Presentacion utilizada durante Segurinfo 2014 - Rosario, Santa Fe, Argentina.
El objetivo es discutir sobre las amenazas que enfrentan las organizaciones y los sistemas que soportan el negocio, de forma de considerarlas dentro del plan de protección y mitigación de riesgos
Presentacion utilizada en Segurinfo Argentina 2009, para iniciar la discusión sobre modelos madurativos de controles y capacidades de seguridad informática o de la información bajo la premisa de distintos niveles de dependencia tecnológica de los procesos de negocio.
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSantiago Cavanna
Las PyMEs también son blanco de ciber amenazas, La falta de recursos y conocimiento las hace más vulnerables. Es probable que una PyME no pueda darse el lujo de contratar un CISO para que atienda la gestión de la ciberseguridad. Es probable incluso que sea una sola persona la que esté a cargo de toda infraestructura tecnológica que soporta la empresa.
¿Qué hacer en estos casos? ¿Es posible enfrentar estos desafíos sin ser especialista en ciberseguridad? ¿Qué atender primero y por que? ¿Cómo pensar en este juego de roles y tener éxito?
Encuentro Nacional SEGURIDAD DE LA INFORMACIÓN & CIBERSEGURIDAD | 24 de Agosto
12:00 ¿CÓMO DESARROLLAR LA CIBERRESILIENCIA EN NUESTRA ORGANIZACIÓN?
Administración efectiva de los incidentes de seguridad. ¿Cómo salir fortalecidos de este tipo de situaciones? ¿Qué deben hacer los CISOs al respecto?
Estrategias de backups y restauración de datos automatizados como medida
preventiva para un ataque de ransomware u otro tipo de ataques
Arquitecturas y técnicas para la ciberrresiliencia
Santiago Cavanna - Director - ADECUARSE THINK THANK ARGENTINA
Paula Suarez - Jefe de Seguridad en Aplicaciones -CLARO
http://adecuarse.com/encuentro-nacional-seguridad-de-la-informacion-ciberseguridad-24-de-agosto-2021-forum/
Webinar: Ciberseguridad en los sistemas industrialesTGS
En este Webinar presentamos la nueva realidad que representa la Industria 4.0 y cómo, para aprovechar sus bondades y ventajas, es necesario considerar a la ciberseguridad como parte del riesgo operacional de estas organizaciones.
III. DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
IV. TEMARIO
La convergencia IT / OT
La realidad de los sistemas de control industriales
Los principales desafíos a considerar
Las mejores prácticas de ciberseguridad para entornos OT
Presentacion utilizada durante Segurinfo 2014 - Rosario, Santa Fe, Argentina.
El objetivo es discutir sobre las amenazas que enfrentan las organizaciones y los sistemas que soportan el negocio, de forma de considerarlas dentro del plan de protección y mitigación de riesgos
Presentacion utilizada en Segurinfo Argentina 2009, para iniciar la discusión sobre modelos madurativos de controles y capacidades de seguridad informática o de la información bajo la premisa de distintos niveles de dependencia tecnológica de los procesos de negocio.
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSantiago Cavanna
Las PyMEs también son blanco de ciber amenazas, La falta de recursos y conocimiento las hace más vulnerables. Es probable que una PyME no pueda darse el lujo de contratar un CISO para que atienda la gestión de la ciberseguridad. Es probable incluso que sea una sola persona la que esté a cargo de toda infraestructura tecnológica que soporta la empresa.
¿Qué hacer en estos casos? ¿Es posible enfrentar estos desafíos sin ser especialista en ciberseguridad? ¿Qué atender primero y por que? ¿Cómo pensar en este juego de roles y tener éxito?
Encuentro Nacional SEGURIDAD DE LA INFORMACIÓN & CIBERSEGURIDAD | 24 de Agosto
12:00 ¿CÓMO DESARROLLAR LA CIBERRESILIENCIA EN NUESTRA ORGANIZACIÓN?
Administración efectiva de los incidentes de seguridad. ¿Cómo salir fortalecidos de este tipo de situaciones? ¿Qué deben hacer los CISOs al respecto?
Estrategias de backups y restauración de datos automatizados como medida
preventiva para un ataque de ransomware u otro tipo de ataques
Arquitecturas y técnicas para la ciberrresiliencia
Santiago Cavanna - Director - ADECUARSE THINK THANK ARGENTINA
Paula Suarez - Jefe de Seguridad en Aplicaciones -CLARO
http://adecuarse.com/encuentro-nacional-seguridad-de-la-informacion-ciberseguridad-24-de-agosto-2021-forum/
Webinar: Ciberseguridad en los sistemas industrialesTGS
En este Webinar presentamos la nueva realidad que representa la Industria 4.0 y cómo, para aprovechar sus bondades y ventajas, es necesario considerar a la ciberseguridad como parte del riesgo operacional de estas organizaciones.
III. DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
IV. TEMARIO
La convergencia IT / OT
La realidad de los sistemas de control industriales
Los principales desafíos a considerar
Las mejores prácticas de ciberseguridad para entornos OT
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Medidas básicas de seguridad informática para empresaseconred
La seguridad informática es un problema permamente para todas las empresas. Existen multitud de posibles problemas que afectan a la seguridad de nuestros sistemas y datos informáticos.
Tanto ataques externos como incompetencias internas por falta de conocimiento, pueden poner en peligro la información más valiosa de nuestra organización.
En este webinar repasaremos las necesidades básicas de seguridad informática que todas las empresas, con independencia de su tamaño, deberían tener encuenta.
Al hablar de seguridad informática, siempre se ha hecho especial hincapié en unos aspectos muy generalistas (virus, ataques, etc.), pero existen otros muchos factores que hay que tener muy presentes y que afectan de forma radical a nuestra seguridad.
Desde el acceso de nuestros empleados o colaboradores de forma remota o desde sus propios dispositivos (BYOD) a nuestros sistemas hasta la propia legislación, pueden provocar incidencias de seguridad por un mero problema de conocimiento.
Cierto es que hay muchas empresas que, por su tamaño, no pueden permitirse tener personal que se encargue de estos temas, pero existen soluciones que ayudan a paliar el problema o al menos avisarnos de cualquier incidencia que nosotros no seríamos capaces de detectar.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
Esta presentación muestra los riesgos, tendencias y controles sobre los dispositivos móviles. Estadísticas del malware en móviles, BYOD y soluciones MDM
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
En muchos casos los empleados no necesitan “formación en seguridad” en el sentido tradicional, sino “información sobre seguridad”.
De hecho en muchas organizaciones de lo que se trata es de informar a los empleados de cómo deben tener presentes ciertos aspectos relacionados con la seguridad en el desempeño cotidiano de sus funciones, porque están expuestos a muchos factores de riesgo como integrantes de la organización.
Nuestro objetivo debe ser concienciarles sobre el papel que juegan en el mantenimiento de la seguridad de la información de la empresa.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Normalmente los empleados ven los protocolos de seguridad que implantamos en nuestras organizaciones como un quebradero de cabeza, como un incordio o una molestia.
La percepción que tienen es que la seguridad es incómoda y dificulta sus actividades cotidianas imponiendo limitaciones. Es necesario revertir esa visión negativa y abordar acciones para conseguir crear una auténtica cultura de la seguridad dentro de nuestra empresa.
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Medidas básicas de seguridad informática para empresaseconred
La seguridad informática es un problema permamente para todas las empresas. Existen multitud de posibles problemas que afectan a la seguridad de nuestros sistemas y datos informáticos.
Tanto ataques externos como incompetencias internas por falta de conocimiento, pueden poner en peligro la información más valiosa de nuestra organización.
En este webinar repasaremos las necesidades básicas de seguridad informática que todas las empresas, con independencia de su tamaño, deberían tener encuenta.
Al hablar de seguridad informática, siempre se ha hecho especial hincapié en unos aspectos muy generalistas (virus, ataques, etc.), pero existen otros muchos factores que hay que tener muy presentes y que afectan de forma radical a nuestra seguridad.
Desde el acceso de nuestros empleados o colaboradores de forma remota o desde sus propios dispositivos (BYOD) a nuestros sistemas hasta la propia legislación, pueden provocar incidencias de seguridad por un mero problema de conocimiento.
Cierto es que hay muchas empresas que, por su tamaño, no pueden permitirse tener personal que se encargue de estos temas, pero existen soluciones que ayudan a paliar el problema o al menos avisarnos de cualquier incidencia que nosotros no seríamos capaces de detectar.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
Esta presentación muestra los riesgos, tendencias y controles sobre los dispositivos móviles. Estadísticas del malware en móviles, BYOD y soluciones MDM
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
En muchos casos los empleados no necesitan “formación en seguridad” en el sentido tradicional, sino “información sobre seguridad”.
De hecho en muchas organizaciones de lo que se trata es de informar a los empleados de cómo deben tener presentes ciertos aspectos relacionados con la seguridad en el desempeño cotidiano de sus funciones, porque están expuestos a muchos factores de riesgo como integrantes de la organización.
Nuestro objetivo debe ser concienciarles sobre el papel que juegan en el mantenimiento de la seguridad de la información de la empresa.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Normalmente los empleados ven los protocolos de seguridad que implantamos en nuestras organizaciones como un quebradero de cabeza, como un incordio o una molestia.
