SlideShare una empresa de Scribd logo
1 de 29
Conferencia
“Consideraciones de Ciberseguridad en las
empresas para la situación actual”
¿Qué tan vulnerables somos?
Abril 15 de 2020
Ricardo Villegas
Moderador
Gerente y propietario de la empresa INFO
Consulting, Ingeniero Industrial de la
universidad de Massachusetts en Estados
Unidos,
Carrera 43A No 1-50.
Torre Protección. Piso 6.
312-873-6158
Medellín, Colombia
Vladimir Villa
CEO de Fluid Attacks e ingeniero
electrónico con más de 13 años de
experiencia en la industria de
ciberseguridad
vvilla@fluidattacks.com
https://www.linkedin.com/in/vladimir-villa
+57 3147220463
La situación
Mantenernos vivos
Mientras aumentamos nuestras capacidades
de pruebas del COVID-19, necesitamos
mantener un distanciamiento físico.
¿Cómo aumentar el distanciamiento
físico sin aumentar el
distanciamiento social?
Mantener la operación y
generar ingresos
Migrar a la nube y al teletrabajo
Desarrollar canales digitales de venta
y fortalecer presencia en la Web
Reducir dependencia a un
sector específico
Fortalecer relación con aliados
y distribuidores internacionales
Medir y decidir
continuamente
Las compañías públicas y grandes no se
quiebran por incidentes en ciberseguridad.
➔https://s2erc.georgetown.edu/sites/s2erc/files/doc
uments/breachwriteup_pdf_final.pdf
➔https://fluidattacks.com/web/blog/smbs-bankruptcy
Los incidentes son una realidad
Las pequeñas y medianas empresas sí pueden
quebrarse por un incidente de ciberseguridad.
➔https://www.fbi.gov/coronavirus
➔https://www.cdc.gov/media/phishing.html
➔https://arstechnica.com/information-
technology/2020/03/the-internet-is-drowning-in-
covid-19-related-malware-and-phishing-scams/
Incidentes durante el COVID-19
Migrar a la nube
Ir a la nube, desmitificarla y adoptarla de forma masiva, aprovechando
su flexibilidad y economía.
● ¿Qué debemos tener en cuenta en la migración a la nube?
○ Proveedores confiables y certificados AWS, G+, Azure.
○ Entender las responsabilidades adquiridas y tener seguridad en el
despliegue.
○ Passphrases en vez de passwords para evitar hackeo de sistemas en
las consolas de administración.
○ Estrategias de backup continuas.
➔ https://fluidattacks.com/web/blog/remote-work/
Riesgos del teletrabajo
● El perímetro en ciberseguridad se
difumina cuando los colaboradores
trabajan de forma remota. La
configuración de la infraestructura debe
ser entonces probada para evitar
vulnerabilidades que faciliten ataques.
● Los empleados están en casa, con
mayor interacción en el correo
electrónico, y sin tener cerca a sus pares
para confirmar si los correos que reciben
son de fuentes confiables.
● Curiosidad en temas relacionados al
COVID-19 y falta de entrenamiento para
identificar correos fraudulentos,
convierten a los empleados en
potenciales víctimas y facilitadores de
ataques a las compañías.
● Infraestructura insegura.
➔ https://fluidattacks.com/web/blog/phishing/
➔ https://fluidattacks.com/web/blog/ransomware/
Recomendaciones durante teletrabajo
Implementar medidas, en cuanto a ciberseguridad y
privacidad entre los colaboradores:
Capacitar a los colaboradores en phishing y ransomware,
y en cómo evitar ser víctimas o facilitadores.
○ Uso de passphrases en vez de passwords.
○ Antivirus y Actualizaciones de los sistemas.
○ Definición de usuarios privilegiados.
○ Gestión de identidad y autenticación centralizada.
■ OKTA, OneLogin.
○ Directorio activo central como servicio.
■ Jump Cloud, Azure.
○ Proveedores seguros de intercambios de archivos.
■ Box, Sharefile.
○ VPNs.
● Tenga un enfoque proactivo y no reactivo a la seguridad.
● Realice pruebas de seguridad sobre la tecnología desde
las etapas iniciales de desarrollo.
