How to stay aware of fraud and to prevent negative business-related consequences?
Our first webinar in Spanish is held by Giovani Henrique, Managing Director for Latin America, who discusses the business-oriented specifics of fraud mitigation using cybersecurity techniques. At this webinar, Giovani Henrique:
• Covers the types of fraud attacks
• Establishes detection techniques
• Gives recommendations on how to keep the competitive advantage and prevent revenue losses during the remote work
• Outlines the key statistical data over the market for Latin America
The key is to know your enemy!
Follow us on LinkedIn to keep up with our upcoming webinars and events: https://www.linkedin.com/company/positive-tech/
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
ESTA PRESENTACIÓN SE ELABORÓ A PROPÓSITO DE UNA JORNADA DE SOCIALIZACIÓN REALIZADA POR EL PROGRAMA DE INGENIERÍA DE SISTEMAS DE LA FUNDACIÓN UNIVERSITARIA KONRAD LORENZ
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
El documento describe las diferentes zonas de una red corporativa y cómo se segmentan para mejorar la seguridad. Se explica que los servicios accesibles desde Internet se colocan en una zona desmilitarizada (DMZ), mientras que los servicios internos están en la intranet. Los routers dividen la red y controlan el tráfico entre zonas. También se menciona la importancia de actualizar el firmware de los dispositivos de red y auditar el tráfico de red para detectar anomalías.
Este documento describe los desafíos en el desarrollo de sistemas de detección de intrusiones (IDS). Explica que a pesar de grandes avances en investigación, los IDS desplegados se basan principalmente en firmas de ataques conocidos. También señala que se necesitan IDS basados en otras técnicas como anomalías o híbridos, junto con modelado de eventos, para detectar ataques desconocidos y avanzados. Finalmente, destaca los retos en el entrenamiento y evaluación de IDS debido a la neces
Este documento describe los desafíos de seguridad en redes IP y cómo han cambiado a medida que las redes se han vuelto más abiertas y accesibles desde Internet. Explica que las amenazas a la seguridad han aumentado debido a la facilidad con la que se pueden utilizar herramientas de ataque con poco conocimiento técnico. Además, clasifica los tipos de ataques y cómo contrarrestarlos, incluidos los ataques de reconocimiento, acceso, denegación de servicio, gusanos, virus y cab
La seguridad de las redes IP está cada vez más amenazada debido al rápido desarrollo de las tecnologías de red y al aumento de la dependencia en los servicios de red. Las redes actuales son más abiertas que en los años 90 y están expuestas a una variedad de ataques internos y externos, como el robo de contraseñas, denegación de servicios y virus. Para implementar seguridad efectiva, las organizaciones deben monitorear continuamente sus redes, probar sus controles periódicamente y mejorar sus procesos de seg
Este documento presenta una variedad de servicios ofrecidos por ITEVO relacionados con la seguridad, accesibilidad, calidad TIC, e investigación y estudios. Los servicios de seguridad incluyen auditorías de seguridad, bastionado de sistemas, análisis forense, análisis de riesgos, sistemas de gestión de seguridad e implementación del Esquema Nacional de Seguridad. Los servicios de accesibilidad cubren auditorías y consultoría sobre accesibilidad web. Los servicios de calidad TIC evalúan software y
Este documento contiene información sobre conceptos y principios básicos de seguridad informática. Se definen términos como información, acceso, principios de seguridad, confidencialidad, integridad y disponibilidad. También se describen los riesgos, la matriz de riesgos y controles de seguridad como restricciones a usuarios, software y firewalls. Finalmente, se mencionan tendencias en ciberseguridad para 2017 como ransomware y amenazas relacionadas a videojuegos.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
ESTA PRESENTACIÓN SE ELABORÓ A PROPÓSITO DE UNA JORNADA DE SOCIALIZACIÓN REALIZADA POR EL PROGRAMA DE INGENIERÍA DE SISTEMAS DE LA FUNDACIÓN UNIVERSITARIA KONRAD LORENZ
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
El documento describe las diferentes zonas de una red corporativa y cómo se segmentan para mejorar la seguridad. Se explica que los servicios accesibles desde Internet se colocan en una zona desmilitarizada (DMZ), mientras que los servicios internos están en la intranet. Los routers dividen la red y controlan el tráfico entre zonas. También se menciona la importancia de actualizar el firmware de los dispositivos de red y auditar el tráfico de red para detectar anomalías.
Este documento describe los desafíos en el desarrollo de sistemas de detección de intrusiones (IDS). Explica que a pesar de grandes avances en investigación, los IDS desplegados se basan principalmente en firmas de ataques conocidos. También señala que se necesitan IDS basados en otras técnicas como anomalías o híbridos, junto con modelado de eventos, para detectar ataques desconocidos y avanzados. Finalmente, destaca los retos en el entrenamiento y evaluación de IDS debido a la neces
Este documento describe los desafíos de seguridad en redes IP y cómo han cambiado a medida que las redes se han vuelto más abiertas y accesibles desde Internet. Explica que las amenazas a la seguridad han aumentado debido a la facilidad con la que se pueden utilizar herramientas de ataque con poco conocimiento técnico. Además, clasifica los tipos de ataques y cómo contrarrestarlos, incluidos los ataques de reconocimiento, acceso, denegación de servicio, gusanos, virus y cab
La seguridad de las redes IP está cada vez más amenazada debido al rápido desarrollo de las tecnologías de red y al aumento de la dependencia en los servicios de red. Las redes actuales son más abiertas que en los años 90 y están expuestas a una variedad de ataques internos y externos, como el robo de contraseñas, denegación de servicios y virus. Para implementar seguridad efectiva, las organizaciones deben monitorear continuamente sus redes, probar sus controles periódicamente y mejorar sus procesos de seg
Este documento presenta una variedad de servicios ofrecidos por ITEVO relacionados con la seguridad, accesibilidad, calidad TIC, e investigación y estudios. Los servicios de seguridad incluyen auditorías de seguridad, bastionado de sistemas, análisis forense, análisis de riesgos, sistemas de gestión de seguridad e implementación del Esquema Nacional de Seguridad. Los servicios de accesibilidad cubren auditorías y consultoría sobre accesibilidad web. Los servicios de calidad TIC evalúan software y
Este documento contiene información sobre conceptos y principios básicos de seguridad informática. Se definen términos como información, acceso, principios de seguridad, confidencialidad, integridad y disponibilidad. También se describen los riesgos, la matriz de riesgos y controles de seguridad como restricciones a usuarios, software y firewalls. Finalmente, se mencionan tendencias en ciberseguridad para 2017 como ransomware y amenazas relacionadas a videojuegos.