La percepción que tienen es que la seguridad es incómoda y dificulta sus actividades cotidianas imponiendo limitaciones. Es necesario revertir esa visión negativa y abordar acciones para conseguir crear una auténtica cultura de la seguridad dentro de nuestra empresa.
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
1. Héctor López
Fundador de la OMHE, Miembro de IAPP, ISACA, ACFE,
OPSEC, ACM, Antiphishing Working Group, ISSA
hl@omhe.org
2. Disclaimer
• La presentación se brinda con fines de
aprendizaje para desarrollar la cultura en
seguridad informática y ayudar a prevenir los
delitos informáticos en el País.
• La OMHE no se hace responsable del mal
uso que se los asistentes puedan darle a la
información.
3. Definir Riesgo
Informático
• Riesgo es la capacidad de que una vulnerabilidad
informática pueda ser explotada con éxito y esto
cause pérdida, robo ó alteración de los activos de la
empresa u organización.
• Riesgo es la probabilidad de que un incidente
ocurra y esto pueda transformarse en un ataque al
hardware , software ó humanware.
4. Activos a proteger
Servidores Email
Computadoras escritorio Integridad de información
Laptops y PDAs Todos los archivos en el
Switches y Routers servidor
Application software Información del cliente
Development Tools Nodos de red
Source Code
DHCP
VPN Access
Disponibilidad del sitio web
Reputación
Backup Tapes
Moral de los empleados
5. Antecedentes
• Economía del hacking - El que sea más difícil de
hackear se salva.
Analogía: Si te encuentras un oso en el bosque no
necesitas correr más fuerte que el oso, solo correr
más que tus compañeros.
• Stuxnet: Malware dirigido a atacar sistemas
industriales, PLC, SCADA. Ej: Plantas de energía
nuclear, sistemas de luz eléctrica.
• La economía actual se basa más en un sistema
númerico que en una moneda física.
• Aplicaciones Bancarias 10 Millones lineas de código
según Web Application Security Consurtum
6. Activos a proteger
Attempts to Ataque Desastre Natural Sabotaje
access private Malicioso
information Amenaza Error de
Fraude Delitos Usuario
LAN Y WAN
Pérdida de activos Publicación de información sensible Reportes alterados
Daños Potenciales
Pérdida de la Operación crítica Falla al cumplir con la calidad Servicio
confidencialidad detenida. de servicio del contrato Interrumpido
7. Un ataque siempre necesita
de una víctima.
Los ataques se dan por
diferentes motivos
generalmente buscando un
beneficio económico.
8. Las empresas guardan su información
en ambientes mixtos lo cual facilita al
atacante la posibilidad de abusar de
múltiples vulnerabilidades en:
1.- IP’s
2.- Servicios: HTTP, DNS, DHCP, FTP.
3.- Bases de datos.
4.- Sistemas Operativos.
5.- Hardware.
9. Para ganar acceso a un sistema ya
sea este local ó remoto el proceso
existe en encontrar un EXPLOIT ó
desarrollarlo para explotar una
vulnerabilidad en un servicio ó
software existente.
10. Una vez que se obtiene un acceso
lo que necesitamos es mantenerlo
y escalar los privilegios en caso de
no tener permisos de r00t.
Podemos desactivar las defensas
de la víctima con el fin de penetrar
con más poder: AV’s, Firewalls,
IDS, IPS, verificadores de integridad
de archivos, etc...
11. Al realizar un ataque con éxito debemos de borrar
los logs en caso de que nuestro objetivo sea realizar
un ataque invisible.
Cuando se realiza un
sabotaje muchas Algunas veces el
veces solo les objetivo de los
bastará con destruir atacantes es utilizar
toda la información nuestros recursos para
del servidor. una botnet controlada
por IRC ó la instalación
de malware.
14. Manejo de riesgos:
Leyes, Regulaciones, Requerimientos,
Metas y Objetivos
Políticas de la
Organización
Políticas funcionales
Procedimientos Estandares Lineamientos Reglamento
20. • Quién es más culpable? El que crea el arma, el que la usa ó
el que la vende ? Es difícil llegar a una conclusión.
• Las herramientas de hacking pueden ser consideradas
como armas literalmente.
• Las herramientas de seguridad informática necesitan ser
reguladas de la manera correcta.
• Debemos de prohibir los recursos a este tipo de personas
que no tienen conciencia sobre el daño que pueden causar.
• LEYES: Hacking Law 202c implementada en Alemania.
25. Conclusiones
• La seguridad NO es un producto - Es un PROCESO
e involucra personas.
• Hay que ser preventivos en lugar de ser correctivos
• Liberar nuestras mentes e impulsar el Software Libre
es la única solución en México para salir de la
esclavitud.
RIP - Steve Jobs :(