● Pruebe integralmente la tecnología: código fuente,
ambientes dinámicos y pruebas de composición de
software.
● Cierre las vulnerabilidades para ofrecer tecnologías
seguras a clientes y usuarios.
● La seguridad en tecnología es tan importante como la
funcionalidad.
Adopte los canales digitales
➔Cómo desarrollar productos a alta velocidad
sin sacrificar la seguridad.
¿Qué llevarse?
➔ Migre hacia la nube de manera proactiva y no reactiva en
cuanto a ciberseguridad.
➔ Pruebe integralmente su tecnología como parte de su
proceso de desarrollo.
➔ Implemente controles, en cuanto a ciberseguridad y
privacidad en sus sistemas.
➔ Sensibilice a los colaboradores en temas de fraudes
electrónicos, pero tenga controles tecnológicos que obligan a
mantener comportamientos seguros.
Fluid Attacks
PENTEST
EN EL CICLO DE VIDA DE
DESARROLLO DEL SOFTWARE
Encontramos todas las
vulnerabilidades y las reportamos
lo más pronto posible
https://fluidattacks.com
MAURICIO RAVE ARGAEZ
CEO de Trust I.T., Ingeniero Industrial de la
Universidad Nacional de Colombia con
Postgrado en Mercadeo Gerencial de la
Universidad de Medellín y MBA en la
Universidad Sergio Arboleda.
Fuente: (El Tiempo, 2019)
“… SE HA INCREMENTADO CERCA DEL 150 %
LOS ATAQUES EN COLOMBIA. SIENDO LOS
MAS RELEVANTES :
• PHISHING
• SUPLANTACIÓN DE IDENTIDAD
• ATAQUES WEB
• MALWARE. “
El monto promedio de las cifras de
pérdidas por ataque a empresas
varía entre los 300 millones y
5.000 millones de pesos.
Fuente: (El Tiempo, 2019)
Sector empresarial
ATAQUES WEB INGENIERÍA
SOCIAL
SPAM
DDOS PHISHING MALWARE
DDoS: Distributed Denial of Service
Fuente: (El Tiempo, 2020)
Ciberataques en Colombia
Incidentes cibernéticos
con respecto el 2019.
54
%
42%
28%
14%
16%
PHISHING
SUPLANTACIÓN DE
IDENTIDAD
MALWARE
FRAUDES EN MEDIOS
DE PAGO
TIPOS DE ATAQUES MÁS
REPORTADOS
Percepciones erróneas de esta
PANDEMIA
• Solo pasa en las grandes empresas.
• Esto no me pasa a mí.
• Eso no tiene consecuencias graves.
• Creemos que es un tema que le compete sólo al área de TI.
• Tengo antivirus entonces estoy protegido.
Seguridad de la
Información
Ciberseguridad
Ecosistema
Digitial
Información
Digital
Tecnología
Seguridad de
la información
Información
Física Digital
Seguridad de la Información y
Ciberseguridad
Confidencialidad
Garantizar la privacidad de los
datos.
Integridad
Garantizar que la información
sea precisa y confiable.
Disponibilidad
Garantizar que la información
esté disponible a las personas
autorizadas.
Pilares de la Seguridad de la
Información
Los ciberataques
Amenazas
• Causa potencial de un
incidente no deseado, el cual
puede ocasionar daño a un
sistema o a una organización.
• Debilidad de un activo o de
un control que puede ser
explotada por una o más
amenazas.
Vulnerabilidad
Fuente: ISO 27001.
Insider
Script Kiddies
Cybercriminal
Tipo de atacantes
WEB ATTACKS INGENIERÍA
SOCIAL
SPAM
DDOS PHISHING MALWARE
Tipo de atacantes más comunes
Reputación arruinada Robo Perdida de ingresos
Daño a la propiedad
intelectual
Vandalismo
Interrupción en la
prestación del servicio
Consecuencias de una violación
de seguridad
CADA VEZ QUE TE
ALEJES DE TU
COMPUTADOR DÉJALO
BLOQUEADO.
UTILIZA DOBLE FACTOR
DE AUTENTICACIÓN.
CAMBIA
PERIÓDICAMENTE TU
CONTRASEÑA.
ACTUALIZA TUS
APLICACIONES CADA
VEZ QUE EL
PROVEEDOR DE
SOFTWARE ANUNCIE
LAS ACTUALIZACIONES.
EVITA CONECTARTE A
REDES WI-FI PÚBLICAS.
GUARDA LOS ARCHIVOS
CON INFORMACIÓN
SENSIBLE EN ARCHIVOS
O ESCRITORIOS CON
LLAVE
EVITAR ESCRIBIR
INFORMACIÓN SENSIBLE
EN POSTIT.
Pequeñas Acciones Seguras
CR 48 # 25AA Sur 70, Medellín – Colombia
direccion.administrativo@trustit.com.co
(57-4) 589 94 11
(57) 300 583 22 77
CONTACTO
Panel de expertos
Vladimir Villa Mauricio Rave
Ricardo Villegas
¡Gracias!

