SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Ciberseguridad
Ciberdefensa
¿Cómo diseñar un plan de defensa
para su PYME?
Agenda
Antecedentes
Conceptos
Negocio millonario
Ataque cibernético
Formas de ataque
Actualidad
Como protegernos
Plan de ciberdefensa
Conclusiones
Nuevo entorno digital
• El acceso a la información representa valor. Ej. Cuentas bancarias, información de los clientes.
La información de sus clientes es responsabilidad de cada PYME.
• La transformación digital ha multiplicado los accesos a la información, lo cual multiplica a su vez,
las posibilidades de que un atacante sea exitoso en vulnerar las empresas.
• Siempre han existido entes que desean apropiarse de ese valor de manera ilegítima.
La nueva realidad
• Arquitecturas de seguridad distribuidas: fuerte exposición a amenazas, conexión de
colaboradores. Aun estamos en infancia de la era digital.
• Ciberseguridad a la velocidad del negocio digital: las empresas necesitan realizar sus negocios
de forma remota, se debe promover la resilencia en toda la empresa.
• Seguridad en la nube: mayor adopción de entornos de nube, la ciberseguridad se debe integra
rápidamente a esa transformación digital.
• Actualizar y practicar plan de respuesta y continuidad: basado en la gestión de riesgos, se debe
realizar una revisión completa de la infraestructura, procesos o sistemas críticos y definir nuevas
estrategias digitales.
Fuente: KPMG
¿Qué es Ciberseguridad?
Es el conjunto de procedimientos y herramientas que se implementan para proteger la
información que se genera y procesa a través de computadores, servidores, dispositivos móviles
y redes. Es un elemento de Seguridad de la Información e incluye a toda la organización.
Fuente: Normas de gestión de TI
ISACA
¿Qué es Ciberdefensa?
Es el conjunto de acciones y operaciones activas o pasivas desarrolladas en el ámbito de las
redes, sistemas, equipos, enlaces y personal de los recursos informáticos de la defensa a fin de
asegurar el cumplimiento de los servicios para los que fueran concebidos a la vez que se impide
que fuerzas enemigas los utilicen para cumplir los suyos. El fin principal es proteger activos de la
empresa.
• Es un elemento de la Ciberseguridad
• Es un termino que ha tomado popularidad
por la pandemia.
Cibercrimen: una industria
multimillonaria
Tipos de Ciberamenazas
• Ciberataques: más relacionado a la recopilación de datos con fines
políticos. (Entre gobiernos)
• Ciberterrorismo: debilitar sistemas electrónicos para causar pánico o
terror. (Empresas grandes)
• Ataque cibernético: personas o grupos organizados que atacan los
sistemas para obtener beneficios financieros o simplemente causar
daño. (Maze o REvil)
Radiografía de un ataque
cibernético
¿Cuál es la
forma en que
se evidencia
que hemos
sido
vulnerados?
¿Existe una
razón por la
cual quieran
atacarnos?
¿Estoy yo o mi
empresa en
posición de
riesgo ante un
ataque?
¿Qué? ¿Por qué? ¿A quién?
¿Qué? ¿Por qué? ¿A quien??
Exfiltración
Paralización
Reputación
Comercialización
de datos
Extorción de la
víctima
Disminución de
valor de la marca
Información Sensible
Sistemas Críticos de la
organización.
Competencia Agresiva
Inversión en ciberseguridad
Texto de la filmina.
¿Qué tipo de información roba? Principales medio de propagación
¿Cuáles son las formas
mas comunes de ataques?
Phishing: se refiere al envió de correos electrónicos que tienen apariencia de proceder de fuentes confiables
(bancos, compañías reconocidas, etc), pero que en realidad pretenden manipular al receptor para robar
información confidencial.
Malware: Es un término que describe cualquier programa o código malicioso que representa un riesgo o daño
para los sistemas, que pretende invadir, dañar o deshabilitar sistemas informáticos, redes, servidores u otros
dispositivos.
Ingeniería social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios
legítimos. El objetivo final es obtener información, accesos o permisos a sistemas de información que les
permita realizar daños a la persona o empresas.
Ransomware: software malicioso (malware), utiliza vectores de ataque como troyanos extorsivos como el
protocolo RDP, correos electrónicos y vulnerabilidades en el software. Ejemplos:
Casos reales últimos días
Postura defensiva
Debe definirse una estrategia y tácticas de defensa a posibles ataques en ciberseguridad
Reconocer el contexto,
tanto externo como interno,
para identificar los riesgos.
Análisis de impacto y
riesgos.
Identificar
Capacidad para limitar o
contener la probabilidad e
impacto de incidentes de
seguridad.
Políticas, procedimientos
