SlideShare una empresa de Scribd logo
1 de 3
Ataque sufrido por CNT
CNT fue atacada por un sistema informático
denominado ransomware (secuestro de datos)
VULNERABILIDADES
RIESGOS QUE REPRESENTA
PARA LOS USUARIOS
Procesos de atención al
cliente
Contact center
Ataque sufrido por CNT
MEDIDAS DE SEGURIDAD A
IMPLEMENTAR
Evitar utilizar
puertos
estándares.
Mantener
cerrados los
puertos no
utilizados en el
Firewall
Establezca políticas
de bloqueo de
cuentas para
combatir ataques
de fuerza bruta y
ataques basados en
diccionarios.
Actualizaciones del
Software de la
Central IP-PBX,
vulnerabilidades y
soluciones.
Desactivar
servicios y
funciones
innecesarias
Habilitar listas
de acceso (IP)
que impidan
acceder a la
IP-PBX desde
el exterior
En la centralita
IP-PBX realizar la
apertura solo de
los destinos
internacionales
utilizado
No permitir
llamadas sin
autenticar
Tener un
control de la
integridad de
los directorios,
archivos y
ejecutables del
sistema
Limitar el
número
de
llamadas
simultán
eas por
extensió
n
Implementación de
controles y reportes
(alertas, logs) sobre
el uso de su
infraestructura
telefónica. Realice
monitoreo y audite
periódicamente,
especialmente si
observa
extensiones
inusuales con
mucha actividad.
Obtener un respaldo
de la centralita IP PBX
periódicamente
(Respaldo de logs,
CDRs en un equipo
diferente).
Realice configuración en
modo nocturno para fuera
de horario de oficina,
restringiendo el servicio, ó
en caso de no realizar uso
en fines de semana,
feriados, noches,
madrugadas, desconecte
la centralita IP PBX del
internet.

Más contenido relacionado

Similar a AUDI DEBER 7.docx

Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
felipollo426
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
gus_marca
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
Jazminmrodenas
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 

Similar a AUDI DEBER 7.docx (20)

Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Informe tecnico no_001-2011-ccom-unac
Informe tecnico no_001-2011-ccom-unacInforme tecnico no_001-2011-ccom-unac
Informe tecnico no_001-2011-ccom-unac
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Monitorizacion de Sistemas
Monitorizacion de SistemasMonitorizacion de Sistemas
Monitorizacion de Sistemas
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
PCSM - ITA Ar 2012
PCSM - ITA Ar 2012PCSM - ITA Ar 2012
PCSM - ITA Ar 2012
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 

Más de SilvyAndreaCaicedo

PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
SilvyAndreaCaicedo
 
Silvana Caicedo- actividad 7- mapeo de metas y procesos..pdf
Silvana Caicedo- actividad 7- mapeo de metas y procesos..pdfSilvana Caicedo- actividad 7- mapeo de metas y procesos..pdf
Silvana Caicedo- actividad 7- mapeo de metas y procesos..pdf
SilvyAndreaCaicedo
 
Silvana Caicedo- actividad 7- mapeo de metas y procesos..docx
Silvana Caicedo- actividad 7- mapeo de metas y procesos..docxSilvana Caicedo- actividad 7- mapeo de metas y procesos..docx
Silvana Caicedo- actividad 7- mapeo de metas y procesos..docx
SilvyAndreaCaicedo
 
Cooperativa de Ahorro y Crédito Alianza del Valle departamento TI.docx
Cooperativa de Ahorro y Crédito Alianza del Valle departamento TI.docxCooperativa de Ahorro y Crédito Alianza del Valle departamento TI.docx
Cooperativa de Ahorro y Crédito Alianza del Valle departamento TI.docx
SilvyAndreaCaicedo
 
PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
SilvyAndreaCaicedo
 

Más de SilvyAndreaCaicedo (20)

Principios de COBIT.pdf
Principios de COBIT.pdfPrincipios de COBIT.pdf
Principios de COBIT.pdf
 
PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
 
TRABAJO ASINCRONICO 12.docx
TRABAJO ASINCRONICO 12.docxTRABAJO ASINCRONICO 12.docx
TRABAJO ASINCRONICO 12.docx
 
TRABAJO ASINCRONICO 12.pdf
TRABAJO ASINCRONICO 12.pdfTRABAJO ASINCRONICO 12.pdf
TRABAJO ASINCRONICO 12.pdf
 
TRABAJO ASINCRONICO 1.docx
TRABAJO ASINCRONICO 1.docxTRABAJO ASINCRONICO 1.docx
TRABAJO ASINCRONICO 1.docx
 
MAPAS 5.docx
MAPAS 5.docxMAPAS 5.docx
MAPAS 5.docx
 
tabla editada Auditoria Informatica.docx
tabla editada Auditoria Informatica.docxtabla editada Auditoria Informatica.docx
tabla editada Auditoria Informatica.docx
 
Silvana Caicedo- actividad 7- mapeo de metas y procesos..pdf
Silvana Caicedo- actividad 7- mapeo de metas y procesos..pdfSilvana Caicedo- actividad 7- mapeo de metas y procesos..pdf
Silvana Caicedo- actividad 7- mapeo de metas y procesos..pdf
 
