La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en la Infraestructura

Presentaciones similares


Presentación del tema: "Seguridad en la Infraestructura"— Transcripción de la presentación:

1 Seguridad en la Infraestructura
Pablo del Pino M. Ingeniero Certificado MCITP, GIAC, STS

2 Que es Seguridad Informática?
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. (Fuente)

3 Las Ultimas Amenazas Muestra material publicitario en su computador
Adware que lleva registro de los sitios visitados Software que hace seguimiento de las teclas presionadas Normalmente viene con otros programas que se descargan Reune información importante Los atacantes pueden recolectar informacion importante. Ej: contraseñas, números de tarjetas de crédito, claves de gerencia electrónica Envía esta información al atacante

4 Spiders, Robots, Rastreadores
Acceso y Propagación Spiders, Robots, Rastreadores Bots y BotNets Zombies Escanean páginas Web y recogen información Programas que pueden correr por si solos Sistemas infectados bajo el control de un atacante Si se hacen “maliciosos”, pueden robar información Se comunica con un controlador para planear un ataque Suelen utilizarse para lanzar ataques de DoS

5 Correo Malicioso no Deseado
Correo no deseado se envía a un gran número de direcciones Correo que intenta de una manera maliciosa recoger información importante de la empresa El 75% de tráfico de correo en EEUU es spam Aparenta ser de una fuente legal y conocida Se incurre en grandes costos en las empresas para filtrar el correo basura. Alto impacto financiero Al usuario se le pide entrar información desde una dirección falsa SpIM es spam sobre IM La información es entonces, recogida por el atacante

6 Ejemplos de Phishing

7 Ejemplos de Phishing 2

8 Ejemplos de Phishing 3

9 Ataques de Ingeniería Social
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Dentro de este concepto, se considera que incluso dentro de una red técnicamente segura, el eslabón más débil es el usuario, por lo cual es el objetivo más idóneo al ataque.

10 Cuál es el impacto de estos riesgos?
Un esquema de seguridad informática deficiente puede causar: Daños en el sistema Pérdida de Datos, Tiempo y Dinero Interrupción en el Servicio Fuga de Información Sensible Acciones Legales

11 Nuevo panorama de riesgo en la organización
El antivirus ya solo no basta Fraude Spam Confidencialidad de información Presiones por cumplimiento de políticas Regulación (normatividad) Ej: Circular 052, PCI Acuerdos de servicio por cumplir (SLAs) SI-POL-01 y SI-POL-02 a nivel Interno

12 Manejo de la Información (I)
Uso adecuado de Medios y Datos

13 Manejo de la Información (II)
Implementación de Cifrado

14 Manejo de la Información (III)
Respaldo y Redundancia

15 Manejo de la Información (IV)
Uso Adecuado de Dispositivos tipo smartphone o tablet

16 Protección Proactiva de la Infraestructura
Antivirus debidamente actualizado y configurado Parches de Seguridad al día Firewall de Software o Hardware Política Efectiva de Contraseñas Permisos sobre Recursos Compartidos Respaldo en Medios Extraíbles

17 Sentido común La mayor parte de las amenazas dependen de la ingenuidad o falta de conocimiento del usuario. Los correos con enlaces maliciosos no representan un riesgo hasta que alguien accede a ellos. No compartir su dirección de correo con sitios web desconocidos. Genere una “cuenta basura” cuyo propósito sea ser utilizada en registro de sitios web.

18 Revise sus unidades extraíbles con un antivirus actualizado antes y después de su uso en entornos compartidos. No utilice la misma contraseña para todas sus cuentas. Encuentre un balance entre complejidad y facilidad de retentiva No responda a correos que requieran su información bancaria, o sus datos de acceso a cuentas.

19 No comparta la raíz del disco en su equipo personal o corporativo
No comparta la raíz del disco en su equipo personal o corporativo. Comparta la carpeta deseada con permisos sobre usuarios específicos. Establezca un bloqueo de pantalla en su equipo, para evitar que otras personas lo utilicen a su nombre. No comparta cuentas o contraseñas de usuario empresarial. Toda acción maliciosa que ocurriese aparecería a su nombre

20 Enlaces de Interés www.delpinoconsulting.com www.securityfocus.com

21 ¡Gracias! http://www.delpinoconsulting.com Tel: 3903386 Sígannos en
Medellín - Colombia


Descargar ppt "Seguridad en la Infraestructura"

Presentaciones similares


Anuncios Google