y equipos especializados.
Proteger
Descubrimiento temprano
y contextualizado de
incidentes de seguridad.
Monitoreo constante de
eventos de seguridad.
Detectar
Contención del daño
asociado a un incidente de
seguridad y recuperación del
estado anterior o prevenirlo.
Planeación responsable.
.
Responder
Mejoramiento y puesta en
producción del negocio con
la tecnología.
Contar con un plan de
recuperación.
.
Recuperar
Cómo protegernos
• Realizar respaldos periódicos de la información, con
ello se podrá desinfectar el equipo y reestablecer el
servicio.
• Configurar para que se muestren extensiones ocultas
de los archivos, será mas sencillo detectar archivos
sospechosos.
• Establecer filtros para no permitir correos con
extensión .exe o ejecutables.
• Deshabilitar los archivos que se ejecutan en las
carpetas AppData y LocalAppData.
• Mantener el software actualizado a las últimas
versiones.
• Deshabilitar el protocolo RDP, eso evita que el malware
permita a terceros ingresar a los equipos de forma
remota.
Recomendaciones para elaborar
un plan de ciberseguridad
1 Establece un protocolo de gestión de riesgos
Mantener actualizado el software y hardware y gestionar los riesgos identificados.
2 Refuerza la seguridad de tu red
Contar que equipos de deteccion de intrusos.
3 Conciencia y educa a tus empleados
Educar al personal de forma constante.
4 Protégete contra el malware
Contar con software Antivirus.
5 Controla la información móvil
Establecer control de acceso y control de dispositivos de la empresa.
6 Garantiza una configuración segura
Equipos con configuración segura.
7 Gestiona los niveles de privilegio de los distintos usuarios
Establecer contraseñas seguras y MFA.
8 Protocoliza la gestión de incidentes
Gestionar un plan de recuperación.
9 Monitoriza tus sistemas y redes
Mantener seguimiento sobre los equipos y la información.
10 Crea un protocolo para el trabajo y acceso a la información a distancia
Gestion de accesos y protocolos de teletrabajo y acceso a la información.
Ejemplos como aplicar
ciberdefensa
MFA (Autenticación Multifactor)
Es la combinación de dos o más credenciales independientes: lo que sabe el usuario (contraseña), lo que
tiene el usuario (dispositivo externo) y lo que es el usuario (biometría).
El objetivo del MFA es crear una defensa por capas y hacer mas difícil para una persona no autorizada acceder
a un objetivo, si un factor se ve comprometido, aún hay al menos uno adicional como barrera de defensa.
Aplicaciones que incluyen esa facilidad:
Links de referencia:
Gmail: https://support.google.com/accounts/answer/185839?co=GENIE.Platform%3DDesktop&hl=es
Facebook: https://es-la.facebook.com/business/help/530540643805698/148233965247823
Instagram: https://help.instagram.com/566810106808145
MFA en Facebook
Ejemplo de activación:
https://authy.com/
Cuidado con las redes
sociales
Video
Complejidad de contraseñas
Ejemplo de composición de contraseña:
• Utilice números, mayúsculas y minúsculas.
• Utilice caracteres especiales.
• No utilice nombre propios de personas, de lugares o sitios u objetos.
• No utilice frases del “argor” popular.
• No utilice contraseñas default o en blanco.
• La contraseña debe tener al menos 8 caracteres con un máximo de 12.
• No debe reutilizarse las mismas contraseñas, al menos 24 cambios atrás.
Ejemplo de contraseña:
• JfkRdf_18
• Hpet1Tion#
Validar si una contraseña es fuerte: https://www.my1login.com/resources/password-strength-test/
¿Cómo identificar posibles
correos falsos?
Es el medio predilecto de los atacantes para distribuir Malware. Algunas precauciones que se deben tomar
son las siguientes:
• Ver el nombre del dominio: validar el nombre de la dirección de correo que se recibe, si se ven muchas
letras y números y símbolos extraños, desconfié.
• Asunto del mensaje: en el asunto valida si es dirigido de forma genérica o con un nombre que no
concuerda y habitualmente alarmista.
• Faltas de ortografía, estilo o lenguaje: en el mensaje habitualmente se notan faltas de ortografía, leguaje
distinto al nativo o el estilo del correo no es el correcto.
• Archivos adjuntos: es la ruta más habitual mediante el cual “esconden” el malware, al abrir ese documento
habitualmente se descarga el malware.
• Piden mucha información: habitualmente solicitan mucha información, lo cual no es lo habitual.
¿Cómo identificar posibles
correos falsos?
Conclusión final
“Si crees que la tecnología puede solventar
tus problemas de seguridad, entonces no
entiendes los problemas y no entiendes de
tecnología”
Espacio para una
fotografía, gráfico o lo
que guste.
Consultas
Muchas gracias

