SlideShare una empresa de Scribd logo

Concienciacion en ciberseguridad y buenas prácticas

Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.

1 de 36
Descargar para leer sin conexión
Concienciacion en ciberseguridad y buenas prácticas
JORNADA Informativa: Programa de Ayuda Ciberseguridad
 Javier Tallón
 Ingeniero en Informática (Universidad de Granada)
 Co-Fundador & Director Técnico en jtsec Beyond IT Security S.L.
 Full-stack hacker wannabe
 Experto en Common Criteria, PCI-PTS, FIPS 140-2, ISO 27K1, SOC2
 Profesor del Máster de Ciberseguridad en la Universidad de Granada
 Certificado en CISSP & OSCP
 Miembro del grupo de trabajo Ad-hoc SOG-IS en la Agencia Europea de
Ciberseguridad ENISA
Sobre mí
 Los sistemas TIC son fundamentales para el funcionamiento de la
empresa
 Almacenamos y usamos información valiosa, servicios críticos y sistemas
de alto valor económico
 ¿Estamos preparados para defendernos de un ciberataque?
 ¿Sabemos que probablemente seamos objetivo de un ciberataque?
Concienciación en Ciberseguridad
Evolución histórica de las ciberamenazas
Fuente: https://resources.infosecinstitute.com/evolution-in-the-world-of-cyber-crime/#gref
A medida que los atacantes han ido
evolucionando y depurando sus métodos, se
han desarrollado nuevas defensas y sobre todo
concienciación global.
¿Puede ocurrirle a mi empresa?
Fuente: https://www.incibe-cert.es/respuesta-incidentes/nivel-impacto-espana
INCIBE registra decenas de ataques
diarios a sistemas ligados a la
administración.
Los ataques a la mayoría de
entidades privadas no se
contabilizan.
Publicidad

Recomendados

Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@R_Yanus
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness TrainingJen Ruhman
 
Security Awareness & Training
Security Awareness & TrainingSecurity Awareness & Training
Security Awareness & Trainingnovemberchild
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeAtlantic Training, LLC.
 
Information security awareness
Information security awarenessInformation security awareness
Information security awarenessCAS
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingDaniel P Wallace
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptOoXair
 
Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3DallasHaselhorst
 

Más contenido relacionado

La actualidad más candente

What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...Edureka!
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingWilliam Mann
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Programdavidcurriecia
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness TrainingDave Monahan
 
Cyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsCyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsKrishna Srikanth Manda
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee TrainingPaige Rasid
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 
Employee Security Awareness Training
Employee Security Awareness TrainingEmployee Security Awareness Training
Employee Security Awareness TrainingDenis kisina
 
Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness Jay Nagar
 
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3Shawn Croswell
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information SecurityKen Holmes
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityAtlantic Training, LLC.
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101mateenzero
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness ProgramBill Gardner
 
VAPT Services by prime
VAPT Services by primeVAPT Services by prime
VAPT Services by primePrime Infoserv
 

La actualidad más candente (20)

What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
What is Ransomware
What is RansomwareWhat is Ransomware
What is Ransomware
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness Training
 
Cyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsCyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionals
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Employee Security Awareness Training
Employee Security Awareness TrainingEmployee Security Awareness Training
Employee Security Awareness Training
 
Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness
 
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3
 
Application security
Application securityApplication security
Application security
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information Security
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
 
VAPT Services by prime
VAPT Services by primeVAPT Services by prime
VAPT Services by prime
 

Similar a Concienciacion en ciberseguridad y buenas prácticas

cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymeDnielOjlvoCnedo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 

Similar a Concienciacion en ciberseguridad y buenas prácticas (20)

cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 

Más de Javier Tallón

Evolucionando la evaluación criptográfica - Episodio II
Evolucionando la evaluación criptográfica - Episodio IIEvolucionando la evaluación criptográfica - Episodio II
Evolucionando la evaluación criptográfica - Episodio IIJavier Tallón
 
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Javier Tallón
 
ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?Javier Tallón
 
ICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNJavier Tallón
 
Experiences evaluating cloud services and products
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and productsJavier Tallón
 
TAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxJavier Tallón
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
 
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfJavier Tallón
 
Evolucionado la evaluación Criptográfica
Evolucionado la evaluación CriptográficaEvolucionado la evaluación Criptográfica
Evolucionado la evaluación CriptográficaJavier Tallón
 
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...Javier Tallón
 
EUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemesEUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemesJavier Tallón
 
EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045Javier Tallón
 
Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...Javier Tallón
 
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?Javier Tallón
 
Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?Javier Tallón
 
CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2Javier Tallón
 
2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...Javier Tallón
 
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...Javier Tallón
 
Automating Common Criteria
Automating Common Criteria Automating Common Criteria
Automating Common Criteria Javier Tallón
 

Más de Javier Tallón (20)

Evolucionando la evaluación criptográfica - Episodio II
Evolucionando la evaluación criptográfica - Episodio IIEvolucionando la evaluación criptográfica - Episodio II
Evolucionando la evaluación criptográfica - Episodio II
 
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
 
ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?
 
ICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCN
 
Experiences evaluating cloud services and products
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and products
 
TAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptx
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
 
Hacking your jeta.pdf
Hacking your jeta.pdfHacking your jeta.pdf
Hacking your jeta.pdf
 
Evolucionado la evaluación Criptográfica
Evolucionado la evaluación CriptográficaEvolucionado la evaluación Criptográfica
Evolucionado la evaluación Criptográfica
 
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
 
EUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemesEUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemes
 
EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045
 
Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...
 
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
 
Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?
 
CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2
 
2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...
 
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
 
Automating Common Criteria
Automating Common Criteria Automating Common Criteria
Automating Common Criteria
 

Último

22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIALjadevasquez11
 
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESpauulaaherranz
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfbrunobaameiro
 
Comunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionComunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionaxelsanchez701
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfivanasofiatorres2
 
Presentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETPresentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETirenebello10
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx231476260
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx231476260
 

Último (9)

22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
 
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdf
 
Comunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionComunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacion
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
 
Presentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETPresentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNET
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx
 

Concienciacion en ciberseguridad y buenas prácticas

  • 2. JORNADA Informativa: Programa de Ayuda Ciberseguridad
  • 3.  Javier Tallón  Ingeniero en Informática (Universidad de Granada)  Co-Fundador & Director Técnico en jtsec Beyond IT Security S.L.  Full-stack hacker wannabe  Experto en Common Criteria, PCI-PTS, FIPS 140-2, ISO 27K1, SOC2  Profesor del Máster de Ciberseguridad en la Universidad de Granada  Certificado en CISSP & OSCP  Miembro del grupo de trabajo Ad-hoc SOG-IS en la Agencia Europea de Ciberseguridad ENISA Sobre mí
  • 4.  Los sistemas TIC son fundamentales para el funcionamiento de la empresa  Almacenamos y usamos información valiosa, servicios críticos y sistemas de alto valor económico  ¿Estamos preparados para defendernos de un ciberataque?  ¿Sabemos que probablemente seamos objetivo de un ciberataque? Concienciación en Ciberseguridad
  • 5. Evolución histórica de las ciberamenazas Fuente: https://resources.infosecinstitute.com/evolution-in-the-world-of-cyber-crime/#gref A medida que los atacantes han ido evolucionando y depurando sus métodos, se han desarrollado nuevas defensas y sobre todo concienciación global.
  • 6. ¿Puede ocurrirle a mi empresa? Fuente: https://www.incibe-cert.es/respuesta-incidentes/nivel-impacto-espana INCIBE registra decenas de ataques diarios a sistemas ligados a la administración. Los ataques a la mayoría de entidades privadas no se contabilizan.
  • 7. Cómo afectan los ciberataques a las empresas  El 43% de los ciberataques tienen como objetivo empresas pequeñas o medianas  El coste medio de filtraciones de datos en 2020 será superior a 150 millones de dólares  Las compañías tardan unos seis meses en detectar una brecha de datos (incluso grandes compañías)  El precio de las acciones cae un 7% de media después de una brecha de datos. Fuente: https://www.cybintsolutions.com/
  • 8.  Conocer nuestra información y sistemas IT o Qué debo proteger y cuánto valor tiene o Cuántos recursos emplear en proteger o Nuestros puntos fuertes o Nuestros puntos débiles  Quiénes son nuestros enemigos  Quiénes son nuestros aliados  ACTUAR mediante buenas prácticas Cómo ganar concienciación en Ciberseguridad