Más contenido relacionado

La actualidad más candente

Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidosEvaluandoSoftware
 
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432dgoss
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 

La actualidad más candente (18)

Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 

Similar a Consideraciones ciberseguridad para empresas

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxcaniceconsulting
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 

Similar a Consideraciones ciberseguridad para empresas (20)

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
texto_argumentativo_1.docx
texto_argumentativo_1.docxtexto_argumentativo_1.docx
texto_argumentativo_1.docx
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 

Más de VAOC1984

ETL Aplicado a Empresas.ppt
ETL Aplicado a Empresas.pptETL Aplicado a Empresas.ppt
ETL Aplicado a Empresas.pptVAOC1984
 
ModeladoETL.pdf
ModeladoETL.pdfModeladoETL.pdf
ModeladoETL.pdfVAOC1984
 
Tecnicas Mineria de Datos.ppt
Tecnicas Mineria de Datos.pptTecnicas Mineria de Datos.ppt
Tecnicas Mineria de Datos.pptVAOC1984
 
Tipos Data Mining.ppt
Tipos Data Mining.pptTipos Data Mining.ppt
Tipos Data Mining.pptVAOC1984
 
Mineria de Datos Dialnet.pdf
Mineria de Datos Dialnet.pdfMineria de Datos Dialnet.pdf
Mineria de Datos Dialnet.pdfVAOC1984
 
Vbnet2010 ejerciciosdeconsola
Vbnet2010 ejerciciosdeconsolaVbnet2010 ejerciciosdeconsola
Vbnet2010 ejerciciosdeconsolaVAOC1984
 

Más de VAOC1984 (6)

ETL Aplicado a Empresas.ppt
ETL Aplicado a Empresas.pptETL Aplicado a Empresas.ppt
ETL Aplicado a Empresas.ppt
 
ModeladoETL.pdf
ModeladoETL.pdfModeladoETL.pdf
ModeladoETL.pdf
 
Tecnicas Mineria de Datos.ppt
Tecnicas Mineria de Datos.pptTecnicas Mineria de Datos.ppt
Tecnicas Mineria de Datos.ppt
 
Tipos Data Mining.ppt
Tipos Data Mining.pptTipos Data Mining.ppt
Tipos Data Mining.ppt
 
Mineria de Datos Dialnet.pdf
Mineria de Datos Dialnet.pdfMineria de Datos Dialnet.pdf
Mineria de Datos Dialnet.pdf
 
Vbnet2010 ejerciciosdeconsola
Vbnet2010 ejerciciosdeconsolaVbnet2010 ejerciciosdeconsola
Vbnet2010 ejerciciosdeconsola
 