Más contenido relacionado

Similar a cómo diseñar un plan de defensa para su pyme

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion Elio342837
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 

Similar a cómo diseñar un plan de defensa para su pyme (20)

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Marco
MarcoMarco
Marco
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

cómo diseñar un plan de defensa para su pyme

  • 1. Ciberseguridad Ciberdefensa ¿Cómo diseñar un plan de defensa para su PYME?
  • 2. Agenda Antecedentes Conceptos Negocio millonario Ataque cibernético Formas de ataque Actualidad Como protegernos Plan de ciberdefensa Conclusiones
  • 3. Nuevo entorno digital • El acceso a la información representa valor. Ej. Cuentas bancarias, información de los clientes. La información de sus clientes es responsabilidad de cada PYME. • La transformación digital ha multiplicado los accesos a la información, lo cual multiplica a su vez, las posibilidades de que un atacante sea exitoso en vulnerar las empresas. • Siempre han existido entes que desean apropiarse de ese valor de manera ilegítima.
  • 4. La nueva realidad • Arquitecturas de seguridad distribuidas: fuerte exposición a amenazas, conexión de colaboradores. Aun estamos en infancia de la era digital. • Ciberseguridad a la velocidad del negocio digital: las empresas necesitan realizar sus negocios de forma remota, se debe promover la resilencia en toda la empresa. • Seguridad en la nube: mayor adopción de entornos de nube, la ciberseguridad se debe integra rápidamente a esa transformación digital. • Actualizar y practicar plan de respuesta y continuidad: basado en la gestión de riesgos, se debe realizar una revisión completa de la infraestructura, procesos o sistemas críticos y definir nuevas estrategias digitales. Fuente: KPMG
  • 5.
  • 6. ¿Qué es Ciberseguridad? Es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de computadores, servidores, dispositivos móviles y redes. Es un elemento de Seguridad de la Información e incluye a toda la organización. Fuente: Normas de gestión de TI ISACA
  • 7. ¿Qué es Ciberdefensa? Es el conjunto de acciones y operaciones activas o pasivas desarrolladas en el ámbito de las redes, sistemas, equipos, enlaces y personal de los recursos informáticos de la defensa a fin de asegurar el cumplimiento de los servicios para los que fueran concebidos a la vez que se impide que fuerzas enemigas los utilicen para cumplir los suyos. El fin principal es proteger activos de la empresa. • Es un elemento de la Ciberseguridad • Es un termino que ha tomado popularidad por la pandemia.
  • 9. Tipos de Ciberamenazas • Ciberataques: más relacionado a la recopilación de datos con fines políticos. (Entre gobiernos) • Ciberterrorismo: debilitar sistemas electrónicos para causar pánico o terror. (Empresas grandes) • Ataque cibernético: personas o grupos organizados que atacan los sistemas para obtener beneficios financieros o simplemente causar daño. (Maze o REvil)
  • 10. Radiografía de un ataque cibernético ¿Cuál es la forma en que se evidencia que hemos sido vulnerados? ¿Existe una razón por la cual quieran atacarnos? ¿Estoy yo o mi empresa en posición de riesgo ante un ataque? ¿Qué? ¿Por qué? ¿A quién?
  • 11. ¿Qué? ¿Por qué? ¿A quien?? Exfiltración Paralización Reputación Comercialización de datos Extorción de la víctima Disminución de valor de la marca Información Sensible Sistemas Críticos de la organización. Competencia Agresiva
  • 13. ¿Qué tipo de información roba? Principales medio de propagación
  • 14. ¿Cuáles son las formas mas comunes de ataques? Phishing: se refiere al envió de correos electrónicos que tienen apariencia de proceder de fuentes confiables (bancos, compañías reconocidas, etc), pero que en realidad pretenden manipular al receptor para robar información confidencial. Malware: Es un término que describe cualquier programa o código malicioso que representa un riesgo o daño para los sistemas, que pretende invadir, dañar o deshabilitar sistemas informáticos, redes, servidores u otros dispositivos. Ingeniería social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. El objetivo final es obtener información, accesos o permisos a sistemas de información que les permita realizar daños a la persona o empresas. Ransomware: software malicioso (malware), utiliza vectores de ataque como troyanos extorsivos como el protocolo RDP, correos electrónicos y vulnerabilidades en el software. Ejemplos:
  • 16.
