Publicidad
Publicidad

Más contenido relacionado

Publicidad

tipos de seguridad

  1. INICIO GRABACIÓN
  2. CIBERSEGURIDAD MIPYMES TU WEB, ES TU TARJETA DE PRESENTACIÓN
  3. OBJETIVOS • Concienciar sobre la necesidad de proteger la web, comprendiendo las motivaciones de los ciberdelincuentes. • Describir los pasos a seguir para dotar a una web o una tienda online de un nivel de ciberseguridad aceptable, tanto para el propietario como para el cliente. • Establecer unos requisitos de seguridad en las aplicaciones web, para que los clientes tengan una experiencia digital segura. • Describir las principales ciberamenazas y las recomendaciones que hay que aplicar para reducir el riesgo de que se produzcan. • Conocer como se puede aumentar la confianza de los clientes en la web o en la tienda online, ofreciendo un valor añadido con respecto a la competencia.
  4. 1. ¿POR QUÉ PROTEGER MI WEB Y MI TIENDA ONLINE? ¿Porquéquerríanatacar nuestra tienda? • Para robar nuestros datosdeclientes, suscontraseñas, datos de pago, correos electrónicos, ... y utilizarlos, publicarlos o venderlos. • Utilizar nuestro servidor web parasimularserotro negocio fraudulentoo instalarpublicidad engañosa. • Dejar fuerade servicio nuestraweb paradesprestigiarnos. • Utilizar nuestroservidorweb para reivindicar ideas políticas, sociales,… • Robar nuestras contraseñas de acceso a otros sistemas, acceder y utilizarlos para fines maliciosos (spam, distribución de malware, lanzar ataquesdedenegaciónde servicio …)
  5. ¿CÓMO NOS PUEDEN ATACAR? VECTORES DE ATAQUE • Las amenazas a nuestra tiendaonline utilizan bien el factor humano bien el fallo tecnológico o una combinación deambos. • En cuanto al factor humano, se aprovechande la ingenuidad o de la buenadisposiciónde las personas paraconseguir lo quequieren. • En cuanto a los fallos tecnológicos (del software o de su configuración), son en muchoscasos fallosconocidos, que no están parcheados o no se protegen correctamente.
  6. ¿CÓMO NOS PUEDEN ATACAR? FORMAS DE ATAQUE
  7. FORMAS DE ATAQUE ATAQUES DE INGENIERÍA SOCIAL: ¿SABES IDENTIFICARLOS?
  8. FORMAS DE ATAQUE INGENIERÍA SOCIAL: MENSAJES DE PHISHING Y SPEAR PHISHING
  9. FORMAS DE ATAQUE FALLO TECNOLÓGICO: PHISHING A NUESTRA WEB
  10. FORMAS DE ATAQUE FALLO TECNOLÓGICO: PHISHING A NUESTRA WEB
  11. FORMAS DE ATAQUE FALLO TECNOLÓGICO: INYECCIÓN SQL
  12. FORMAS DE ATAQUE FALLO TECNOLÓGICO: FALSIFICACIÓN – CROSS SITE SCRIPTING (XSS)
  13. FORMAS DE ATAQUE FALLO TECNOLÓGICO O INGENIERÍA SOCIAL: DEFACEMENT
  14. FORMAS DE ATAQUE ATAQUES A NUESTRA IDENTIDAD Y REPUTACIÓN ONLINE
  15. ¿QUÉ ES IDENTIDAD DIGITAL Y REPUTACIÓN ONLINE? La identidad digital corporativa puede ser definidacomoel conjuntode la información sobre una empresa expuesta en Internet (datos, imágenes, registros, noticias, comentarios, etc.) queconforma una descripción de dicha organización en el planodigital.
  16. ¿QUÉ ES IDENTIDAD DIGITAL Y REPUTACIÓN ONLINE? • la reputación corporativa es el concepto que mide cuál es la valoración que hace el público de una compañía. Esta definición es trasladableal mundo de Internety a la Web Social o Web 2.0, donde aparece la ideade reputaciónonlinecorporativa. • La reputación online puede definirse como la valoración alcanzada por una empresa a través del uso, o mal uso, de las posibilidades que ofrece Internet.