Silvana Caicedo- actividad 7- mapeo de metas y procesos..docx
Silvana Caicedo- actividad 7- mapeo de metas y procesos..docxSilvana Caicedo- actividad 7- mapeo de metas y procesos..docx
Silvana Caicedo- actividad 7- mapeo de metas y procesos..docx
 
PRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptxPRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptx
 
CUBRIR LA COMPAÑÍA DE PUNTA A PUNTA..docx
CUBRIR LA COMPAÑÍA DE PUNTA A PUNTA..docxCUBRIR LA COMPAÑÍA DE PUNTA A PUNTA..docx
CUBRIR LA COMPAÑÍA DE PUNTA A PUNTA..docx
 
FLUJOGRAMA - TRABAJO ASINCRONICO6.docx
FLUJOGRAMA - TRABAJO ASINCRONICO6.docxFLUJOGRAMA - TRABAJO ASINCRONICO6.docx
FLUJOGRAMA - TRABAJO ASINCRONICO6.docx
 
CAICEDO_SILVANA_EVIDENCIA1.pdf
CAICEDO_SILVANA_EVIDENCIA1.pdfCAICEDO_SILVANA_EVIDENCIA1.pdf
CAICEDO_SILVANA_EVIDENCIA1.pdf
 
alianza nuevo.pdf
alianza nuevo.pdfalianza nuevo.pdf
alianza nuevo.pdf
 
CAICEDO_SILVANA_EVIDENCIA1-comprimido.pdf
CAICEDO_SILVANA_EVIDENCIA1-comprimido.pdfCAICEDO_SILVANA_EVIDENCIA1-comprimido.pdf
CAICEDO_SILVANA_EVIDENCIA1-comprimido.pdf
 
Cooperativa de Ahorro y Crédito Alianza del Valle departamento TI.docx
Cooperativa de Ahorro y Crédito Alianza del Valle departamento TI.docxCooperativa de Ahorro y Crédito Alianza del Valle departamento TI.docx
Cooperativa de Ahorro y Crédito Alianza del Valle departamento TI.docx
 
asincronica 4.docx
asincronica 4.docxasincronica 4.docx
asincronica 4.docx
 
AUDITORIA INFORMATICA.pptx
AUDITORIA INFORMATICA.pptxAUDITORIA INFORMATICA.pptx
AUDITORIA INFORMATICA.pptx
 
AUDI SISTEMAS ACTIVIDAD 5.docx
AUDI SISTEMAS ACTIVIDAD 5.docxAUDI SISTEMAS ACTIVIDAD 5.docx
AUDI SISTEMAS ACTIVIDAD 5.docx
 
PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
PRESENTACION DE IMPLEMENTACION DE COBIT 5 EN LA COOPERATIVA ALINZA DEL VALLE....
 

Último

PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
angelorihuela4
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
iceokey158
 

Último (20)

el problema metodológico en la contabilidad.pdf
el problema metodológico en la contabilidad.pdfel problema metodológico en la contabilidad.pdf
el problema metodológico en la contabilidad.pdf
 
Marco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdfMarco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdf
 
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptxLAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externos
 
Razon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad yRazon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad y
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedores
 
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxxTEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
 
titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................
 
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdfVALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptx
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
 
Inducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.pptInducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.ppt
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
Procedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoProcedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculado
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 

AUDI DEBER 7.docx

  • 1.
  • 2. Ataque sufrido por CNT CNT fue atacada por un sistema informático denominado ransomware (secuestro de datos) VULNERABILIDADES RIESGOS QUE REPRESENTA PARA LOS USUARIOS Procesos de atención al cliente Contact center
  • 3. Ataque sufrido por CNT MEDIDAS DE SEGURIDAD A IMPLEMENTAR Evitar utilizar puertos estándares. Mantener cerrados los puertos no utilizados en el Firewall Establezca políticas de bloqueo de cuentas para combatir ataques de fuerza bruta y ataques basados en diccionarios. Actualizaciones del Software de la Central IP-PBX, vulnerabilidades y soluciones. Desactivar servicios y funciones innecesarias Habilitar listas de acceso (IP) que impidan acceder a la IP-PBX desde el exterior En la centralita IP-PBX realizar la apertura solo de los destinos internacionales utilizado No permitir llamadas sin autenticar Tener un control de la integridad de los directorios, archivos y ejecutables del sistema Limitar el número de llamadas simultán eas por extensió n Implementación de controles y reportes (alertas, logs) sobre el uso de su infraestructura telefónica. Realice monitoreo y audite periódicamente, especialmente si observa extensiones inusuales con mucha actividad. Obtener un respaldo de la centralita IP PBX periódicamente (Respaldo de logs, CDRs en un equipo diferente). Realice configuración en modo nocturno para fuera de horario de oficina, restringiendo el servicio, ó en caso de no realizar uso en fines de semana, feriados, noches, madrugadas, desconecte la centralita IP PBX del internet.