Descargar la presentación
La descarga está en progreso. Por favor, espere
1
BigData y Seguridad
2
Ámbitos de la seguridad
3
Importancia de la ciberseguridad
4
Que hay detrás de las amenazas
5
Stuxnet 2009
6
Principales amenazas Malware Fugas de información Difuminación de fronteras IoT
7
Principales amenazas – Malware
8
Principales amenazas – Malware
9
Principales amenazas - Ransomware
10
Principales amenazas – Fugas de Información
Yahoo, Apple, MySpace…. Mosak & Fonseca No sólo los datos filtrados….. Contraseñas y cuentas de correo corporativas Muchas veces tienen su origen en el descuido.
11
Principales amenazas – Sin fronteras
Sin fronteras, portátiles, móviles, tabletas, cloud. shadowIT Y no sólo por los elementos que traen los trabajadores Seguridad de los partnerts es tan importante como la propia Watering Hole
12
Principales de las amenazas - IoT
Botnet of things & fantasmas del pasado Contraseñas débiles o directamente ausencia de las mismas Usuarios administradores Comunicaciones sobre HTTP …. Y la S??? Software y firmware vulnerables, … ¿Cuántas veces actualizais el coche, la cámara de video vigilancia, la televisión, la nevera, la lavadora,….. Las bombillas? Botnet Mirai
13
Prevenir Detectar Responder Personas Procedimientos Tecnología
Tipos de Controles Prevenir Detectar Responder Personas Procedimientos Tecnología Eficiencia y Eficacia
14
Controles que nunca pueden faltar
Copia de seguridad Tener copia de seguridad…. Tenerla actualizada Tenerla probada Tenerla físicamente Tenerla fuera de las instalaciones RPO RTO
15
Controles que nunca pueden faltar - Contraseñas
Passwords Política de contraseñas, cambio periódicos, no repetir passwords cada x cambios, exigir complejidad…. Fuzzy hashing para ver variabilidad respecto a las anteriores En la medida de lo posible utilizar elementos biométricos,…. Ruta de seguridad de Telefónica en DT.
16
Controles que nunca pueden faltar – Gest. Activos
Gestión de activos Identificar cuales son los activos más importantes para el negocio (¿Cuáles son?) Los activos de una empresa incluyen a las personas Realizar un BIA Permite realizar una correcta gestión de los riesgos , permite decidir donde hacer las inversiones en seguridad. Planificar la Respuesta ante Incidentes y acabar llegando a los planes de continuidad de negocio.
17
Controles que nunca pueden faltar - Vulnerabilidades
Kung Fu Malware ++ Equipo rojo Equipo azul 27001:2013 Cumplimiento Auditoría interna Auditoría externa Mi jefe Tengo hijas CAB/Cambios NIS ENCS Tengo un hámster Simplemente necesito encontrar UNA debilidad. SCIIF LECRim Parche rechazado por impacto DPA Auditoría de licencias Presupuestos FCSEs El jefe de mi jefe Revisar informes Acudir a eventos Soportar escuchar a los proveedores Red Team / Blue Team /`Purple Team. Más presupuestos La gente que no entiende lo que es un certificado y afirma que trabaja en tecnología/seguridad… Gestión de Identidad
18
Controles que nunca pueden faltar - Monitorización
Interna ( Login en sistemas , Antivirus, FW, Proxy, AntiSpam, …) SIEM Seguridad Física tb debe reportar al SIEM Externa ( Que dicen de mi empresa o de las personalidades de las mismas en RRSS…. Y sobre todo quien y que impacto tiene )
19
Controles que nunca pueden faltar - Monitorización
Estudio de telefónica de las elecciones americanas
20
Controles que nunca pueden faltar - Concienciación
Formación y concienciación CAU Ransomware
21
Controles que nunca pueden faltar
Gestión de vulnerabilidades Concienciación de usuarios Gestión de activos Backup Monitorización Resumen Contraseñas
22
Big Data de seguridad vs Seguridad en BigData
Resumen
23
Reglas de detección Primer ejemplo
Noticia : Hash de la muestra CA04233F2D896A59B718E19B13E A6D Permisos de SMS + ALERT_WINDOW + Java1.7… Aplicaciones anteriores y posteriores y alguna incluso estaba en la GP días despues
24
Segundo ejemplo
25
Second Example Buscar por notification.png Varias apps…. Si comparamos las dos primeras se llevan poco tiempo y tienen un png en común…. Pero tienen algo mas en común…. Si el x.app
26
Second Example Location Company profile (VK)
Personal profile (VK, Facebook, Google+) Professional profile (LinkedIn) HackerOne profile Relationship between company & developer …. INFECTOR Buscando en google por la identidad encontrada tenemos varios perfiles profesionales
27
Buscando en google por la identidad encontrada tenemos varios perfiles profesionales
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.