El documento presenta una investigación sobre la industria del software y la seguridad informática en México, incluyendo definiciones de software y hardware, los resultados de una investigación documental sobre la industria del software y su propósito, los principales antivirus utilizados en México según una encuesta y conclusiones y recomendaciones de la investigación.
Análisis de la seguridad de las redes WiFi corporativas (Test de Intrusión)
Estudio del nivel de señal de los puntos de acceso a las redes Wifi en el interior de las instalaciones
Estudio del nivel de señal de los puntos de acceso de las redes Wifi en el exterior de las instalaciones
Identificación de puntos de acceso no autorizados
Este documento habla sobre las redes de computadoras, incluyendo definiciones de diferentes tipos de redes como PAN, CAN, LAN y WAN. También describe los dispositivos y configuraciones necesarios para establecer una red, como tarjetas de red, cables, switches y routers. Además, discute la seguridad en redes y las amenazas como virus, gusanos y spyware, recomendando el uso de antivirus, cortafuegos, software antispam y antiespía para protegerse.
Este documento describe los servicios de suscripción de seguridad automatizada FortiGuard de Fortinet, incluyendo antivirus, detección y prevención de intrusiones, filtro web y antispam. Estos servicios proporcionan protección contra las últimas amenazas mediante actualizaciones automatizadas diarias desarrolladas por expertos en seguridad de Fortinet. Los servicios FortiGuard ofrecen protección completa a un bajo coste total de propiedad gracias a licencias por dispositivo sencillas.
presentacion de seguridad en VoIP, dictada en el seminario tendencias , estrategia y practicas para el 2010 de channel planet los dias 14 y 15 de diciembre del 2009
Hoy las amenazas a la seguridad de sus datos y los ciberataques sofisticados no le dan respiro a las organizaciones. Los enfoques de seguridad tradicional ya no están a la altura de los desafíos actuales. Las nuevas tecnologías introducen nuevos riesgos, de hecho, los negocios están adoptando tecnologías de cloud y mobile a ritmos acelerados. ¿Cómo anticiparse y prevenir amenazas en su organización?
La telefonía móvil 3G permite la transmisión de voz y datos a alta velocidad, evolucionando desde las generaciones 2G y 2.5G. El 3GPP supervisa el desarrollo de los estándares 3G que ofrecen mayor seguridad al permitir la autenticación de la red. Aunque las licencias 3G son caras y la cobertura está limitada, presenta ventajas como la transmisión basada en paquetes y mayores velocidades de conexión en comparación con las generaciones anteriores.
Introducción a los productos de seguridad de doble factor de VU Security, que incorpora seguridad de doble factor utilizando el teléfono celular como soporte de hardware
Ransomware protect yourself with check point sand blastCristian Garcia G.
El documento habla sobre las amenazas de ransomware y cómo protegerse. Explica que ransomware como WannaCry y Petya han infectado sistemas a nivel mundial y cifrado archivos, solicitando rescates. Luego detalla formas en que los usuarios pueden protegerse, incluyendo educación, realizando copias de seguridad, instalando parches, y usando tecnologías de seguridad. Finalmente, promueve los productos de seguridad de Check Point como una forma de obtener protección multilayer contra ransomware y otras amenazas.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Catalogo de servicios de la empresa de seguridad informatica N3XAsec.
En N3XAsec, les damos las herramientas necesarias para poder convertirse en un experto de la seguridad informática, mediante nuestro plan de certificaciones para distintos perfiles, incluyendo certificaciones de alto nivel técnico implementado a nivel militar como lo es la CPTE
Este documento presenta la asignatura de Seguridad Informática. Explica que la seguridad en redes es fundamental para proteger los datos y reducir las amenazas. Detalla la evolución de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta los firewalls y sistemas de prevención de intrusiones modernos. También resume los principales impulsores de la seguridad en redes como el hacking y las principales organizaciones dedicadas a este tema.
Este documento describe los pasos para configurar una red de manera avanzada, incluyendo agregación de enlaces, protocolos de enrutamiento como EIGRP, OSPF y VPN, así como redes inalámbricas. Se dividen los pasos en 8 secciones con sus respectivos entregables.
Este documento describe los modelos de seguridad utilizados en redes inalámbricas, incluyendo WEP, WPA y WPA2. También discute por qué existen redes inalámbricas inseguras y las amenazas asociadas como escucha de tráfico, usurpación de sesión y denegación de servicio. Finalmente, propone una métrica de seguridad para evaluar el riesgo de una red inalámbrica considerando factores como el modelo de seguridad, la fortaleza de la clave y comportamientos anó
Desarrollo de plataforma Domótica mediante web y móvileseventomie2009
El documento describe el diseño e implementación de una red inalámbrica domótica utilizando dispositivos XBee y la tecnología ZigBee. Explica las características y aplicaciones de las redes ZigBee, así como el diseño de interfaces de usuario en dispositivos móviles y a través de Internet para controlar la red. Finalmente, detalla el diseño e implementación de la red domótica inalámbrica utilizando módulos XBee, sensores y actuadores conectados a un coordinador y routers.
La UTM (gestión unificada de amenazas) basada en identidad de Cyberoam, con patente en trámite, ofrece una completa seguridad con flexibilidad para cada empresa.
Los sistemas UTM (Unified Threat Management) de Cyberoam ofrecen todo lo que necesita para hacer segura su red frente a Internet. La serie CR es una gama de productos de hardware muy fácil de implantar y administrar, con amplias prestaciones de seguridad para su red.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
Este documento trata sobre la seguridad en banca móvil. Explica que existen varios riesgos de fraude como el hurto de dispositivos móviles, la clonación de SIM, el uso de teléfonos de dudosa procedencia y el phishing. También habla sobre fraudes a través de puertos abiertos, sincronización con equipos infectados y malware. El documento ofrece recomendaciones para mitigar estos riesgos, como comprar dispositivos en tiendas oficiales, no dejar equipos desatendidos, usar contra
Este documento trata sobre la seguridad en redes informáticas. Explica que desde el comienzo de las redes ha sido necesaria la seguridad para proteger la información de usuarios no autorizados. Describe varios tipos de ataques como el desmantelamiento de sistemas, robo de datos e intrusión. También habla sobre la importancia de la detección temprana de intrusiones y la prevención a través de controles de hardware y software.
Este documento trata sobre seguridad en redes. Explica conceptos clave como seguridad de redes, seguridad de software, seguridad con agentes, confidencialidad, integridad y disponibilidad. También describe amenazas comunes como compromiso, modificación, suplantación, reenvío y denegación de servicio. Finalmente, ofrece recomendaciones sobre contramedidas administrativas, operacionales y técnicas para mejorar la seguridad en redes.
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR José López Pérez
Monografía, que aborda el tema de la seguridad en redes GSM, destacando las vulnerabilidades de GSM, los ataques que explotan dichas vulnerabilidades y algunas soluciones o herramientas para hacer las comunicaciones móviles seguras.