  17. ¿CÓMO GESTIONAR NUESTRA IDENTIDAD Y REPUTACIÓN ONLINE? • Para gestionar adecuadamente nuestra identidad y monitorizar nuestra reputación online, debemos teneren cuentaestas situacionesque pueden influir negativamente: • la utilización noconsentidade nuestra marca; • cybersquatting y typosquatting oel registroabusivode nombrededominio (y extorsión); • publicaciones por tercerosde informaciones negativas; • fugade información con repercusiones legales; • suplantaciónde identidad con phishing y pharming (redireccionana páginasquesuplantanal original); • ataquesdedenegación de servicio.
  18. WEBS y TIENDAS ONLINE: LA SEGURIDAD CLAVE PARA LA SUPERVIVENCIA DEL NEGOCIO • La ciberseguridad esclavepara la supervivenciadel negocioen el entornodigital: • Identidad y reputación: nuestra imagen estáen juego. • Generarconfianza: • protegerlas transacciones • respetarla privacidad y los derechosde los consumidores • Evitar fraudeonline, la fugade datos, quedar fuera de servicio, daños de imagen, sanciones legales,…
  19. ¿CÓMO GENERAR CONFIANZA? • Cumpliendocon la legislación. • Ofreciendo interfaces de accesoy comunicaciones seguras para autenticacióny transacciones. • Garantizando la confidencialidad de losdatos recibidos. • Manteniendo la disponibilidad de losservicios. • Mostrando nuestro compromiso con laseguridad.
  20. 2. CONTRATANDO EL DESARROLLO Y EL ALOJAMIENTO • La selección de proveedores TIC hade hacerse siempre, ademásdecon criterios económicos, decalidad y de funcionalidad, con criteriosde seguridad. • El desarrolladorde nuestrawebo el proveedorde servicios dealojamiento webdeben demostrarnossu compromiso con laseguridad. • Nosotros debemosexigirlo. • La seguridad incluyeaspectos como: • La confidencialidad, integridad y disponibilidad (evitarataques, backup,…) • El control de acceso (quién tieneaccesoaqué) • Aspectos legales (dónde estarán misdatos)
  21. ALOJAMIENTO WEB ¿QUÉ TENEMOS QUE EXIGIR Y COMPROBAR? • Si utilizamos un serviciode alojamientoexterno comprobaremos que los acuerdos/contratos incluyen: • Aspectos relativosa confidencialidad de losdatos • Copias derespaldo • Actualizaciones (parcheado) del software • Interfacesycomunicaciones seguras parael administrador • Auditoríasexternas paraverificarla seguridad de laweb
  22. ALOJAMIENTO WEB ¿QUÉ TENEMOS QUE PREGUNTARLES? • Y si quiero migrar aotro proveedor, ¿cómo volcaré mis contenidos? • ¿Es el servicio escalable? (almacenamientoy anchode banda) • ¿Cómoesel panel de administración o backend?, ¿cómo protegen los accesos lógicos? • Y el servicio técnico, ¿es telefónicoo poremail?, ¿en mi idioma?, y ¿qué horario? • Hacen backups, instalan las actualizaciones, certificados, antivirus,…¿Cómo loverifico? • ¿Cómo podemos monitorizarel servicio (logs)? • ¿En qué país sealojará mi tiendaonline?
  23. DESARROLLO WEB SI NOS HACEN LA WEB, ¿QUÉ TENEMOS QUE COMPROBAR? X • Que se tienen en cuenta los requisitosde seguridad desdeel principio. • Que utilizan prácticas y metodologías de desarrollo seguro (como OWASP y SAMM). • Si auditan el código. • Quedesarrollan en sistemas actualizados. • Que separan entornos de producciónydesarrollo.
  24. MÓDULOS / EXTENSIONES ¿QUÉ TIPOS DE MÓDULOS DE SEGURIDAD PUEDO INCLUIR?
  25. 3. ¿CÓMO CUMPLO CON LA LEY?
