La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Cyber Seguridad en tu Vida Diaria

Presentaciones similares


Presentación del tema: "Cyber Seguridad en tu Vida Diaria"— Transcripción de la presentación:

1 Cyber Seguridad en tu Vida Diaria
M.C. Juan Carlos Olivares Rojas 40% usuarios no protégé sus dispositivos –Kapersky Cybersecurity Index Preparáte para la llegada de un ransomware Elige atentamente tus contraseñas (o utiliza un gestor de contraseñas) Protégé tu identidad y tu seguridad en las redes sociales Protégé tu Wifi (o utiliza una VPN) Actualiza tu software Source: Roadmap to Secure Control Systems in the Energy Sector, The Department of Homeland Security and US Department of Energy Contraseñas Teoria de seguridad Celulares Redes Sociales/Login Políticas Software Hardware Utiliza contraseñas fuertes No le des tus dispositivos a otras personas No compartas tu información privada No insertes dispositivos desconoxidos extraibles en la computadora Se cuidadoso con lo que publicas en Internet CERT-MX Suplantación de Identidad CNS Comisión Nacional de Seguridad Borrado seguro de información (sdelete, hddguru) 113 casos 2017 Policia Cibernética (240 en 2016) Policía Cibernética mil incidentes país Publicaciones falsas Compra segura ciberbulling Actualiza aplicaciones, protección Respalda Cambiar contraseñas periodicamente Abrir correos o conversaciones con extraños Cierra sesiones Zonas de descarga Guardar pantallas Evita operaciones financieras en redes abiertas y públicas No se puede borrar en redes sociales Monitorear cuentas bancarias Acceder directamente al sitio Servidor Web seguro Desactiva recordar contraseña Activa notificaciones No publiques datos personales Evita compartir imágenes y videos Reseteo password ( diferentes preguntas secretas) 1

2 Agenda Introducción Definiciones Sugerencias Conclusiones

3 05/12/17

4 ¿Mejora o empeora la seguridad?
Industria 4.0 ¿Mejora o empeora la seguridad? Industria 4.0 Robots Simulación Sistema integración Internet of Things Ciberseguridad Cloud Computing 3D Realidad Aumentada Big Data Fuente Ametic

5 SMAC Social Mobile Cloud Mobile Technology Cloud Computing
Agilidad, respuesta rápida al cambio Big Data, Data Science Conectividad Universal Marketing Social Mobile Cloud Analytic Cloud Computing La empresas necesitan proteger su información mas que nunca La necesidad es obvia, pero las soluciones no. El Management debe asegurarse que la información de la compañía esta protegida. Distinguir entre Clasificación de la Información y Sistema de Clasificación para intercambio de información en el ciberespacio Fuente: Gartner (julio 2015)

6 Estadísticas de uso Fuente: Kaspersky (2016)

7 Redes Sociales “Vintage”

8 Conexiones múltiples Fuente: Cisco Global Cloud Index,

9 Estadísticas 40% 90,000 M $ ATAQUES DE MALWARE 12 POR SEGUNDO
Fuente: Kaspersky (2016) ATAQUES DE MALWARE 12 POR SEGUNDO 90,000 M $ COSTE ANUAL DEL CIBERCRIMEN DE LAS EMPRESAS, VÍCTIMAS DE ALGÚN CIBERDELITO 40% Fuente Karpesky

10 ¿Mejora o empeora la seguridad?
Estadísticas ¿Mejora o empeora la seguridad? X4 se multiplicaron los ataques a smartphones en 2016 93% de las organizaciones, preocupadas por la seguridad en la nube 130% crecieron los ciberataques en 2016 Fuente: Kaspersky (2016)

11 ¿Mejora o empeora la seguridad?
Estadísticas ¿Mejora o empeora la seguridad? Infección por virus, troyanos, malware (la red se infectaría, ya han existido casos de robos de usuarios y contraseñas) Robo, fraude o fuga de información (credenciales, información clientes, documentación sensible,…) Ataques sistemas e infraestructuras críticas Degradación de la imagen de la compañía (suplantación de identidad, difamación de información, uso inapropiado del logo, etc.) Degradación del servicio ( no deseado, saturación de comunicaciones, listas negras,…)

12 INFRAESTRUCTURAS CIVILES Y MILITARES AFECTADAS

13 Ciberseguridad en cifras 2016

14 Ciberseguridad en cifras 2016

15 Cada 40 segundos el ransomware ataca a una empresa
2016 AÑO DEL RANSOMWARE Cada 10 a un usuario 2017 LLEGA EL “RANSOMWARE OF THINGS” Fuentes: ESET, “La seguridad como rehén”, CheckPoint “H Global Threat Intelligence Trends Report