El documento presenta una investigación sobre la industria del software y la seguridad informática en México, incluyendo definiciones de software y hardware, los resultados de una investigación documental sobre la industria del software y su propósito, los principales antivirus utilizados en México según una encuesta y conclusiones y recomendaciones de la investigación.
Análisis de la seguridad de las redes WiFi corporativas (Test de Intrusión)
Estudio del nivel de señal de los puntos de acceso a las redes Wifi en el interior de las instalaciones
Estudio del nivel de señal de los puntos de acceso de las redes Wifi en el exterior de las instalaciones
Identificación de puntos de acceso no autorizados
Este documento habla sobre las redes de computadoras, incluyendo definiciones de diferentes tipos de redes como PAN, CAN, LAN y WAN. También describe los dispositivos y configuraciones necesarios para establecer una red, como tarjetas de red, cables, switches y routers. Además, discute la seguridad en redes y las amenazas como virus, gusanos y spyware, recomendando el uso de antivirus, cortafuegos, software antispam y antiespía para protegerse.
Este documento describe los servicios de suscripción de seguridad automatizada FortiGuard de Fortinet, incluyendo antivirus, detección y prevención de intrusiones, filtro web y antispam. Estos servicios proporcionan protección contra las últimas amenazas mediante actualizaciones automatizadas diarias desarrolladas por expertos en seguridad de Fortinet. Los servicios FortiGuard ofrecen protección completa a un bajo coste total de propiedad gracias a licencias por dispositivo sencillas.
presentacion de seguridad en VoIP, dictada en el seminario tendencias , estrategia y practicas para el 2010 de channel planet los dias 14 y 15 de diciembre del 2009
Hoy las amenazas a la seguridad de sus datos y los ciberataques sofisticados no le dan respiro a las organizaciones. Los enfoques de seguridad tradicional ya no están a la altura de los desafíos actuales. Las nuevas tecnologías introducen nuevos riesgos, de hecho, los negocios están adoptando tecnologías de cloud y mobile a ritmos acelerados. ¿Cómo anticiparse y prevenir amenazas en su organización?
La telefonía móvil 3G permite la transmisión de voz y datos a alta velocidad, evolucionando desde las generaciones 2G y 2.5G. El 3GPP supervisa el desarrollo de los estándares 3G que ofrecen mayor seguridad al permitir la autenticación de la red. Aunque las licencias 3G son caras y la cobertura está limitada, presenta ventajas como la transmisión basada en paquetes y mayores velocidades de conexión en comparación con las generaciones anteriores.
Introducción a los productos de seguridad de doble factor de VU Security, que incorpora seguridad de doble factor utilizando el teléfono celular como soporte de hardware
Ransomware protect yourself with check point sand blastCristian Garcia G.
El documento habla sobre las amenazas de ransomware y cómo protegerse. Explica que ransomware como WannaCry y Petya han infectado sistemas a nivel mundial y cifrado archivos, solicitando rescates. Luego detalla formas en que los usuarios pueden protegerse, incluyendo educación, realizando copias de seguridad, instalando parches, y usando tecnologías de seguridad. Finalmente, promueve los productos de seguridad de Check Point como una forma de obtener protección multilayer contra ransomware y otras amenazas.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Catalogo de servicios de la empresa de seguridad informatica N3XAsec.
En N3XAsec, les damos las herramientas necesarias para poder convertirse en un experto de la seguridad informática, mediante nuestro plan de certificaciones para distintos perfiles, incluyendo certificaciones de alto nivel técnico implementado a nivel militar como lo es la CPTE
Este documento presenta la asignatura de Seguridad Informática. Explica que la seguridad en redes es fundamental para proteger los datos y reducir las amenazas. Detalla la evolución de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta los firewalls y sistemas de prevención de intrusiones modernos. También resume los principales impulsores de la seguridad en redes como el hacking y las principales organizaciones dedicadas a este tema.
Este documento describe los pasos para configurar una red de manera avanzada, incluyendo agregación de enlaces, protocolos de enrutamiento como EIGRP, OSPF y VPN, así como redes inalámbricas. Se dividen los pasos en 8 secciones con sus respectivos entregables.
Este documento describe los modelos de seguridad utilizados en redes inalámbricas, incluyendo WEP, WPA y WPA2. También discute por qué existen redes inalámbricas inseguras y las amenazas asociadas como escucha de tráfico, usurpación de sesión y denegación de servicio. Finalmente, propone una métrica de seguridad para evaluar el riesgo de una red inalámbrica considerando factores como el modelo de seguridad, la fortaleza de la clave y comportamientos anó
Desarrollo de plataforma Domótica mediante web y móvileseventomie2009
El documento describe el diseño e implementación de una red inalámbrica domótica utilizando dispositivos XBee y la tecnología ZigBee. Explica las características y aplicaciones de las redes ZigBee, así como el diseño de interfaces de usuario en dispositivos móviles y a través de Internet para controlar la red. Finalmente, detalla el diseño e implementación de la red domótica inalámbrica utilizando módulos XBee, sensores y actuadores conectados a un coordinador y routers.
La UTM (gestión unificada de amenazas) basada en identidad de Cyberoam, con patente en trámite, ofrece una completa seguridad con flexibilidad para cada empresa.
Los sistemas UTM (Unified Threat Management) de Cyberoam ofrecen todo lo que necesita para hacer segura su red frente a Internet. La serie CR es una gama de productos de hardware muy fácil de implantar y administrar, con amplias prestaciones de seguridad para su red.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
Este documento trata sobre la seguridad en banca móvil. Explica que existen varios riesgos de fraude como el hurto de dispositivos móviles, la clonación de SIM, el uso de teléfonos de dudosa procedencia y el phishing. También habla sobre fraudes a través de puertos abiertos, sincronización con equipos infectados y malware. El documento ofrece recomendaciones para mitigar estos riesgos, como comprar dispositivos en tiendas oficiales, no dejar equipos desatendidos, usar contra
Este documento trata sobre la seguridad en redes informáticas. Explica que desde el comienzo de las redes ha sido necesaria la seguridad para proteger la información de usuarios no autorizados. Describe varios tipos de ataques como el desmantelamiento de sistemas, robo de datos e intrusión. También habla sobre la importancia de la detección temprana de intrusiones y la prevención a través de controles de hardware y software.
Este documento trata sobre seguridad en redes. Explica conceptos clave como seguridad de redes, seguridad de software, seguridad con agentes, confidencialidad, integridad y disponibilidad. También describe amenazas comunes como compromiso, modificación, suplantación, reenvío y denegación de servicio. Finalmente, ofrece recomendaciones sobre contramedidas administrativas, operacionales y técnicas para mejorar la seguridad en redes.