  26. ¿QUÉ BENEFICIOS TIENE CUMPLIR LA LEY? Beneficios de cumplir la ley: • evitaremossanciones; • evitaremos tener problemascon terceros; • generamos confianzaen nuestros clientes; • nuestra imagen mejora.
  27. 4. COMUNICACIONES Y MEDIOS DE PAGO ¿SEGUROS? • En nuestra empresa hemos comprado un dominio, tenemos una marca elegante y atractiva. Nuestra tienda online o nuestra web está preparada para publicarse con toda su funcionalidad. Ahora debemos conseguirque nos conozcan yque nos reconozcan. Veremos queesto últimose hacecomprando un CERTIFICADO para nuestro dominio. • Además en Internet, las comunicaciones e intercambios electrónicos que no se protegen adecuadamente pueden ser interceptados y manipulados. Para ello tendremos que CIFRAR las comunicaciones. Tenemos pues que garantizar la seguridad de todas las comunicaciones y en particularde los pagos. Si tenemos una tienda online tendremos queelegir MÉTODOS DE PAGO FIABLES (paraque los compradores confíen en nosotros paracomprar).
  28. ¿CÓMO HACEMOS QUE LAS COMUNICACIONES SEAN SEGURAS? CERTIFICADOS • Un certificado se asocia a un dominio web por una Autoridad de Certificación que AUTENTICA que somos quienes decimos ser (aparece un candado en la barra de navegación). Como usuarios debemos saber que los ciberdelincuentes también utilizan webs con certificados por lo que cuando navegamos debemos verificar (en la barra del navegador) que la web tiene certificado y las comunicaciones están cifradas (candadoy HTTPS://) yqueel titulardel certificadoes quien debeser.
  29. ¿CÓMO HACEMOS QUE LAS COMUNICACIONES SEAN SEGURAS? NIVELES DE SEGURIDAD PARA LOS CERTIFICADOS Existendos nivelesdeseguridad fundamentalespara loscertificados emitidos porAUTORIDADES DE CERTIFICACIÓN: • SSL sin EV o sin validación extendida: el dominio está certificado, aparece un candadoen la barrade navegación, pero noseverificaque lawebpertenecea una entidad real. • El usuario no recibirá ninguna alerta de que el certificado no es confiable, pero si inspecciona la información deseguridad en su navegadorno podráasegurarquedichodominiopertenecea unaorganizaciónreal. • SSL con EV con validación extendida: el sello de Validación Extendida se obtiene en base a una certificación internacional degestióndecertificadosyseguridad que seexpide, previaauditoría, de las autoridadesde certificación. • El usuario podrá comprobarlo en su la barra de navegación de su navegador pues aparece el nombre de la entidad y el candado en color verde. La autoridad de certificación ha comprobado físicamente, medianteauditoría, quesomos losverdaderospropietariosdeesaweb.
  30. ¿CÓMO HACEMOS QUE LAS COMUNICACIONES SEAN SEGURAS? Requisitos de las COMUNICACIONES SEGURAS: • Confidencialidad o privacidad: quesea ilegiblepara terceros. • Integridad: que no se puedacambiarel contenido de lo enviado. • Autenticación: con garantíasde que los participantesson quienes dicen ser. • No repudio: queel destinatario no pueda negarque lo ha recibido
  31. ¿CÓMO HACEMOS QUE LAS COMUNICACIONES SEAN SEGURAS?: CIFRADO
  32. ¿CÓMO SELECCIONAMOS LOS MEDIOS DE PAGO? En cuanto a la selección de mediosde pago para nuestraweb, tendremos queconsiderar: • Preferiraquellosen los que NO tengamos que tomar datos bancarios ni deautenticaciónde las tarjetasdepagode nuestrosclientes. • Que las comunicaciones hacia nuestros clientes y haciael proveedor utilicen protocolosseguros (SSL). • Queel proveedorde la pasarelaodel TPV virtual cumpla la normativa para mediosde pagoonline (PCI-DSS). • Queofrezcanotrasgarantías parael cliente (devoluciones, seguros,…)
  33. ¿CÓMO SELECCIONAMOS LOS MEDIOS DE PAGO? • MEDIOS DE PAGO : • Pago electrónico: • con tarjeta (TPV Virtual) • sin tarjeta (Pago con intermediario) • Transferencia (externo, noes a travésde nuestraweb). • Contrareembolso (noes electrónico).
