3. Nuevo entorno digital
• El acceso a la información representa valor. Ej. Cuentas bancarias, información de los clientes.
La información de sus clientes es responsabilidad de cada PYME.
• La transformación digital ha multiplicado los accesos a la información, lo cual multiplica a su vez,
las posibilidades de que un atacante sea exitoso en vulnerar las empresas.
• Siempre han existido entes que desean apropiarse de ese valor de manera ilegítima.
4. La nueva realidad
• Arquitecturas de seguridad distribuidas: fuerte exposición a amenazas, conexión de
colaboradores. Aun estamos en infancia de la era digital.
• Ciberseguridad a la velocidad del negocio digital: las empresas necesitan realizar sus negocios
de forma remota, se debe promover la resilencia en toda la empresa.
• Seguridad en la nube: mayor adopción de entornos de nube, la ciberseguridad se debe integra
rápidamente a esa transformación digital.
• Actualizar y practicar plan de respuesta y continuidad: basado en la gestión de riesgos, se debe
realizar una revisión completa de la infraestructura, procesos o sistemas críticos y definir nuevas
estrategias digitales.
Fuente: KPMG
5.
6. ¿Qué es Ciberseguridad?
Es el conjunto de procedimientos y herramientas que se implementan para proteger la
información que se genera y procesa a través de computadores, servidores, dispositivos móviles
y redes. Es un elemento de Seguridad de la Información e incluye a toda la organización.
Fuente: Normas de gestión de TI
ISACA
7. ¿Qué es Ciberdefensa?
Es el conjunto de acciones y operaciones activas o pasivas desarrolladas en el ámbito de las
redes, sistemas, equipos, enlaces y personal de los recursos informáticos de la defensa a fin de
asegurar el cumplimiento de los servicios para los que fueran concebidos a la vez que se impide
que fuerzas enemigas los utilicen para cumplir los suyos. El fin principal es proteger activos de la
empresa.
• Es un elemento de la Ciberseguridad
• Es un termino que ha tomado popularidad
por la pandemia.
9. Tipos de Ciberamenazas
• Ciberataques: más relacionado a la recopilación de datos con fines
políticos. (Entre gobiernos)
• Ciberterrorismo: debilitar sistemas electrónicos para causar pánico o
terror. (Empresas grandes)
• Ataque cibernético: personas o grupos organizados que atacan los
sistemas para obtener beneficios financieros o simplemente causar
daño. (Maze o REvil)
10. Radiografía de un ataque
cibernético
¿Cuál es la
forma en que
se evidencia
que hemos
sido
vulnerados?
¿Existe una
razón por la
cual quieran
atacarnos?
¿Estoy yo o mi
empresa en
posición de
riesgo ante un
ataque?
¿Qué? ¿Por qué? ¿A quién?
11. ¿Qué? ¿Por qué? ¿A quien??
Exfiltración
Paralización
Reputación
Comercialización
de datos
Extorción de la
víctima
Disminución de
valor de la marca
Información Sensible
Sistemas Críticos de la
organización.
Competencia Agresiva
13. ¿Qué tipo de información roba? Principales medio de propagación
14. ¿Cuáles son las formas
mas comunes de ataques?
Phishing: se refiere al envió de correos electrónicos que tienen apariencia de proceder de fuentes confiables
(bancos, compañías reconocidas, etc), pero que en realidad pretenden manipular al receptor para robar
información confidencial.
Malware: Es un término que describe cualquier programa o código malicioso que representa un riesgo o daño
para los sistemas, que pretende invadir, dañar o deshabilitar sistemas informáticos, redes, servidores u otros
dispositivos.
Ingeniería social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios
legítimos. El objetivo final es obtener información, accesos o permisos a sistemas de información que les
permita realizar daños a la persona o empresas.
Ransomware: software malicioso (malware), utiliza vectores de ataque como troyanos extorsivos como el
protocolo RDP, correos electrónicos y vulnerabilidades en el software. Ejemplos:
17. Postura defensiva
Debe definirse una estrategia y tácticas de defensa a posibles ataques en ciberseguridad
Reconocer el contexto,
tanto externo como interno,
para identificar los riesgos.
Análisis de impacto y
riesgos.
Identificar
Capacidad para limitar o
contener la probabilidad e
impacto de incidentes de
seguridad.
Políticas, procedimientos
y equipos especializados.
Proteger
Descubrimiento temprano
y contextualizado de
incidentes de seguridad.
Monitoreo constante de
eventos de seguridad.