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR José López Pérez
Monografía, que aborda el tema de la seguridad en redes GSM, destacando las vulnerabilidades de GSM, los ataques que explotan dichas vulnerabilidades y algunas soluciones o herramientas para hacer las comunicaciones móviles seguras.
Este documento trata sobre la seguridad en redes. Explica que con el avance de la tecnología también aumentan los riesgos a la privacidad y seguridad de los datos. Describe diferentes tipos de ataques como acceso físico, interceptación de comunicaciones, denegaciones de servicio e intrusiones. También habla sobre medidas de prevención, detección y efectos de las intrusiones de red. Finalmente, explica brevemente sobre certificados de seguridad y la herramienta de firewall Pfsense.
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
El documento describe la plataforma Cortex XSIAM de Palo Alto Networks, la cual representa la próxima gran transformación en las operaciones de seguridad (SOC). Cortex XSIAM rediseña la arquitectura del SOC para enfocarse en la automatización, unifica las mejores capacidades de detección dentro de una sola plataforma, y extiende la visibilidad del SOC a la nube. El objetivo es empoderar a los analistas de seguridad proporcionando detección, investigación y respuesta automatizadas con el apoyo de analítica de
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
El documento describe la plataforma Cortex XSIAM de Palo Alto Networks, la cual representa la próxima gran transformación en las operaciones de seguridad (SOC). Cortex XSIAM rediseña la arquitectura del SOC para enfocarse en la automatización, unifica las mejores capacidades de detección dentro de una sola plataforma, y extiende la visibilidad del SOC a la nube. El objetivo es empoderar a los analistas de seguridad proporcionando detección, investigación y respuesta automatizadas con el apoyo de analítica de
Ante una emergencia sanitaria como el COVID19, suelen primarse aspectos como la funcionalidad y la rapidez, dejando de lado cuestiones clave relacionadas con la seguridad.
En este webinar celebrado el pasado 30 de marzo analizamos con Francisco Menéndez Piñera, Responsable de Seguridad y Cumplimiento de Seresco, las claves para un teletrabajo seguro.
Este documento presenta una introducción general sobre seguridad informática. Explica brevemente la evolución histórica de la seguridad y los riesgos actuales como ataques híbridos e ingeniería social. También cubre los costes de la seguridad y las principales tecnologías como firewalls, antivirus, IPS, VPN y más. El documento ofrece una visión amplia del estado actual y las preocupaciones en torno a la seguridad de la información.
Un penetration testing involucra varias etapas como la recolección de información, escaneo de puertos y servicios, planificación y ejecución de ataques, e informes finales. Utiliza técnicas como ingeniería social, fingerprinting, escaneo de puertos, ataques a aplicaciones web y protocolos de red, así como herramientas de línea de comando, escaneadores, sniffers y crackers de contraseñas para evaluar la seguridad de un sistema.
Este documento describe varios vectores de ataque cibernético que afectan a las instituciones financieras, tanto en la actualidad como en el futuro. Explica cómo los ataques bancarios han evolucionado de ser presenciales a no presenciales y más difíciles de rastrear, causando mayores pérdidas. Luego detalla diferentes técnicas como el phishing, malware bancario y ataques a cajeros automáticos e infraestructuras, mostrando ejemplos reales. Finalmente, prevé que el malware avanzado
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
Este documento presenta una introducción al tema de la seguridad en redes. Explica que la seguridad en redes busca proteger la infraestructura por la que pasa la información y asegurar el funcionamiento de la red evitando el acceso no autorizado. También identifica a los usuarios como la principal causa de incidentes de seguridad y explica que la falta de seguridad puede tener consecuencias como el robo de información confidencial o la paralización temporal de sistemas.
El documento habla sobre tres tipos de delitos informáticos definidos por la ONU: fraudes mediante manipulación de computadoras, manipulación de datos de entrada y daños o modificaciones de programas. También describe el slamming como el cambio no autorizado de compañía telefónica y cómo evitar ser víctima de este fraude mediante la verificación cuidadosa de la información y facturas recibidas.
Este documento describe las medidas de seguridad en redes informáticas. Explica que la seguridad en redes involucra la autorización y autenticación de usuarios, así como políticas para prevenir accesos no autorizados. También cubre mecanismos como antivirus, firewalls y actualizaciones de software para proteger las redes de amenazas como virus, malware y ataques cibernéticos.
Las amenazas a los dispositivos inteligentes incluyen la pérdida o robo, el robo de datos, los malware móviles y el spam de SMS. Es importante tomar medidas de seguridad como habilitar contraseñas, mantener el software actualizado, y desconfiar de enlaces y archivos no solicitados para protegerse. En el futuro, los dispositivos inteligentes podrían usarse más para pagos y rastreo, lo que requerirá seguir buenas prácticas de seguridad.
Este documento resume las principales tendencias en seguridad informática. Presenta las nuevas amenazas como malware, exploits y crimeware. Explica brevemente cómo defenderse mediante la reducción de vulnerabilidades, la implementación de normativas de seguridad y la concientización de los usuarios.
Similar a Cybersecurity & Fraud Mitigation in Telcos (20)
Telecom incidents investigation: daily work behind the scenesPositiveTechnologies
Telecom providers build, operate, and manage integrated voice and data networks, transmitting and storing vast amounts of sensitive data. With 5G bringing eMBB and expanding the service portfolio of businesses, this volume is set to see a manifold increase, making them a golden goose for hackers.
Active work on the cyberattack prevention side is an absolute must for operators, and threat intelligence is one of the important pillars of robust security.
In this webinar we have an interactive discussion of the most common weaknesses and threats in 4G and 5G networks, plus:
How to implement a smart «risk-driven» approach to security
How to detect traces of cybercrime in signaling networks and prevent suspicious activities in telecom networks
How to make your SOC telecom-oriented
CSIRT and CERT: when it’s time to bring in outside expertise
5G SA security: a comprehensive overview of threats, vulnerabilities and rem...PositiveTechnologies
This document discusses security threats and vulnerabilities in 5G standalone networks. It begins by introducing the speakers and providing background on Positive Technologies' experience in telecommunications security. It then outlines various attack vectors such as man-in-the-middle attacks and denial-of-service attacks on the 5G standalone core. The document explains that protocols like PFCP are similarly vulnerable to attacks as previous protocols like GTP. It argues that network operators should focus on prevention to avoid costly security failures. Finally, it discusses the challenges network operators face and how Positive Technologies can help through automated security products and expert services.
Security course: exclusive 5G SA pitfalls and new changes to legislationPositiveTechnologies
This document provides information about Positive Technologies, a leading cybersecurity company focused on telecom security. Some key points:
- Positive Technologies has 19 years of experience in enterprise cybersecurity R&D and 9 years focused on telecom security. It has two R&D centers in Europe.