Consideraciones ciberseguridad para empresas

  • 1. Conferencia “Consideraciones de Ciberseguridad en las empresas para la situación actual” ¿Qué tan vulnerables somos? Abril 15 de 2020
  • 2. Ricardo Villegas Moderador Gerente y propietario de la empresa INFO Consulting, Ingeniero Industrial de la universidad de Massachusetts en Estados Unidos, Carrera 43A No 1-50. Torre Protección. Piso 6. 312-873-6158 Medellín, Colombia
  • 3. Vladimir Villa CEO de Fluid Attacks e ingeniero electrónico con más de 13 años de experiencia en la industria de ciberseguridad vvilla@fluidattacks.com https://www.linkedin.com/in/vladimir-villa +57 3147220463
  • 4. La situación Mantenernos vivos Mientras aumentamos nuestras capacidades de pruebas del COVID-19, necesitamos mantener un distanciamiento físico. ¿Cómo aumentar el distanciamiento físico sin aumentar el distanciamiento social?
  • 5. Mantener la operación y generar ingresos Migrar a la nube y al teletrabajo Desarrollar canales digitales de venta y fortalecer presencia en la Web Reducir dependencia a un sector específico Fortalecer relación con aliados y distribuidores internacionales Medir y decidir continuamente
  • 6. Las compañías públicas y grandes no se quiebran por incidentes en ciberseguridad. ➔https://s2erc.georgetown.edu/sites/s2erc/files/doc uments/breachwriteup_pdf_final.pdf ➔https://fluidattacks.com/web/blog/smbs-bankruptcy Los incidentes son una realidad Las pequeñas y medianas empresas sí pueden quebrarse por un incidente de ciberseguridad. ➔https://www.fbi.gov/coronavirus ➔https://www.cdc.gov/media/phishing.html ➔https://arstechnica.com/information- technology/2020/03/the-internet-is-drowning-in- covid-19-related-malware-and-phishing-scams/ Incidentes durante el COVID-19
  • 7. Migrar a la nube Ir a la nube, desmitificarla y adoptarla de forma masiva, aprovechando su flexibilidad y economía. ● ¿Qué debemos tener en cuenta en la migración a la nube? ○ Proveedores confiables y certificados AWS, G+, Azure. ○ Entender las responsabilidades adquiridas y tener seguridad en el despliegue. ○ Passphrases en vez de passwords para evitar hackeo de sistemas en las consolas de administración. ○ Estrategias de backup continuas. ➔ https://fluidattacks.com/web/blog/remote-work/
  • 8. Riesgos del teletrabajo ● El perímetro en ciberseguridad se difumina cuando los colaboradores trabajan de forma remota. La configuración de la infraestructura debe ser entonces probada para evitar vulnerabilidades que faciliten ataques. ● Los empleados están en casa, con mayor interacción en el correo electrónico, y sin tener cerca a sus pares para confirmar si los correos que reciben son de fuentes confiables. ● Curiosidad en temas relacionados al COVID-19 y falta de entrenamiento para identificar correos fraudulentos, convierten a los empleados en potenciales víctimas y facilitadores de ataques a las compañías. ● Infraestructura insegura. ➔ https://fluidattacks.com/web/blog/phishing/ ➔ https://fluidattacks.com/web/blog/ransomware/
  • 9. Recomendaciones durante teletrabajo Implementar medidas, en cuanto a ciberseguridad y privacidad entre los colaboradores: Capacitar a los colaboradores en phishing y ransomware, y en cómo evitar ser víctimas o facilitadores. ○ Uso de passphrases en vez de passwords. ○ Antivirus y Actualizaciones de los sistemas. ○ Definición de usuarios privilegiados. ○ Gestión de identidad y autenticación centralizada. ■ OKTA, OneLogin. ○ Directorio activo central como servicio. ■ Jump Cloud, Azure. ○ Proveedores seguros de intercambios de archivos. ■ Box, Sharefile. ○ VPNs.
