Este documento resume los principales riesgos de ciberseguridad a los que se enfrentan las empresas y ofrece consejos sobre cómo prevenir ataques. Explica que el robo de información confidencial, los ataques que afectan la continuidad del negocio y la pérdida de datos debido a virus son las principales amenazas actuales. Recomienda formar a los empleados, mantener los sistemas actualizados y realizar copias de seguridad diarias alojadas de forma externa para minimizar riesgos. Además, ofrece
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.
Esta pensado para que cualquier empresa pueda familiarizarse con zendesk.
Tendrá una cuenta de zendesk y una pestaña de ayuda en su web, totalmente operativa.
Presentacion en España del distribuidor de zendesk.
Que es zendesk, para que sirve, entorno, servicios relacionados, la atención al cliente y zendesk en el mundo.
1. Ciberseguridad Riesgos y Prevención
15 Mayo 2017
Ivan Stojanovic
istojanovic@alwayson.es
Conrad Iriarte
ciriarte@alwayson.es
2. Ciber Seguridad, ¿qué es?
Ciberseguridad: Conjunto de actividades dirigidas a proteger el ciberespacio contra el
uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que
prestan y la información que manejan (art. 2.3 de la Orden Ministerial 10/2013, de 19
de febrero por la que se crea el Mando Conjunto de la Ciberdefensa).
Los comportamientos más negligentes (según varias encuestas) que afectan a las empresas son:
• El uso de dispositivos móviles y no móviles, NO AUTORIZADOS en el lugar de trabajo (Ataques internos).
• El uso de servicios en la nube no aprobados por las organizaciones, así como el de aplicaciones móviles en el
lugar de trabajo (Ataques internos).
• Sucumbir a los ataques phishing (Ataques externos).
• Violación de derechos de acceso (Ataques internos / externos).
3. Ciber Riesgos en la actualidad
• Robo de información confidencial
• Ataques externos / internos que afectan la continuidad de negocio ( DDoS )
• Pérdida de datos debido a virus Ransomware
4. Problemática habitual
Principal problema al que nos enfrentamos es que el medio, Internet, es muy nuevo
y muy cambiante.
Las reglas, programas, manera de hacer las cosas, etc., en este medio cambian cada
día y tenemos que adaptarnos…
5. • Las pérdidas pueden ser cuantificadas, y pueden ser:
• Pérdidas económicas
Debido los procesos para restaurar o regenerar la información
Pérdidas por indisponibilidad, retrasos en producción…
Pérdida definitiva de la información, puede existir pérdida de continuidad de negocio
• Pérdida o daño de la imagen
La recuperación del activo significa pedir esa información otra vez
Riesgo en la privacidad de los clientes
Difusión en medios de esa información
Denuncias, sanciones, etc.
¿Qué puede pasar a un activo?
6. Qué motivos mueven a mis atacantes…
Fuente: http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf
7. Qué medios usan los malos para atacarme…
Fuente: http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf
8. Hacking
• Hacking es la búsqueda permanente de conocimientos en
todo lo relacionado con sistemas informáticos, sus
mecanismos de seguridad, las vulnerabilidades de los mismos,
la forma de aprovechar estas vulnerabilidades y los
mecanismos para protegerse de aquellos que saben hacerlo.
9. Malware
• Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o infiltrarse en el sistema afectado.
10. Ingeniería social
¿ Que es la ingeniería social ?
El término "ingeniería social" hace referencia al arte de manipular
personas para eludir los sistemas de seguridad. Esta técnica consiste
en obtener información de los usuarios por teléfono, correo
electrónico, correo tradicional o contacto directo.
11. Como minimizar los riesgos y su prevención
• Formación en materia de prevención a los empleados
• Tener actualizado todo el software corporativo y disponer siempre de el sistema
operativo Original
• Disponer de un antivirus y cortafuegos en todos los equipos.
• Realizar diariamente , copias de seguridad de todos los datos y alojarlos en servidores
externos. ( Cloud )
• Anticiparse : Una organización necesita desarrollar de manera proactiva tácticas para detectar y
neutralizar los ataques cibernéticos potenciales. Deben centrarse en el
12. La importancia de hacer un uso responsable de la red
- Consejos
• No realizar descargas desde páginas sospechosas.
• No utilizar programas P2P ( Emule / Utorrent / Ares ) , ya que son la mayor fuente de virus y troyanos.
• Nunca abra ningún archivo adjunto a un email de un remitente desconocido.
• No facilite ninguna clave personal , cuentas bancarias , tarjetas de crédito , o cualquier otro tipo de
credencial del tipo instransferible.
19. Servicio – HelpDesk
Copias de seguridad
¿ Que son ?
Es el procedimiento utilizado para hacer copias de información
Se deben realizar sobre los datos más importantes con el propósito de que estén disponibles en el caso de fallos
informáticos , ataques ciber , o fallos humanos.
El 80% de las Pymes , no tienen implantado un sistema de copias de seguridad fiable.
20. Servicio – HelpDesk
Copias de seguridad – Ejemplo
27/12/2016
Fuente : http://www.eleconomista.es/tecnologia/noticias/8051046/12/16/Las-empresas-
sufren-un-ataque-de-ransomware-cada-40-segundos.html
21. Servicio – HelpDesk
Copias de seguridad – Ejemplo 2
El cliente ha sufrido un ataque Ciber , por un virus Ransomware , sus archivos importantes
han sido cifrados..
Desde nuestro servicio de Helpdesk , si el usuario dispone de backup , podemos recuperar
sus archivos de forma remota en tan solo unos minutos
22. Servicio – HelpDesk
RECUERDE
Nunca utilice software sin su correspondiente licencia :
• Windows con licencias no originales
• Software descargado y presuntamente “ crackeado “
• Programas descargados de redes P2P ( Emule , Ares , Torrent etc…)
23. Borrado de la huella digital
Servicio para solicitar el borrado de la información pública en Internet que afecte a la reputación de la empresa.
25. Servicio forense (Peritos informáticos judiciales)
Servicio para hacer frente a conflictos empresariales (fraudes, sobornos, robo de información...) tras sufrir
un ciberataque.
29. Gestión de crisis VIP
Servicio para restablecer en el menor tiempo posible la operativa de la empresa en caso de sufrir un
ciberataque. Este servicio tiene mayor cobertura.
30. Restauración de sistemas de acceso
Servicio para restablecer los sistemas de acceso digitales en caso de sufrir un ataque Ciber y ser víctima
del robo de password, bloqueo de APP….
40. - Muchas Gracias -
“La Ciber-seguridad ya no es un costo de hacer negocios,
es un costo de permanecer en el negocio”
Ciber-Seguridad Always On
15 Mayo 2017
Ivan Stojanovic
istojanovic@alwayson.es
Conrad Iriarte
ciriarte@alwayson.es