- The company performs over 60 security assessments per year for telecom operators and was the first vendor focused on end-to-end cybersecurity for mobile operators.
- Positive Technologies has a global presence with offices in 10 countries and has performed projects in 41 countries.
- As a pioneer in signaling security research, the company has published numerous reports on vulnerabilities in 2G-5G networks and standards over the past
Telecom under attack: demo of fraud scenarios and countermeasuresPositiveTechnologies
Telecom fraud is booming at an alarming rate worldwide to become a major source of revenue loss for mobile operators. According to the CFSA, mobile operators lost $28 billion to fraud in 2019. SIM swapping has again become a hot-button topic in the telecom industry. This worrying trend is provoking disputes between banks and telecoms and causing harm all around.
Our security experts Sergey Puzankov and Milan Březina show how to perform and protect from different attacks in the telecom world, including:
- SIM swapping
- A2P SMS termination with security bypass
- OTP SMS interception
Migrating mobile networks to 5 g a smooth and secure approach 01.10.20PositiveTechnologies
Most operators plan to deploy 5G by relying on previous-generation 4G LTE networks with Non-Standalone architecture. The problem is that this approach will leave 5G subscribers with all the security issues of previous-generation networks.
Learn how to safely and systematically bring mobile networks up to 5G. In this webinar, Pavel Novikov, Head of the Telecom Security Research Team, discusses:
- Which new risks will appear with 5G deployment
- Why the 5G security architecture by itself is not enough to keep networks safe
- Why any 5G-only security efforts will be pointless
- How to protect 5G networks
SS7: the bad neighbor you're stuck with during the 5G migration and far beyondPositiveTechnologies
For the past decades, SS7 protocol has been our closest neighbor to support the roaming infrastructure. However, with untrusted agents exploiting this protocol and the migration to 5G, many operators are at risk of security data breaches and the inability to switch to 5G secure infrastructure fast. Especially now, when major cybersecurity organizations (ENISA) include signaling security in their 5G networks threat landscape, SS7 protocol has to come into the spotlight during the design stage.
Our live webinar, hosted by our telecom experts Federico Aureli, Technical Security Specialist, and Milan Brezina, Telecom and SMS fraud expert, reveals the trending topics in SS7 security and explains:
- Why SS7 will stay a long time even in the era of 5G
- Why mobile operators should take into account SS7 weaknesses
- What SS7 protocol real-life fraud cases exist
Follow us on LinkedIn to keep up with our upcoming webinars and events: https://www.linkedin.com/company/positive-tech
In 2020, many telecommunication companies will debut their first commercial 5G networks. The 5G mission has become a hot-button topic for the entire telecom community. But these networks have inherited many threats from their 3G and 4G forebears. Long-known weaknesses in security protocols and algorithms have been baked into new 5G systems. This creates a perfect storm for threat actors to target 5G security weaknesses using their old tricks.
Watch the webinar recording, where PT experts Paolo Emiliani, Head of Pre-Sales Engineering team, and Jun Kim, Managing Director, Korea, help you to navigate the tricky path to 5G deployment and:
explain new 5G trust and service delivery models
assess the evolving 5G threat landscape and privacy issues
explore realms of 5G protection with a focus on real-life cases
discuss new and emerging 5G threats affecting telecom infrastructure and end devices
explain why roaming protection in 5G is a game-changer
underline essential mitigation techniques for 5G security
Follow us on LinkedIn to keep up with our upcoming webinars and events: https://www.linkedin.com/company/positive-tech/
Mobile operators across the globe have already started to roll out their 5G. It is here to stay and so security should be kept it mind ensuring the industry learns from the lessons of previous generous networks.
In 2020 our PT Telecom Attack Discovery (PT TAD) 5G-ready next-generation signaling firewall scored no. 1 on the security market.* Want to find out the reasons behind this accolade, then watch the record of our webinar to learn about an effective approach towards signaling security in the era of 5G.
During the live session Positive Technologies’ experts - Kirill Puzankov, Product Manager and Jimmy Jones, security telecoms expert:
explained how to implement security for Core networks quickly, efficiently and with fewer efforts
showed a demo on how telecom operators could withstand an attack or malicious actions using our next-generation Telecom Attack Discovery signaling Firewall
provided statistics and key trends in signaling security.
* According to ROCCO Signalling Firewall Vendor Performance Report 2020. https://positive-tech.com/research/rocco-report-2020/
Follow us on LinkedIn to keep up with our upcoming webinars and events: https://www.linkedin.com/company/positive-tech/
Both mobile operators and cybercriminals make heavy use of the SS7 protocol on previous-generation networks.
SS7 is old and vulnerable to attacks, yet will underpin the advanced networks of tomorrow. Learning more about SS7 is mission-critical for securing increasingly complex environments.
Watch the webinar to learn all about the ins and outs of SS7 for a smooth transition to 5G!
Our premium SS7 Security Analysis Report serves as a valuable knowledge base for cybersecurity specialists and network experts as they prepare for the security challenges of 2020. To access the report, go to: https://positive-tech.com/research/ss7-network-security-analysis-2020/
Signaling security solutions are critical for protecting core networks. Telecom fraud these days can take many forms, from pervasive spam to gray routing and SIM farming.
The good news is that it's possible to identify threats and attack scenarios for a solid knowledge of the potential risks. Doing so requires approaching the issues seriously and being aware of the ways to mitigate vulnerabilities.
Watch the webinar to learn the types of SMS fraud attacks and detection techniques. With them, telecom companies can keep threats out and prevent revenue losses.
Do you want to stay ahead of fraud and be protected without fear of costly failure?
The key is to know your enemy!
Follow us on LinkedIn to keep up with our upcoming webinars and events: https://www.linkedin.com/company/positive-tech/
Attacks you can't combat: vulnerabilities of most robust MNOsPositiveTechnologies
In his 45-minute presentation, our expert demonstrates how an intruder can use new SS7 vulnerabilities to bypass security tools. You will find out why it is possible, how network equipment reacts to malicious traffic, and what can be done to secure telecom networks.
Simjacker: how to protect your network from the latest hot vulnerabilityPositiveTechnologies
Simjacker is a vulnerability that allows hackers to exploit SMS commands to gain control of mobile devices. The document discusses:
1. The history of STK and how it allows SMS-based menus and commands to be sent to SIM cards, including sending location data and making calls.
2. How the Simjacker vulnerability works by sending SMS commands from an unauthorized number or platform to exploit the STK functionality.
3. Recommendations for networks to protect against Simjacker like prohibiting direct STK SMS messages and continually monitoring and assessing networks for vulnerabilities.
This presentation shows the insights of the successful maintenance and development of the designed tool for the Diameter protocol, raises awareness about other security protocols, and is of service to those who find protocol vulnerabilities daunting.