  • 9. ACTIVOS DE LA EMPRESA ¿Qué debo proteger? INFORMACIÓN SERVICIOS SISTEMAS IT Propiedad intelectual Datos de clientes Datos bancarios Datos de negocio Información privilegiada Páginas web Correo electrónico Comercio online Portales de cliente Servicios internos Servidores web Portátiles y móviles Equipamiento de red Webcams CPDs
  • 10.  Según el valor de los activos a proteger, según:  Impacto: ¿qué ocurre si se compromete?  Probabilidad: ¿cómo de probable?  Regla general: la inversión en ciberseguridad debería ser equivalente a la inversión en seguridad física. ¿Cuánto invertir en proteger la seguridad?
  • 11. No ser conscientes del peligro Nuestros puntos débiles No estar preparados para defendernos El factor humano es el eslabón más débil
  • 12.  Superficie de exposición cada vez mayor  Más tipos de dispositivos conectados  Más formas de acceder a la información  Más servicios en la nube  Los usuarios usan sus propios dispositivos (móviles, tablets, teletrabajo)  El correo corporativo en los móviles personales es un peligro  Dispositivos seguros e inseguros en la misma red  No siempre es posible controlar la seguridad Nuestros puntos débiles
  • 13.  Contamos con más información y recursos formativos que nunca…  Para personal técnico encargado de la protección  Para la concienciación de los usuarios  Canales de avisos de ciberseguridad  Gran cantidad de herramientas gratuitas Nuestros puntos fuertes
  • 14. Ciberespías - Roban información para vender a competidores - Alta capacitación técnica - Ligados a organizaciones o gobiernos Conocer al enemigo Cibercriminales - Cometen ciberdelito y fraude para obtener beneficios económicos - Organizados o en solitario - A veces ligados a movimientos ideológicos ¿Quiénes son?
  • 15. ¿Qué quieren de nosotros? Conocer al enemigo Generar pérdida de imagen y de reputación Generar problemas legales y económicos Secretos industriales, Propiedad intelectual Datos de clientes Información de mercado o negocio Nuestras cuentas bancarias Cifrar y pedir un rescate a cambio de la clave Nuestra información SECUESTRAR
  • 16. ¿Qué quieren de nosotros? Conocer al enemigo Nuestros sistemas y servicios USO ILÍCITO Minado de criptodivisas Cyberataques desde nuestros equipos Interrumpir los servicios al público Generar perjuicio a clientes y a empresa Deteriorar la imagen de la empresa
  • 17.  Existen multitud de métodos y vectores de ataque  Es difícil protegerse de todos.  Pero unos pocos son:  Los más comunes  Los más efectivos  Los más conocidos Conocer al enemigo ¿Cómo nos atacan?
  • 18. El 75% de los ataques son a través de spear phishing a través de correo electrónico. Spear phishing a través de e-mail Se estudia a la víctima: su trabajo, sus proveedores, sus intereses, sus aficiones.. Se diseña un e-mail para que parezca de un tercero confiable: su banco, su teleoperadora, Google… El usuario ¿hace click? Nos urge a resolver un problema: fondos, password cambiado… Contiene campos y un enlace para robar credenciales, instalar malware...
  • 19. Los sistemas desactualizados contienen vulnerabilidades públicas fácilmente explotables Ataques a sistemas desactualizados Webs con CMS y sus plugins Sistemas accesibles desde el exterior Sistemas internos desactualizados Aplicaciones de uso común Hardware con firmware vulnerable Uso de librerías vulnerables
  • 20.  Una contraseña corta, sencilla o deducible es INSEGURA  Una contraseña reutilizada es INSEGURAN (N = número de servicios donde se usa) Ataques a contraseñas inseguras Juan García jgarcia@miempresa.com Password: JG1979 jgarcia Password: JG1979 @jgarcia79 Password: JG1979 jgarcia@icloud.com Password: JG1979 > icloud password found: User: jgarcia@icloud.com Pass: JG1979
  • 21. ¿Y si el enemigo está en casa?  Usuarios:  Poco formados  Poco prudentes, vulnerables a ingeniería social  Con demasiados permisos de acceso  Administradores de sistemas:  Poco formados en seguridad  Directiva:  Se consideran por encima de la seguridad  ¿Proporcionan los recursos necesarios para proteger?  ¿Promueven la cultura de seguridad en la empresa?  ¿Promueven auditorías de seguridad?
  • 22.  No solo existen multitud de recursos formativos online  También existen entidades públicas y privadas que publican abundantes recursos para formación, concienciación, detección y solución o INCIBE – boletines de noticias, blogs, artículos, guías de seguridad. o Línea de atención 017 ante incidentes de ciberseguridad o AEPD – Guías para implementar protección de datos personales o nomoreransom.org – Ayuda a recuperarse de ataques de ransomware conocidos. o haveibeenpwned.com – Comprobar si nuestra clave de e-mail ha sido filtrada Conocer a nuestros amigos