  34. ¿CÓMO SELECCIONAMOS LOS MEDIOS DE PAGO? PAGO ELECTRÓNICO CON TARJETA
  35. ¿CÓMO SELECCIONAMOS LOS MEDIOS DE PAGO? PAGO ELECTRÓNICO CON TARJETA TiposdeTPVVirtual o PAGO DIRECTO CON TARJETA:
  36. ¿CÓMO SELECCIONAMOS LOS MEDIOS DE PAGO? PAGO ELECTRÓNICO SIN TARJETA
  37. ¿CÓMO SELECCIONAMOS LOS MEDIOS DE PAGO? PAGO ELECTRÓNICO SIN TARJETA
  38. ¿CÓMO SELECCIONAMOS LOS MEDIOS DE PAGO? PAGO ELECTRÓNICO SIN TARJETA
  39. ¿CÓMO SELECCIONAMOS LOS MEDIOS DE PAGO? PAGO ELECTRÓNICO SIN TARJETA
  40. 5. ¿CÓMO ASEGURO MI SERVIDOR Y MI CMS?
  41. ¿CÓMO PROTEJO MI WEB?: DEBILIDADES Y PRINCIPIOS DE SEGURIDAD
  42. MEDIDAS DE SEGURIDAD PARA EL SERVIDOR • Actualizar el softwarey realizar backups. • Instalar certificados SSL. • Eliminarusuarios pordefecto. • Ocultar información sobre el sistema. • Instalarel servidoren una DMZ (zonadesmilitarizada). • Deshabilitar los servicios y puertosque no se utilicen.
  43. MEDIDAS DE SEGURIDAD PARA EL SERVIDOR • Protegerlocon un cortafuegos, IDS/IPS y contrael malware. • Establecer límites a privilegios de los usuarios. Reducir los permisos de acceso a los archivos y directorios. • Limitarel númerode peticiones concurrentes (evitarataques DoS) quese le pueden realizar. • Monitorizar el usode los recursos yguardar los registros (logs).
  44. MEDIDAS DE SEGURIDAD PARA EL GESTOR DE CONTENIDOS • Actualizar el software del CMS y los complementos. • Realizarbackups y comprobarlos. • Realizar auditorías externas.
  45. MEDIDAS DE SEGURIDAD PARA EL GESTOR DE CONTENIDOS • Deshabilitar los módulos que no se utilicen. • Proteger al administrador (contraseñas fuertes y cambios frecuentes de contraseña, doble factor de autenticación,…). • Utilizarcomunicaciones seguras paraadministradores y usuarios. • Eliminar usuarios pordefecto y el directoriode instalación. • Cambiarel nombre del usuario «admin» y el prefijo de la basede datos. • UtilizarCAPTCHAS en los formularios (evitarspam). • Eliminar metadatos de los documentos e imágenes. • Vigilar los cambios en los contenidos y los accesos al backend.
  46. 6. EN LAS OPERACIONES DE CADA DÍA ¿CÓMO GARANTIZO LA SEGURIDAD? OPERACIONES DE CADA DÍA ¿QUÉ DEBO COMPROBAR? • que tenemos copias de seguridad y que sabemos restaurarlas; • que no ha habido modificaciones no controladas de los contenidos; • que no hay fraudes en los pagos/compras; • quién accede al CMS y qué permisos tiene; • que se cambian las contraseñas y que son fuertes (de usuarios yadministradores); • que no hayvariaciones en las analíticas de tráfico SEO (si no hemos hecho una campaña); • que no recibimos opiniones negativas de clientes en redessociales, • que estamos suscritos a los boletines de seguridad de los fabricantes del software que utilizamos (CMS, servidor, etc.)