A big challenge for mobile network operators in the new, ever-evolving 5G era is the signaling security of the standardized protocols used in order to exchange data. Telecommunication companies face this challenge and have to be on the verge every time there is a potential hacker attack. What is the best way to approach these striking threats and even to be ready before it occurs?
In our webinar, Positive Technologies will offer you several breakthrough strategies on how to deal with security flaws in telecom.
Our expert will show you the evolution of protocol security, share insights into the potential activities of a hacker and give useful advice about compliance with security standards.
Dmitry Kurbatov is the CTO of Positive Technologies, a cybersecurity company. He began his career as a network engineer in 2007 before switching to security in 2009. In his presentation, he discusses security issues for 5G and IoT networks. He notes that the virtualized and programmable nature of 5G introduces new vulnerabilities, and that legacy threats to previous cellular standards still apply. Additionally, the massive number of connected IoT devices poses new threats like large-scale botnets. He concludes by providing guidelines for 5G security, including implementing policies separately for each network slice and securing new interfaces from the start.
Nowadays mobile networks are the most dynamic part of critical communication infrastructures and the key instrument used to perform daily activities ranging from voice and text messaging to providing signaling for emergency services and critical infrastructure.
Uso de las Tics en la vida cotidiana.pptx231485414
Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios.
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxpauca1501alvar
Explica cómo las tecnologías digitales han facilitado e impulsado la globalización al eliminar barreras geográficas y permitir un flujo global sin precedentes de información, bienes, servicios y capital. Se describen los impactos de las herramientas digitales en áreas como la comunicación global, el comercio electrónico internacional, las finanzas y la difusión cultural. Además, se mencionan los beneficios como el crecimiento económico y el acceso a la información, así como los desafíos como la desigualdad y el impacto ambiental. Se concluye que la globalización y las herramientas digitales se refuerzan mutuamente, promoviendo una creciente interdependencia mundial.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
2. Quiénes somos?
Reconocida mundialmente
en ciberseguridad
+ others
Foros de la industria
Miembro asociado de GSMA
Positive Technologies opera globalmente con oficinas y
personal en el Reino Unido, Italia, República Checa, Rusia,
Brasil y Corea del Sur.
En el año de 2020, por segunda vez consecutiva, Positive
Technologies fue nombrada Proveedor líder de firewall de
señalización, por Rocco Research independiente, con nuestro
campeón de detección y respuesta de amenazas PT Telecom
Attack Discovery.
3. Positive Technologies
en números
Todos los
años 200+
200+
Auditorías de seguridad
de la información
vulnerabilidades 0-día
descubierto
We discovered more than 50%
of all vulnerabilities in Telco
Experiencia
30+
Informes analíticos de seguridad
cibernética pública
30+
vulnerabilidades 0-día
Descubierto en Telos
4. Conocimiento
es la clave
Publicación de mas
de 20 estudios al año
Informes trimestrales sobre las últimas
amenazas y tendencias cibernéticas, pronósticos
e investigaciones de la actividad de los piratas
informáticos, información específica de la
industria.
https://positive-tech.com/research//
Industry-recognized report by:
5. Fraude Tecnológico
El fraude tecnológico en telecomunicaciones es posible
debido a problemas de seguridad.
Fallas en el protocolo de señalización.
Errores de configuración
Errores de software.
Por ejemplo, más del 90% de las pruebas
de interceptación de SMS tuvieron éxito.
6. Tipos de Fraudes
Phishing de SMS
Redes sociales
Secuestro de datos
Recursos del equipo del usuario agotadores
(por ejemplo, bitcoin mining)
Participación en los beneficios
de roaming internacional
Terminación Grey call
Técnología SIM box/server
OTT bypass calls
Terminación A2P SMS
Terminación ilegítima de tráfico costoso de SMS A2P
a través de rutas más baratas
Falta de ganancias
Byapss del firewall de SMS
SMS SPAM, phishing, STK, A2P, etc.
Detección de SMS-C
Roaming y SMS internacionales a cargo
del operador
Interceptación de SMS
Intercepción de SMS OTP
Fraude contra clientes bancarios y suscriptores móviles
Servicio de internet y secuestro de aplicaciones
Llamadas de voz con tarifa premium
Redirección de llamadas de voz a números de tarifa
premium a expensas del suscriptor u operador
Hackeo de PBX
Terminación del tráfico de voz a expensas
del operador
8. 0 2 4 6 8 10
Grey Routes, Bypass, Non-interworked Off-net routes (explotación comercial)
Spam (explotación comercial)
SMS Farms (explotación comercial)
SMS Originator Spoofing (Robo de identidad)
SMS Phishing (Robo de identidad)
Access Hacking (Robo de Datos)
SMS Swap Fraud (Robo de Datos)
SMS Roaming Intercept Fraud (Robo de Datos)
SMS Malware, SMS Hacking (Robo de Datos)
MAP Global Title Faking (Manipulación de red)
SCCP Global Title Faking (Manipulación de red)
SMSC Compromise Fraud (Manipulación de red)
Inflación Artificial del Tráfico (explotación comercial)
Clasificación de tipos de fraude
Los operadores de redes móviles se están
perdiendo +US$8 mil millones cada año
Nivel de amenazaFuente: Mobilesquared, 2019
Severe Serious Slight
9. Mercado A2P en 2020
64MM 53.9% 7.2MM 1.3MM
Mercado Globoa
de A2P SMS
Total de ingresos de mensajería
A2P que podrían alcanzar en 2020
Pérdida por año en
América Latina
Pérdida anual de ingresos A2P
debido a fraude de ruta gris
2017-2020
Pérdida total en el
período.
2020
Pérdida total en los ingresos
de A2P previstos para 2020
Fuente: Mobilesquared 2017, 2019
10. injustas o ilegales
Fraude SMS
Spam
asegurar ganancias
Flood
Spoof
Phishing
Fraud
Roaming
fraude intencional para
Fraude SMS es una
11. Las 10 aplicaciones más
descargadas durante COVID-19
De 09/03 a 12/04
Google PlayStore
Source: TheTool, Apr 2020
02
Compras
• Downloads: 108,751,801
Vivo.Com
04
Social
• Downloads: 82,260,320
TikTok
05
Comunicación
• Downloads: 79,706,038
WhatsApp
Messenger
03
Social
• Downloads: 93,512,851
Facebook
01
Negocios
• Downloads: 123,646,162
ZOOM Cloud
Meetings
12. SMS sigue vivo…
SMS tiene
características
únicas:
100% de alance
Todo el mundo es un usuario
capacitado
98% tasa de apertura, 90% lee en
un plazo de 3 minutos
Worldwide figures
13. ... y todavía en uso como 2FA
para algunas aplicaciones
Aplicaciones populares en América Latina
(porcentaje de aplicaciones instaladas en dispositivos móviles)
Twitter
50%
Instagram
55%
Facebook
85%
WhatsApp
90%
14. La realidad: la pregunta no es: ¿serás
hackeado o no?...
