requieran su información bancaria, o sus datos de acceso a cuentas.

No comparta la raíz del disco en su equipo personal o corporativo No comparta la raíz del disco en su equipo personal o corporativo. Comparta la carpeta deseada con permisos sobre usuarios específicos. Establezca un bloqueo de pantalla en su equipo, para evitar que otras personas lo utilicen a su nombre. No comparta cuentas o contraseñas de usuario empresarial. Toda acción maliciosa que ocurriese aparecería a su nombre

Enlaces de Interés www.delpinoconsulting.com www.securityfocus.com www.sans.org www.symantec.com

¡Gracias! http://www.delpinoconsulting.com Tel: 3903386 Sígannos en www.twitter.com/delpinocons www.facebook.com/delpinoconsulting Medellín - Colombia