  • 17. Postura defensiva Debe definirse una estrategia y tácticas de defensa a posibles ataques en ciberseguridad Reconocer el contexto, tanto externo como interno, para identificar los riesgos. Análisis de impacto y riesgos. Identificar Capacidad para limitar o contener la probabilidad e impacto de incidentes de seguridad. Políticas, procedimientos y equipos especializados. Proteger Descubrimiento temprano y contextualizado de incidentes de seguridad. Monitoreo constante de eventos de seguridad. Detectar Contención del daño asociado a un incidente de seguridad y recuperación del estado anterior o prevenirlo. Planeación responsable. . Responder Mejoramiento y puesta en producción del negocio con la tecnología. Contar con un plan de recuperación. . Recuperar
  • 18. Cómo protegernos • Realizar respaldos periódicos de la información, con ello se podrá desinfectar el equipo y reestablecer el servicio. • Configurar para que se muestren extensiones ocultas de los archivos, será mas sencillo detectar archivos sospechosos. • Establecer filtros para no permitir correos con extensión .exe o ejecutables. • Deshabilitar los archivos que se ejecutan en las carpetas AppData y LocalAppData. • Mantener el software actualizado a las últimas versiones. • Deshabilitar el protocolo RDP, eso evita que el malware permita a terceros ingresar a los equipos de forma remota.
  • 19. Recomendaciones para elaborar un plan de ciberseguridad 1 Establece un protocolo de gestión de riesgos Mantener actualizado el software y hardware y gestionar los riesgos identificados. 2 Refuerza la seguridad de tu red Contar que equipos de deteccion de intrusos. 3 Conciencia y educa a tus empleados Educar al personal de forma constante. 4 Protégete contra el malware Contar con software Antivirus. 5 Controla la información móvil Establecer control de acceso y control de dispositivos de la empresa. 6 Garantiza una configuración segura Equipos con configuración segura. 7 Gestiona los niveles de privilegio de los distintos usuarios Establecer contraseñas seguras y MFA. 8 Protocoliza la gestión de incidentes Gestionar un plan de recuperación. 9 Monitoriza tus sistemas y redes Mantener seguimiento sobre los equipos y la información. 10 Crea un protocolo para el trabajo y acceso a la información a distancia Gestion de accesos y protocolos de teletrabajo y acceso a la información.
  • 20. Ejemplos como aplicar ciberdefensa MFA (Autenticación Multifactor) Es la combinación de dos o más credenciales independientes: lo que sabe el usuario (contraseña), lo que tiene el usuario (dispositivo externo) y lo que es el usuario (biometría). El objetivo del MFA es crear una defensa por capas y hacer mas difícil para una persona no autorizada acceder a un objetivo, si un factor se ve comprometido, aún hay al menos uno adicional como barrera de defensa. Aplicaciones que incluyen esa facilidad: Links de referencia: Gmail: https://support.google.com/accounts/answer/185839?co=GENIE.Platform%3DDesktop&hl=es Facebook: https://es-la.facebook.com/business/help/530540643805698/148233965247823 Instagram: https://help.instagram.com/566810106808145
  • 21. MFA en Facebook Ejemplo de activación: https://authy.com/
  • 22. Cuidado con las redes sociales Video
  • 23. Complejidad de contraseñas Ejemplo de composición de contraseña: • Utilice números, mayúsculas y minúsculas. • Utilice caracteres especiales. • No utilice nombre propios de personas, de lugares o sitios u objetos. • No utilice frases del “argor” popular. • No utilice contraseñas default o en blanco. • La contraseña debe tener al menos 8 caracteres con un máximo de 12. • No debe reutilizarse las mismas contraseñas, al menos 24 cambios atrás. Ejemplo de contraseña: • JfkRdf_18 • Hpet1Tion# Validar si una contraseña es fuerte: https://www.my1login.com/resources/password-strength-test/
  • 24. ¿Cómo identificar posibles correos falsos? Es el medio predilecto de los atacantes para distribuir Malware. Algunas precauciones que se deben tomar son las siguientes: • Ver el nombre del dominio: validar el nombre de la dirección de correo que se recibe, si se ven muchas letras y números y símbolos extraños, desconfié. • Asunto del mensaje: en el asunto valida si es dirigido de forma genérica o con un nombre que no concuerda y habitualmente alarmista. • Faltas de ortografía, estilo o lenguaje: en el mensaje habitualmente se notan faltas de ortografía, leguaje distinto al nativo o el estilo del correo no es el correcto. • Archivos adjuntos: es la ruta más habitual mediante el cual “esconden” el malware, al abrir ese documento habitualmente se descarga el malware. • Piden mucha información: habitualmente solicitan mucha información, lo cual no es lo habitual.
  • 26. Conclusión final “Si crees que la tecnología puede solventar tus problemas de seguridad, entonces no entiendes los problemas y no entiendes de tecnología” Espacio para una fotografía, gráfico o lo que guste.