SMS de mensajes
pueden ser
interceptados
9de10
de las redes no
pueden evitar el
bypass de las
protecciones de
firewall
67% TODAS
Las redes LTE son
vulnerables a los ataques
de denegación de
servicios
horas
tiempo de inactividad
promedio del
suscriptor después
de un ataque DoS
3
la pregunta es: cuándo ...
y qué tan difícil será
15. Formas de empezar
de lo que parece estar
más disponibles
a veces están mucho
Las formas de empezarGrey routes
Fraude de señalización
SIM farms
17. Formas de
resolver (1/2)
La evaluación de fraude proporciona extensas
comprobaciones de seguridad sobre la
capacidad de recuperación de su red frente a
varios casos de fraude: fraude de SMS
(incluidos los casos de Simjacker o SIM-toolkit),
fraude de voz, fraude USSD y omisión de
facturación.
Esta auditoría también es efectiva contra "rutas
grises" para SMS y comunicaciones de voz. La
auditoría de fraude ayuda a eliminarlos a todos.
Core network
Sistema de facturación
Chequeo activo
Lo que obtienes
Más de 40 verificaciones de casos de fraude
Auditoría manual realizada por nuestros
expertos en fraude y seguridad.
Informes de gestión y nivel técnico sobre los
resultados.
Consejo de remediación
Información práctica sobre cómo ajustar la
seguridad de su red
Objetivo Método
Evaluación de Fraude
18. Formas de resolver (2/2)
Fraude y evaluaciones de seguridad
4
3
2
1
• Suscripciones móviles
• Internet a expensas de otros
• Restricciones de bypass al operador
• Terminación de SMS
• Interceptación de SMS
• Fraude USSD
• Redirección de llamadas de voz
• Bypass de sistema de facturación
• STK SMS delivery
Evaluación de Fraude
Evaluación de Seguridad SS7
Evaluación de Seguridad
Diameter
Evaluación de Seguridad GTP
19. Metodología de evaluación
PT Fraud Assessment funciona como un
escaneo externo. Este método descubre
vectores de ataque críticos desde el
exterior de una forma eficiente de ver la
red como la ve un hacker.
Nuestros investigadores y consultores
certificados líderes en la industria primero
realizan el escaneo para encontrar
vulnerabilidades de red, lo que permite a los
malhechores cometer el fraude.
20. TAD: protección contra fraude
SMS FW bypass
A2P SMS terminación
Ataques STK SMS (Simjacker)
Interceptación de SMS
Fraude USSD
Redirección de llamadas de voz
Byapess de sistema de facturación
Suscripciones móviles
Restricciones de bypass al operador
Fraudes
21. Resultado
Listado completo de vulnerabilidades
críticas de fraude con los distintos
escenarios de ataques
Resultados en profundidad
y recomendaciones
Orientación y apoyo de expertos
líderes en la industria
22. Plan de Mitigación
Auditoría
Monitoreo
Protección
Auditoría proporciona una visibilidad esencial
para comprender completamente su
riesgos de red siempre cambiantes.
La detección continua en tiempo real es
esencial para verificar la efectividad de la
seguridad de la red y respaldar la detección y
mitigación rápidas.
Asegure completamente
su red al abordar las
vulnerabilidades
genéricas y las amenazas
que realmente lo afectan
como parte de un proceso
continuo.
por Positive
Technologies
Positive Technologies es una empresa que opera en varios paises, con oficinas y personal en el Reino Unido, Italia, República Checa, Rusia, Brasil y Corea del Sur. La compañía emplea a docenas de expertos con un profundo conocimiento de la ciberseguridad y especialidades relacionadas con las telecomunicaciones, incluida la investigación de vulnerabilidades, ingeniería inversa, pentesting e ingeniería social y otros.
Los expertos de Positive Technologies han sido pioneros en la investigación sobre seguridad de las telecomunicaciones. Fuimos los primeros en descubrir los problemas de seguridad asociados con SS7 en 2014, mostrando cómo tales defectos podrían ser explotados para todo, desde interceptar llamadas telefónicas de manera remota hasta evitar 2FA (autenticación de factor doble) para acceder a los perfiles de las redes sociales.
Nuestra ventaja principal es una base de conocimiento líder en la industria. Invertimos mucho en Investigación y desarrollo porque sabemos que la inteligencia es la clave: nuestra base de conocimiento es una ventaja increíble y también su beneficio.
El ciberataque no es un mito, es una realidad que está generando una pérdida financiera para la mala experiencia del usuario de MNO.
Fraudes de telecomunicaciones cuesta a los clientes y a las empresas casi US $ 33 mil millones al año * (* OCCRP), y los expertos predicen que este número se disparará en la próxima década.
Source: https://gsmmap.org/#!/about
NB – Sveta to consult with Dmitry at first, but it could be nice stats showing that Argentina is below the average security level for some fraud type
Según estimaciones de MobileSqared los operadores de redes móviles están perdiendo US $ 8.32bi por año y la amenaza grave para la obtención de ingresos está vinculada exclusivamente a la explotación comercial, con rutas grises y spam vistos como más perjudicial.
MobileSquared estima que los ingresos globales de mensajería A2P subirán a $ 64MM anualmente para 2020, con los operadores móviles latinoamericanos perdiendo el 53.9% de los ingresos anuales de A2P debido al fraude de ruta gris, para una pérdida total de $ 7.2MM de 2017-2020.
2017 2020
3yr
7.2/3=2.4 *53.9%=
1.3bi
La fraude de SMS, en particular, puede tener un impacto negativo en los usuarios de servicios móviles.
Los hackers pueden enviar mensajes, que parecen textos legítimos, y motivasr las personas a entregar su información personal, por ejemplo.
Estos son algunos de los tipos más comunes de fraude por SMS.
Spam
Cada año en los Estados Unidos, casi 4.500 millones de mensajes de spam terminan en las bandejas de entrada del teléfono. Gran parte de este spam es molesto, pero es inofensivo. No tiene ningún propósito real, excepto publicitar un producto o servicio que pocas personas desean. Sin embargo, los hackers pueden usar mensajes de spam para inducir a las personas a entregar sus datos personales.
Los mensajes de spam, por ejemplo, pueden pedirle al destinatario que responda con su nombre, dirección o, peor aún, datos bancarios, para recibir un premio. La gente cae en esta estafa todo el tiempo. En otros casos, los textos de spam contienen un enlace web que redirige al destinatario a una página donde ingresa información personal a cambio de un servicio.