  47. COMPRAS FRAUDULENTAS ¿CÓMO DETECTAR UNA COMPRA FRAUDULENTA? Si tenemos una tiendaonline, paradetectaruna posible compra fraudulenta debemos estar atentosa las siguientessituaciones: • muchosclientes o muchas tarjetasde crédito con la mismadirecciónde entrega (mula); • varios intentos de compra erróneos en el TPV (con distintas tarjetas) antes de que la operación sea aceptada; • solicitud de envíourgente del pedido; • un gran pedido porpartede un cliente; • un clientede un paísextranjero si no hemos hecho publicidad allí.
  48. 7. EN CASO DE DESASTRE ¿QUÉ HAGO? DETECTAR UN ATAQUE ¿CÓMO LO DETECTO? • comprobar la apariencia y funcionalidad de la web; • revisar los sistemas de monitorización yel log de conexiones httpy ftp; • comprobardesdeque IP se han conectado vía FTP; • comprobarel listadode ficheros en buscade cambios: directorios y subdirectorios, permisos, bases de datos, nuevos archivos, etc. • compararel código fuentede la tienda contra copias deseguridad; • comprobarsi hemos recibidoalguna notificación de proveedores de servicios dealojamiento o de un tercero.
  49. RESPUESTA A INCIDENTES ¿Y SI OCURRE LO PEOR? En caso de sufrirun incidentedeciberseguridad queafectea nuestra tienda online o a nuestra web, debemos adoptar las siguientes medias: • poner off-line la tiendao laweby conectar con el proveedor; • obtener una copiade lawebcomprometida (evidencia forense del ataque) y guardar lacadenadecustodia para hacer unadenuncia; • denunciar, aportando las evidencias; • pasarel antivirus, cambiar las contraseñas y restaurarel servicio con unacopiade seguridad; • comprobarsi nuestra páginawebodirección IP está en alguna lista negra y si es así notificarlo al proveedor.
  50. CONTINUIDAD DE NEGOCIO ¿TIENES UN PLAN B? La mejor forma de evitar o sortear los incidentes, y sus consecuencias, es conocer bien en qué estado está nuestraseguridad y hacia dóndequeremosdirigirnos para mejorarla. Paraconseguireste objetivo, debes poneren práctica los siguientesconsejos: • tener un plan B paraactivaren caso dedesastre con un procedimientodeactuación (responsables, teléfonos,…); • disponerdecopias deseguridad, comprobadas yalojadas en un lugarseparado; • contratarun sitio de respaldo (en casode estarsin nuestra web supongagrandes pérdidas para nuestro negocio).
  51. 8. ¡SI OFRECES SEGURIDAD, LA RECOMPENSA ES LA CONFIANZA!
  52. REFERENCIAS • Un plugin de WordPressy un Drupal antiguo, causantes de la filtración de los Papeles de Panamá: http://www.xataka.com/seguridad/un-plugin-de-wordpress-y-un-drupal- antiguo-causantes-de-la-filtracion-de-los-papeles-de-panama Guías para securizar CMS • Consejos para reforzar la seguridad de WordPress usando .htaccess: http://www.webempresa.com/blog/10-sencillos-consejos-reforzar-seguridad-wordpress- usando-htaccess.html • INCIBE - Guía MAGENTO https://www.certsi.es/guias-y-estudios/guias/guia-magento • INCIBE – Guía básica para la securizacióndel gestordecontenidos Joomla! https://www.certsi.es/guias-y-estudios/guias/guia-securizacion-joomla • [19] INCIBE - ¿Has sufrido un incidente? Canales decontacto: • https://www.certsi.es/respuesta-incidentes [18] INCIBE - Checklist para la seguridad de tu web https://www.incibe.es/protege-tu-empresa/blog/checklist-para-la-seguridad-de- tu-web [16]
  53. FIN DE GRABACIÓN
Publicidad