Detectar
Contención del daño
asociado a un incidente de
seguridad y recuperación del
estado anterior o prevenirlo.
Planeación responsable.
.
Responder
Mejoramiento y puesta en
producción del negocio con
la tecnología.
Contar con un plan de
recuperación.
.
Recuperar
18. Cómo protegernos
• Realizar respaldos periódicos de la información, con
ello se podrá desinfectar el equipo y reestablecer el
servicio.
• Configurar para que se muestren extensiones ocultas
de los archivos, será mas sencillo detectar archivos
sospechosos.
• Establecer filtros para no permitir correos con
extensión .exe o ejecutables.
• Deshabilitar los archivos que se ejecutan en las
carpetas AppData y LocalAppData.
• Mantener el software actualizado a las últimas
versiones.
• Deshabilitar el protocolo RDP, eso evita que el malware
permita a terceros ingresar a los equipos de forma
remota.
19. Recomendaciones para elaborar
un plan de ciberseguridad
1 Establece un protocolo de gestión de riesgos
Mantener actualizado el software y hardware y gestionar los riesgos identificados.
2 Refuerza la seguridad de tu red
Contar que equipos de deteccion de intrusos.
3 Conciencia y educa a tus empleados
Educar al personal de forma constante.
4 Protégete contra el malware
Contar con software Antivirus.
5 Controla la información móvil
Establecer control de acceso y control de dispositivos de la empresa.
6 Garantiza una configuración segura
Equipos con configuración segura.
7 Gestiona los niveles de privilegio de los distintos usuarios
Establecer contraseñas seguras y MFA.
8 Protocoliza la gestión de incidentes
Gestionar un plan de recuperación.
9 Monitoriza tus sistemas y redes
Mantener seguimiento sobre los equipos y la información.
10 Crea un protocolo para el trabajo y acceso a la información a distancia
Gestion de accesos y protocolos de teletrabajo y acceso a la información.
20. Ejemplos como aplicar
ciberdefensa
MFA (Autenticación Multifactor)
Es la combinación de dos o más credenciales independientes: lo que sabe el usuario (contraseña), lo que
tiene el usuario (dispositivo externo) y lo que es el usuario (biometría).
El objetivo del MFA es crear una defensa por capas y hacer mas difícil para una persona no autorizada acceder
a un objetivo, si un factor se ve comprometido, aún hay al menos uno adicional como barrera de defensa.
Aplicaciones que incluyen esa facilidad:
Links de referencia:
Gmail: https://support.google.com/accounts/answer/185839?co=GENIE.Platform%3DDesktop&hl=es
Facebook: https://es-la.facebook.com/business/help/530540643805698/148233965247823
Instagram: https://help.instagram.com/566810106808145
23. Complejidad de contraseñas
Ejemplo de composición de contraseña:
• Utilice números, mayúsculas y minúsculas.
• Utilice caracteres especiales.
• No utilice nombre propios de personas, de lugares o sitios u objetos.
• No utilice frases del “argor” popular.
• No utilice contraseñas default o en blanco.
• La contraseña debe tener al menos 8 caracteres con un máximo de 12.
• No debe reutilizarse las mismas contraseñas, al menos 24 cambios atrás.
Ejemplo de contraseña:
• JfkRdf_18
• Hpet1Tion#
Validar si una contraseña es fuerte: https://www.my1login.com/resources/password-strength-test/
24. ¿Cómo identificar posibles
correos falsos?
Es el medio predilecto de los atacantes para distribuir Malware. Algunas precauciones que se deben tomar
son las siguientes:
• Ver el nombre del dominio: validar el nombre de la dirección de correo que se recibe, si se ven muchas
letras y números y símbolos extraños, desconfié.
• Asunto del mensaje: en el asunto valida si es dirigido de forma genérica o con un nombre que no
concuerda y habitualmente alarmista.
• Faltas de ortografía, estilo o lenguaje: en el mensaje habitualmente se notan faltas de ortografía, leguaje
distinto al nativo o el estilo del correo no es el correcto.
• Archivos adjuntos: es la ruta más habitual mediante el cual “esconden” el malware, al abrir ese documento
habitualmente se descarga el malware.
• Piden mucha información: habitualmente solicitan mucha información, lo cual no es lo habitual.
26. Conclusión final
“Si crees que la tecnología puede solventar
tus problemas de seguridad, entonces no
entiendes los problemas y no entiendes de
tecnología”
Espacio para una
fotografía, gráfico o lo
que guste.