Aquí solo la educación puede ayudar a disminuir la cantidad de personas. Nada más.
Inundaciones del receptor
Ocurre cuando alguien envía mensajes no deseados, a menudo con el mismo contexto hacia una víctima más.
La solicitud repetida se puede realizar solo porque desea dejar de recibir los mensajes. Por lo tanto, haga clic en el enlace.
Falsificación del creador de SMS: https://www.spoofbox.com
sucede cuando alguien adquiere una nueva identidad y engaña a un usuario del teléfono para que piense que un mensaje de texto es legítimo. Parece que estos textos son de un amigo o familiar de confianza, pero no lo son.
Las consecuencias pueden ser destructivas: las víctimas pueden perder dinero, poner en peligro su reputación comercial y exponer información personal y financiera a los piratas informáticos
Phishing por SMS
El phishing de SMS es una técnica de ingeniería social en la que el remitente de un mensaje pretende ser alguien que el destinatario conoce, generalmente alguien con autoridad, como un banco o un empleador. El remitente intercambiará mensajes de texto con el destinatario y luego le pedirá que envíe información personal como contraseñas o datos bancarios.
Las personas a menudo asocian el phishing con el correo electrónico, pero investigaciones recientes muestran que casi el 50% de los ataques de phishing ocurren en dispositivos móviles.
Fraude de intercambio de SIM
El fraude de intercambio de SIM es más complicado y menos común que el phishing, pero puede tener las mismas consecuencias devastadoras. Este tipo de estafa explota la autenticación de dos factores, donde un usuario de un servicio en línea particular necesita confirmar su identidad a través de un mensaje de texto. Los hackers transferirán el número de teléfono del usuario a otra SIM e interceptarán las contraseñas y la información personal enviada por SMS.
Concepto de roaming de SMS
Los estafadores ahora pueden infiltrarse en los mensajes de texto de alguien si él o ella se conecta a una red en un país extranjero, un proceso llamado "roaming". En lugar de conectarse con el operador previsto en la ubicación visitada, los delincuentes organizados pueden robar datos personales.
El aumento en el número de fraudes ciertamente se refleja en las aplicaciones más populares. Los usuarios móviles esperan de los MNO, especialmente con COVID-19, donde mucha gente se queda en casa, un servicio confiable y seguro. En estas circunstancias, el riesgo de fraude es un riesgo de seguridad nacional.
SMS es hackeado a fuertes presiones debido en protocolos como SS7 y otra. Como consecuencia de tantos servicios de Internet, por ejemplo, los bancos y, por supuesto, las aplicaciones (por ejemplo, la cuenta del CEO de Twitter) fueron pirateadas debido a la autenticación de dos factores.
67% = Dos tercios de las redes que tienen un FW pueden sofrer un bypass
Rutas grises
Las rutas grises permiten a los vendedores enviar mensajes de texto de forma masiva a una fracción del costo, generalmente a través de canales P2P. Sin embargo, el problema con este método de entrega es que puede ser inseguro y exponer información personal a las personas de forma equivocada. Esto se debe ya que los mensajes se mueven a través de redes privadas que no tiene seguridad. Como resultado, puede ocurrir fraude.
SIM Farms
Al igual que las rutas grises, SIM Farms permiten a las empresas enviar mensajes de marketing de bajo costo a los clientes. Sin embargo, utilizan métodos de entrega no seguros y podrían exponer información personal a los estafadores.
Los SIM Farms son el segundo tipo de fraude de SMS más costoso después del spam, según una investigación.
Fraude de señalización
Una vez que conoce el protocolo de señalización y sus fallas y vulnerabilidades, esta es la forma de evitar las verificaciones generales y enviar mensajes sin control
----------------
Las rutas grises representan un grave riesgo para los operadores cuyas redes se utilizan de manera inapropiada, las empresas cuyas reputaciones y operaciones pueden verse irreparablemente dañadas, y los usuarios de dispositivos móviles que pueden ser víctimas de esquemas fraudulentos y spam
Los golpistas siempre están un paso adelante, pero nuestro objetivo es NO permitirles nada más que este solo paso
Método Convencional: son métodos de detección simples y, por lo tanto, previsibles y fácilmente identificado por los spammers.
Adaptación del comportamiento de los spammers: el pico de detección inicial disminuye muy rápidamente (no porque el spam desaparezca) sino porque identificaron de lo que estas haciendo
Métodos adaptativos que intentan comprender las personas que generan fraudes y su forma de pensar para seguir sus movimientos.
La evaluación de seguridad antifraude proporciona amplias comprobaciones de seguridad sobre la resistencia de su red frente a varios casos de fraude:
Fraude de SMS
Fraude de voz
Fraude USSD
Bypass de sistemas de facturación
Esta auditoría de seguridad también es efectiva contra "rutas grises" para SMS y comunicaciones de voz. La auditoría antifraude ayuda a eliminarlos a todos.
Es importante implementar un plan de seguridad contra fraudes teniendo en cuenta todos los protocolos debido a los ataques de protocolo cruzado en algunos casos.
Cómo?
PT Fraud Assessment utiliza PT Telecom Vulnerability Scanner (PT TVS) y una conexión IPX dedicada y no requiere casi ningún conocimiento sobre la red central del cliente. Solo se necesitan dos tarjetas SIM de prueba y un intervalo de tiempo permitido para iniciar el servicio.
.. Y al tener la protección contra fraudes con TAD el MNO tiene una visibilidad y un control completos sobre las redes centrales SS7, Diameter y GTP. Señala el tráfico malicioso y ayuda a centrarse en las fallas de seguridad a medida que se explotan en tiempo real.
LO QUE OBTIENES
Amplio checkeo de los casos e fraudes.
Auditoría confiable realizada por nuestros expertos en seguridad;
Informes de gestión y nivel técnico sobre los resultados;
Consejos de remediación;
Información práctica sobre cómo ajustar la seguridad de su red.
El paquete mara mitigar los riesgos de fraude esta basado en un concepto de Positive Technologies "tres ruedas": auditoría, monitoreo y protección.
Monitoreo
El módulo de fraude del TAD en modo IDS puede detectar el fraude de SMS con el desvío SMS FW, el fraude USSD, la redirección de llamadas de voz, el desvío del sistema de facturación y otros fraudes de señalización.
Protección
NgFW TAD con el Módulo de Fraude es capaz de bloquear el fraude SMS A2P, SMS STK, fraude USSD, otros fraudes de señalización.
Auditoría
El servicio de evaluación de fraudes se utiliza para detectar las debilidades actuales de los protocolos a los que se les permite cometer fraudes tecnológicos, como la terminación de SMS de A2P, el fraude de tarifas premium, el fraude de participación en los ingresos internacionales, el fraude de suscripción móvil, etc.