16 Pishing SOLO EL 13% DE LOS USUARIOS SABE DISTINGUIR UN CORREO FALSO DE UNO LEGÍTIMO EN SU BANDEJA DE ENTRADA ! EL SOCIAL MEDIA PHISHING SE INCREMENTÓ UN 500% EN 2016 SE LANZA UN ATAQUE CADA 30 SEGUNDOS EL 85% DE LAS ORGANIZACIONES, VÍCTIMAS DE ATAQUES DE PHISHING Fuentes: ESET, “La seguridad como rehén”, CheckPoint “H Global Threat Intelligence Trends Report

17 Agenda Introducción Definiciones Sugerencias Conclusiones

18 Definiciones

19 05/12/17

20 Cyber Security Physical Security Statistical Access Controls Policy
(What,who,how) Access Controls Statistical Methods Cyber Security Speaking Notes: Protecting data can take many forms. These include Physical security (protecting access to a building, room or storing files in a safe), Policy (which may detail what data can be collected and who is allowed to access which data elements), Access controls (which are technical mechanisms that restrict access to data without the proper credentials), Statistical data protection (which employs different methods to hide collected data to protect individual’s privacy ) and Cyber Security (which utilizes a variety of technical approaches to protect data resident on networks, whether at rest or in motion). This presentation focuses on cyber security and the need to implement the proper cyber security measures to ensure the privacy and integrity of the data we are collected and feeding into State and National LDS’s.

21 RIESGO = (AMENAZA * VULNERABILIDAD) / CONTRAMEDIDA
Seguridad RIESGO = (AMENAZA * VULNERABILIDAD) / CONTRAMEDIDA Probabilidad entre 0 y 100% La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias ((flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

22 Ciberseguridad

23 Ciberauditoría

24 ¿Qué es la CIA?

25 CIAS Confidenciality Integrity Availability Safety
Fuente: Gartner (julio 2015)

26 Privacidad

27 Seguridad en Salud Validación de motores de búsquedas Extensiones de navegador Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados. ISACA (Information Systems Audit and Control Association) Capitulo Monterrey

28 ¿QUÉ PODEMOS ENCONTRAR?
Seguridad en la Web ¿QUÉ PODEMOS ENCONTRAR? SURFACE WEB DEEP WEB DARK WEB Tráfico de armas Tráfico de drogas Tarjetas de crédito Cuentas Paypal Sites de malware Sites venta información Terrorismo Sicarios Identificación falsa (DNI, pasaporte, etc) Hackers mercenarios Redes Sociales Foros Blogs y webs para actos cibercriminales

29 Ciberdelitos en Mujeres
Agresiones en línea Manipulación de imágenes Violaciones a la privacidad …..mientras trabaja comunican socializan …..en INTERNET 51 % discriminadas Norte América y América Latina Fuente: 2017 Global Information Security Workforce Study (n=19,641)

30 Empresas de Ciberseguridad

31 Establecer una agencia nacional de ciberseguridad o asegurar que un grupo coordinado de instituciones cuente con las atribuciones de ésta. Adoptar un enfoque central y coordinado. Documentar la estrategia y los mecanismos de gobierno. Defender y proporcionar seguridad cibernética y resiliencia a la infraestructura crítica. Evaluar las prácticas nacionales de ciberseguridad en los sectores gubernamental, privado y de la sociedad a nivel nacional. Promover la confianza en Internet.

32 Ciberseguridad en las Empresas
Gestión del riesgo es menos importante Mejorar ingresos y productividad muy importantes

33

34 Seguridad en Vehículos Inteligentes

35 ABOUT STOP.THINK.CONNECT.™

36 Policía Cibernética

37 Agenda Introducción Definiciones Sugerencias Conclusiones

38 Tips de Ciberseguridad

39 Tips de Ciberseguridad

40 Tips de Ciberseguridad

41 Tips de Ciberseguridad

42 Tips de Ciberseguridad

43 Tips de Ciberseguridad

44 Tips de ciberseguridad

45 Tips de Ciberseguridad

46 Tips de Ciberseguridad

47 Tips de Ciberseguridad

48 Tips de Ciberseguridad

49 Tips de Ciberseguridad

50 Tips de ciberseguridad

51 Tips de ciberseguridad

52 Tips de ciberseguridad

53 Plan de Respuestas ante Contingencias

54 Plan de Respuestas ante Contingencias

55 Agenda Introducción Definiciones Sugerencias Conclusiones

56 Equilibrio entre RIESGO, RESILIENCIA, USABILIDAD y PRECIO
Soluciones En el 2018, más del 40% de los fabricantes de firewalls incorporarán detección preventiva de amenazas En 2018, el 90% de las organizaciones implementarán un sistema de DLP Al final del 2020, el 30% de los proveedores de servicios se focalizarán sobre las nubes públicas (SaaS, PaaS and IaaS). Equilibrio entre RIESGO, RESILIENCIA, USABILIDAD y PRECIO

57 https://cybersecurity.ieee.org/
05/12/17

58 Módulo de Especialidad

59 Ciberseguridad en Smart Grid

60 Posgrados

61 ¿Preguntas?


Descargar ppt "Cyber Seguridad en tu Vida Diaria"

Presentaciones similares


Anuncios Google