La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

BigData y Seguridad 19.06.2017.

Presentaciones similares


Presentación del tema: "BigData y Seguridad 19.06.2017."— Transcripción de la presentación:

1 BigData y Seguridad

2 Ámbitos de la seguridad

3 Importancia de la ciberseguridad

4 Que hay detrás de las amenazas

5 Stuxnet 2009

6 Principales amenazas Malware Fugas de información Difuminación de fronteras IoT

7 Principales amenazas – Malware

8 Principales amenazas – Malware

9 Principales amenazas - Ransomware

10 Principales amenazas – Fugas de Información
Yahoo, Apple, MySpace…. Mosak & Fonseca No sólo los datos filtrados….. Contraseñas y cuentas de correo corporativas Muchas veces tienen su origen en el descuido.

11 Principales amenazas – Sin fronteras
Sin fronteras, portátiles, móviles, tabletas, cloud. shadowIT Y no sólo por los elementos que traen los trabajadores Seguridad de los partnerts es tan importante como la propia Watering Hole

12 Principales de las amenazas - IoT
Botnet of things & fantasmas del pasado Contraseñas débiles o directamente ausencia de las mismas Usuarios administradores Comunicaciones sobre HTTP …. Y la S??? Software y firmware vulnerables, … ¿Cuántas veces actualizais el coche, la cámara de video vigilancia, la televisión, la nevera, la lavadora,….. Las bombillas? Botnet Mirai

13 Prevenir Detectar Responder Personas Procedimientos Tecnología
Tipos de Controles Prevenir Detectar Responder Personas Procedimientos Tecnología Eficiencia y Eficacia

14 Controles que nunca pueden faltar
Copia de seguridad Tener copia de seguridad…. Tenerla actualizada Tenerla probada Tenerla físicamente Tenerla fuera de las instalaciones RPO RTO

15 Controles que nunca pueden faltar - Contraseñas
Passwords Política de contraseñas, cambio periódicos, no repetir passwords cada x cambios, exigir complejidad…. Fuzzy hashing para ver variabilidad respecto a las anteriores En la medida de lo posible utilizar elementos biométricos,…. Ruta de seguridad de Telefónica en DT.

16 Controles que nunca pueden faltar – Gest. Activos
Gestión de activos Identificar cuales son los activos más importantes para el negocio (¿Cuáles son?) Los activos de una empresa incluyen a las personas Realizar un BIA Permite realizar una correcta gestión de los riesgos , permite decidir donde hacer las inversiones en seguridad. Planificar la Respuesta ante Incidentes y acabar llegando a los planes de continuidad de negocio.

17 Controles que nunca pueden faltar - Vulnerabilidades
Kung Fu Malware ++ Equipo rojo Equipo azul 27001:2013 Cumplimiento Auditoría interna Auditoría externa Mi jefe Tengo hijas CAB/Cambios NIS ENCS Tengo un hámster Simplemente necesito encontrar UNA debilidad. SCIIF LECRim Parche rechazado por impacto DPA Auditoría de licencias Presupuestos FCSEs El jefe de mi jefe Revisar informes Acudir a eventos Soportar escuchar a los proveedores Red Team / Blue Team /`Purple Team. Más presupuestos La gente que no entiende lo que es un certificado y afirma que trabaja en tecnología/seguridad… Gestión de Identidad

18 Controles que nunca pueden faltar - Monitorización
Interna ( Login en sistemas , Antivirus, FW, Proxy, AntiSpam, …) SIEM Seguridad Física tb debe reportar al SIEM Externa ( Que dicen de mi empresa o de las personalidades de las mismas en RRSS…. Y sobre todo quien y que impacto tiene )

19 Controles que nunca pueden faltar - Monitorización
Estudio de telefónica de las elecciones americanas

20 Controles que nunca pueden faltar - Concienciación
Formación y concienciación CAU Ransomware

21 Controles que nunca pueden faltar
Gestión de vulnerabilidades Concienciación de usuarios Gestión de activos Backup Monitorización Resumen Contraseñas

22 Big Data de seguridad vs Seguridad en BigData
Resumen

23 Reglas de detección Primer ejemplo
Noticia : Hash de la muestra CA04233F2D896A59B718E19B13E A6D Permisos de SMS + ALERT_WINDOW + Java1.7… Aplicaciones anteriores y posteriores y alguna incluso estaba en la GP días despues

24 Segundo ejemplo

25 Second Example Buscar por notification.png Varias apps…. Si comparamos las dos primeras se llevan poco tiempo y tienen un png en común…. Pero tienen algo mas en común…. Si el x.app

26 Second Example Location Company profile (VK)
Personal profile (VK, Facebook, Google+) Professional profile (LinkedIn) HackerOne profile Relationship between company & developer …. INFECTOR Buscando en google por la identidad encontrada tenemos varios perfiles profesionales

27 Buscando en google por la identidad encontrada tenemos varios perfiles profesionales

28


Descargar ppt "BigData y Seguridad 19.06.2017."

Presentaciones similares


Anuncios Google