  • 10. ● Tenga un enfoque proactivo y no reactivo a la seguridad. ● Realice pruebas de seguridad sobre la tecnología desde las etapas iniciales de desarrollo. ● Pruebe integralmente la tecnología: código fuente, ambientes dinámicos y pruebas de composición de software. ● Cierre las vulnerabilidades para ofrecer tecnologías seguras a clientes y usuarios. ● La seguridad en tecnología es tan importante como la funcionalidad. Adopte los canales digitales ➔Cómo desarrollar productos a alta velocidad sin sacrificar la seguridad.
  • 11. ¿Qué llevarse? ➔ Migre hacia la nube de manera proactiva y no reactiva en cuanto a ciberseguridad. ➔ Pruebe integralmente su tecnología como parte de su proceso de desarrollo. ➔ Implemente controles, en cuanto a ciberseguridad y privacidad en sus sistemas. ➔ Sensibilice a los colaboradores en temas de fraudes electrónicos, pero tenga controles tecnológicos que obligan a mantener comportamientos seguros.
  • 12. Fluid Attacks PENTEST EN EL CICLO DE VIDA DE DESARROLLO DEL SOFTWARE Encontramos todas las vulnerabilidades y las reportamos lo más pronto posible https://fluidattacks.com
  • 13. MAURICIO RAVE ARGAEZ CEO de Trust I.T., Ingeniero Industrial de la Universidad Nacional de Colombia con Postgrado en Mercadeo Gerencial de la Universidad de Medellín y MBA en la Universidad Sergio Arboleda.
  • 14. Fuente: (El Tiempo, 2019) “… SE HA INCREMENTADO CERCA DEL 150 % LOS ATAQUES EN COLOMBIA. SIENDO LOS MAS RELEVANTES : • PHISHING • SUPLANTACIÓN DE IDENTIDAD • ATAQUES WEB • MALWARE. “
  • 15. El monto promedio de las cifras de pérdidas por ataque a empresas varía entre los 300 millones y 5.000 millones de pesos. Fuente: (El Tiempo, 2019) Sector empresarial ATAQUES WEB INGENIERÍA SOCIAL SPAM DDOS PHISHING MALWARE DDoS: Distributed Denial of Service
  • 16. Fuente: (El Tiempo, 2020) Ciberataques en Colombia Incidentes cibernéticos con respecto el 2019. 54 % 42% 28% 14% 16% PHISHING SUPLANTACIÓN DE IDENTIDAD MALWARE FRAUDES EN MEDIOS DE PAGO TIPOS DE ATAQUES MÁS REPORTADOS
  • 17. Percepciones erróneas de esta PANDEMIA • Solo pasa en las grandes empresas. • Esto no me pasa a mí. • Eso no tiene consecuencias graves. • Creemos que es un tema que le compete sólo al área de TI. • Tengo antivirus entonces estoy protegido.
  • 20. Confidencialidad Garantizar la privacidad de los datos. Integridad Garantizar que la información sea precisa y confiable. Disponibilidad Garantizar que la información esté disponible a las personas autorizadas. Pilares de la Seguridad de la Información
  • 22. Amenazas • Causa potencial de un incidente no deseado, el cual puede ocasionar daño a un sistema o a una organización. • Debilidad de un activo o de un control que puede ser explotada por una o más amenazas. Vulnerabilidad Fuente: ISO 27001.
  • 24. WEB ATTACKS INGENIERÍA SOCIAL SPAM DDOS PHISHING MALWARE Tipo de atacantes más comunes
  • 25. Reputación arruinada Robo Perdida de ingresos Daño a la propiedad intelectual Vandalismo Interrupción en la prestación del servicio Consecuencias de una violación de seguridad
  • 26. CADA VEZ QUE TE ALEJES DE TU COMPUTADOR DÉJALO BLOQUEADO. UTILIZA DOBLE FACTOR DE AUTENTICACIÓN. CAMBIA PERIÓDICAMENTE TU CONTRASEÑA. ACTUALIZA TUS APLICACIONES CADA VEZ QUE EL PROVEEDOR DE SOFTWARE ANUNCIE LAS ACTUALIZACIONES. EVITA CONECTARTE A REDES WI-FI PÚBLICAS. GUARDA LOS ARCHIVOS CON INFORMACIÓN SENSIBLE EN ARCHIVOS O ESCRITORIOS CON LLAVE EVITAR ESCRIBIR INFORMACIÓN SENSIBLE EN POSTIT. Pequeñas Acciones Seguras
  • 27. CR 48 # 25AA Sur 70, Medellín – Colombia direccion.administrativo@trustit.com.co (57-4) 589 94 11 (57) 300 583 22 77 CONTACTO
  • 28. Panel de expertos Vladimir Villa Mauricio Rave Ricardo Villegas