  • 23. Recurrir a profesionales que nos ayuden a evaluar y mejorar la seguridad de nuestros sistemas  Auditorías de seguridad (tests de intrusión).  Expertos en seguridad realizan pruebas de penetración para comprobar si un atacante podría entrar con éxito en nuestros sistemas.  Evalúan la seguridad a nivel técnico, a nivel humano (ingeniería social) y a nivel de gestion de la seguridad.  Identifican los problemas, proponen soluciones y forman al personal. Conocer a nuestros amigos  Consultoría de seguridad.  Profesionales que ayudan a diseñar una arquitectura segura y líneas de defensa adecuadas.
  • 24. Buenas prácticas en ciberseguridad La concienciación debe ponerse en práctica para protegernos de los ciberdelincuentes y las amenazas Presentaremos un decálogo de buenas prácticas en ciberseguridad que nos ayudará a mantener nuestros sistemas y su información seguros
  • 25. 1. Implantar la cultura de la ciberseguridad en la empresa Decálogo de buenas prácticas en ciberseguridad · La directiva debe promover la ciberseguridad · Fomentar la formación y concienciación · Desarrollar políticas, normativas y procedimientos de seguridad · La ciberseguridad debe tomarse como una inversión · Estar al día: boletines de noticias, avisos INCIBE · Diseñar plan de recuperación ante ataques
  • 26. 2. No abrir enlaces ni descargar ficheros sospechosos · El phishing se evita con precaución · Evitar abrir adjuntos en correos, pueden contener virus · Revisar dominio del remitente en los correos · Revisar URL de los enlaces en los correos · Nunca introducir nuestras credenciales en enlaces recibidos · Ante la duda, consultar con el personal de IT Decálogo de buenas prácticas en ciberseguridad
  • 27. 3. Utilizar software y hardware de seguridad · Antivirus instalado y actualizado en todos los equipos · Protección en tiempo real activada · Escanear ficheros descargados · Utilizar un cortafuegos para la salida a internet Decálogo de buenas prácticas en ciberseguridad
  • 28. 4. Utilizar contraseñas seguras · Más larga = más segura (mínimo 10) · Combinar números, mayúsculas, minúsculas y símbolos · Mejor una frase que una palabra · NO reutilizar contraseñas en varios sitios · Cambiarlas periódicamente · No recordar contraseñas en el navegador · No introducirla en webs que miden la complejidad! Decálogo de buenas prácticas en ciberseguridad
  • 29. 5. Limitar superficie de exposición · Instalar sólo el software necesario · No tener servicios innecesarios corriendo en servidores · Limitar al mínimo necesario los permisos · Si usas la nube para trabajar, elige una profesional y segura (Google Drive, Microsoft OneDrive…) · No usar red WIFI si no es estrictamente necesario · Desconectar tomas de red sin uso del switch Decálogo de buenas prácticas en ciberseguridad
  • 30. 6. Cifrar información sensible y borrado seguro · La información más crítica debería estar cifrada · Los equipos portátiles de trabajo deben estar cifrados · La información en discos extraíbles debe cifrarse · Antes de tirar o reutilizar equipos, hacer borrado seguro Decálogo de buenas prácticas en ciberseguridad
  • 31. 7. No usar software ilegal · El software pirata descargado de internet suele contener malware · El software pirata puede permitir acceso remoto al equipo · No usar cracks ni keygens: suelen estar infectados · El software ilegal termina en auditorías y multas económicas Decálogo de buenas prácticas en ciberseguridad
  • 32. 8. Hacer copias de seguridad periódicas · Si la información se borra por accidente, necesitas un backup · Si un equipo se estropea, necesitas un backup · Permiten recuperarse de un ataque Ransomware · Muy recomendable almacenarlas en otra ubicación · Muy recomendable almacenarlas cifradas · Si guardas los backups en la nube, ¡almacénalos cifrados! Decálogo de buenas prácticas en ciberseguridad
  • 33. 9. Mantener los sistemas actualizados · Los sistemas desactualizados son vulnerables · Las actualizaciones deben ser periódicas y programadas · No ignorar avisos de actualizaciones! · Prioridad: 1. Antivirus 2. Sistema operativo 3. Aplicaciones Decálogo de buenas prácticas en ciberseguridad
  • 34. 10. Revisiones periódicas - auditorías · Revisar periódicamente el estado de la seguridad · Revisar permisos de carpetas · Revisar si hay usuarios obsoletos antiguos · Realizar auditorías de seguridad (tests de intrusión) periódicamente Decálogo de buenas prácticas en ciberseguridad
  • 35.  La ciberseguridad es una inversión  La ciberseguridad debe estar en la cultura de la empresa  Formación y concienciación: conocer al enemigo para defendernos  Usar el decálogo de buenas prácticas  Contratar profesionales para auditar y mejorar nuestra seguridad Un breve resumen
  • 36. jtsec Beyond IT Security Granada / Madrid hola@jtsec.es @jtsecES https://www.linkedin.com/company/jtsec/ https://www.jtsec.es/es Contacto “Cualquier loco puede hacer que algo parezca complicado. Se necesita un genio para hacerlo sencillo.” Woody Guthrie