Seguridad, confianza y desarrollo del comercio electrónico en México

Slides:



Advertisements
Presentaciones similares
Delitos Informáticos.
Advertisements

ORGANIZACION ADUANAL MARTINEZ, S.C.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Problemas asociados a DHCP. Seguridad.
Auditoria Informática Unidad II
TECNOLOGIA DE LA INFORMACION «Correo Electrónico».
«Búsqueda De Información»
` Seguridad en el Comercio Electrónico. Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Andrea temina forment. Gestiones a traves de internet  El usuario y la institucion:  A traves de internet necesita :  Un ordenador, o bien un telefono.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
TEMA 4 SEGURIDAD INFORMÁTICA
SEGURIDAD DE LA INFORMACION Políticas de seguridad.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
¡LOS SERVIDORES DE FTP Y NUBE!
SEGURIDAD EN LAS REDES Por: Angel Maldonado National University College.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Negocios Electrónicos
Protección ante virus y fraudes
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Comunicaciones Seguras
CATÁLOGO 07/2017 – 02/2018 WhatsApp WhatsApp
Dirección General de Normatividad Mercantil
Gema.
Blog para difusión de información al Grupo de Trabajo
Windows server 2008.
ARQUITECTURA DE COMPUTADORES
LEIDY AMEZQUITA MONTEALEGRE
La Internet en las instituciones educativas se convierte en una gran herramienta para los procesos educativos y administrativos puesto que acerca nuevas.
Día de la Internet Segura, 07/02/2017
Ana Fernanda Rodríguez Hoyos
BIENVENIDOS.
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
QUE ES UN SERVIDOR DE CORREO
Internet. Uso seguro de Internet
QUE ES EL SOFTWARE Es un conjunto de programas de computo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Computación Nube F4. Profesor: Lic. Hugo Chavarría Equipo:
RECOMENDACIONES DE SEGURIDAD
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
ACELERAR LA TRANSFORMACIÓN DIGITAL EN MEXICO
Seguridad en dispositivos móviles.
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
La ciberseguridad en el sector bancario nacional
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Microsoft 365 Business: seguridad A través del partner, a los activos sociales de la campaña del cliente Facebook LinkedIn Twitter.
Cambio de contraseña de correo
Uso seguro y responsable de las TIC
Recomendaciones de Seguridad
Pautas de seguridad, privacidad e identidad digital
Protección y seguridad en los dispositivos
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
Seguridad en los Dispositivos
CENTRO DE CAPACITACIÓN ECUADOR CURSO Seguridad Electrónica Instructor: Armando Guzmán Teléfono:
USO RESPONSABLE DE INTERNET EN EL COLEGIO
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Seguridad, confianza y desarrollo del comercio electrónico en México Pablo CORONA FRAGA

¿Hacker?

¿Hacker?

Cloud

Who do you trust?

Principales sectores atacados Amenazas en números Ataques más ágiles Crecimeinto de la extorsión digital Malware inteligente 5 de cada 6 empresas han sido hackeadas 317M De nuevo malware 1M Nuevas amenazas por día 60% De los ataques fueron a PyMEs 113% Crecimiento de ransomware 45x veces más dispositivos comprometidos 28% del malware es sensible a entornos virtualizados Ataques 0-day Principales sectores atacados TODOS CRÍTICOS Top 5 sin parche por 295 días Salud +37% Retail +11% Educación +10% Gobierno +8% Financiero +6% https://www.symantec.com/content/dam/symantec/docs/reports/istr-22-2017-en.pdf

Reporte OEA : Protección de infraestructuras críticas 2018

“… even my mom”

Recomendaciones En tus dispositivos Actualiza periódicamente los sistemas operativos, aplicaciones y software. Vigila en todo momento tu dispositivo, sobre todo si está desbloqueado. Utiliza una contraseña para desbloquear tus diferentes dispositivos. Realiza respaldos periódicos de la información. Evita hacer ”root” al dispositivo o “jailbreak” ya que alteran el funcionamiento del sistema con graves riesgos. Evita instalar aplicaciones de fuentes desconocidas o que hayan sido alteradas Instala y actualiza software de seguridad como antivirus, antimalware, firewall, etc.

Recomendaciones En tus cuentas de servicios en línea Habilita la autenticación de dos factores en los servicios que así lo permitan, ya sea a través de tokens físicos, virtuales, mensajes de texto o mecanismos biométricos. Instala solo aplicaciones de tiendas oficiales. Revisa los permisos que las aplicaciones solicitan. Verifica las páginas de transacciones y comprueba el nombre del dominio en la barra de dirección. Confirma que el sitio cuente con un certificado de seguridad (SSL/TLS, barra verde en el navegador y candado a un lado de la dirección).

Recomendaciones Una contraseña segura es Cuando: Tiene más de 8 caracteres. Contiene números y/o caracteres especiales, mayúsculas, números y signos.(poner ejemplo) Fácil de recordar. Si el dispositivo lo permite utiliza huella dactilar. Sugerencia: Utiliza varias palabras generando una frase (passphrase) Intercala en la frase algunas mayúsculas y caracteres especiales Utiliza contraseñas distintas para cada dispositivo / servicio. Anótalas en un lugar seguro o utiliza un administrador de contraseñas Evita: Compartir contraseñas.

Recomendaciones Sobre los mensajes que recibas Asegúrate que provienen del proveedor del servicio y NO los abras si lo desconoces. NO proporciones datos de tus tarjetas y claves de acceso a los servicios por mensajes, correo o chats. ¡OJO! Si recibes correos indicando que tus cuentas fueron bloqueadas comunícate INMEDIATAMENTE con el proveedor. ASEGÚRATE que las ligas que recibas en correos te llevan al sitio del proveedor y VERIFICA la dirección electrónica.

Todo dispositivo que se encienda y apague, que se pueda ajustar, controlar y administrar, así como los sensores y equipo de monitoreo SERÁ CONECTADO y por lo tanto POTENCIALMENTE VULNERABLE

Tipos de revisión para auditoría Menor certidumbre Mayor certidumbre Primera parte Revisión por parte de la misma organización Segunda parte Revisión por un externo a nombre de al organización Tercera parte Revisión por parte de una organización imparcial, con fines de certificación

¿ Porqué las empresas se certifican? Apego a estándares y normas internacionales Prestigio internacional, al contar con una certificación avalada por el Gobierno mexicano Mayor confianza de clientes y proveedores Diferenciación frente a sus competidores en el mismo sector Optimización de recursos Mejora Continua

Vicepresidente de Seguridad de la Asociación de Internet MX Gracias Pablo Corona Fraga Vicepresidente de Seguridad de la Asociación de Internet MX 1204 5191 ext. 427 pcoronaf@nyce.org.mx Twitter: @pcoronaf