Está en la página 1de 18

Entender Ataques

Para Desplegar
Contramedidas
Expositor:
Ing. VEGA LUCES Juan Carlos
CIBERSEGURIDAD
Algoritmos

Qué es
Transformación Digital
Ecosistemas

…………………………………………………………………
…………………………………………………………………
?
Economía colaborativa
…………………………………………………………………
……..
CIBERSEGURIDAD
DEFINICIÓN
La ciberseguridad es conjunto de
mecanismos, servicios y políticas que
aseguran el modo de operación de un
sistema, sea esto seguro tanto en la fase
de diseño como en el tiempo de
administración o uso,

¿QUÉ PROTEGE?
Datos y comunicaciones personales
Propiedad intelectual
Tanssacciones
Procesos y Productividad
Servicios
Infraestructura
Software
DE QUIÉN Ó
DE QUÉ
DEBE POTEGERNOS

Debe proteger de desastres naturales,


ignorancias , descuidos de usuarios finales de
la organización pocos concienciados, de
ataques dirigidos o intencionados,

En la actualidad se vive en un contexto donde la CIBERSEGURIDAD implica


mucho dinero en su implementación con multitud de modelo de negocios, todos en
un entorno sobre el Ciberfraude, Cibercrimen, Ciberterrorismo,
GESTIÓN DE LA SEGURIDAD
Identificar
Se debe identificar que activos
hay que proteger dentro de la
organización y de que se debe
proteger

Recuperar
Cuando ocurra un insidente se
tiene que ser capaz recuperar Prevenir
los activos en el mejor estado y
menor tiempo posible, para Se debe considerar posibles
trabajar con una calidad de problemas, se sabe que la
servicio adecuada seguridad no existe al 100%,

Responder Detectar
Se debe planificar e implementar implementar los medios para
los mecanismo que ayudan a detectar los ataques antes de
responder oportunamente. que ocurran,
You can simply impress your audience and
add a unique zing and appeal to your
Presentations. Easy to change colors,
photos and Text. Get a modern
PowerPoint Presentation that is beautifully
designed. You can simply impress your
audience and add a unique zing and
appeal to your Presentations. Easy to
change colors, photos and Text. Get a
modern PowerPoint Presentation that is
beautifully designed.
Meet Our
¿Cómo estamos en
ciberseguridad?
Team

Según el BID, en general, el El Perú llega a 1.8, superado


promedio de los países por Uruguay, Argentina, Brasil,
sudamericanos es relativamente Chile y Colombia
bajo
Infographic Style
Easy to change colors, photos and Text.

Get a modern PowerPoint Presentation that is beautifully designed.


Easy to change colors, photos and Text. You can simply impress
your audience and add a unique zing and appeal to your
Presentations. Get a modern PowerPoint Presentation that is
beautifully designed. Easy to change colors, photos and Text.

Get a modern PowerPoint Presentation that is beautifully designed.


You can simply impress your audience and add a unique zing and
appeal to your Presentations.

60%
You can simply impress your audience and add a unique
zing and appeal to your Presentations.

30%
You can simply impress your audience and add a unique
zing and appeal to your Presentations.
Modus Operandi
You can simply impress your audience and
add a unique zing and appeal to your
Presentations. Easy to change colors,
photos and Text. Get a modern
PowerPoint Presentation that is beautifully
designed. You can simply impress your
audience and add a unique zing and
appeal to your Presentations. Easy to
change colors, photos and Text. Get a
modern PowerPoint Presentation that is
beautifully designed.
Los Diferentes Tipos de
Meet Our
Team
Ciberataques

La cibercriminalidad costó 400,000 millones de dólares en 2015 a nivel mundial y podría alcanzar casi los
2 billones de dólares para el 2020
Ingeniería Social
POR QUÉ FUNCIONA?
EMOCIÓN ON

RAZÓN OFF
SEO
Posicionamiento
SEO
SEO
CONTRAMEDIDA A NIVEL RED

Firewall - Proxy
Firewall hardware o software dedicado a la tarea de
inspección y control de paquetes que pasan por este equipo Protocol TLS
Se trata de protocolos criptográficos que proporcionan
VLan privacidad e integridad en la comunicación entre dos puntos en
una red de comunicación.
Agrupa lógicamente dispositivos en un mismo dominio de
broadcast, creando lógicamente distintas redes como si ACL
fueran distintas redes físicas..
Serie de reglas que definen que tráfico se permite o se deniega.
VPN
Es una conexión segura y cifrada entre dos redes. Las VPN
le permiten navegar por Internet de forma privada.
CONTRAMEDIDA A NIVEL DE APLICACIÓN

Técnicas de Código
Escaneo Seguro
Durante el escaneo encuentra un Cualquier fallo en el
archivo que coincide con un software desarrollado tiene
determinado patrón de virus, consecuencias catastróficas.
procede a bloquearlo/eliminarlo Utilizar métodos de
para no infectar al propio equipo o
desarrollo seguro
a otros que se encuentren en la
red.

Sistemas Antimalware Ingeniería


Operativos Detección de virus, spyware,
Social
SO diseñado para garantizar troyanos, gusanos y otras La mejor manera de enfrentar el
cuatro aspectos amenazas de malware. Constante problema, es concientizar a las
fundamentales: Corrección actualización de sus bases de personas al respecto. Educarles
funcional, Integridad de la datos de firmas sobre seguridad y fomentar la
información, Limitación de adopción de medidas preventivas.
privilegios, Nivel de
apropiado de
confidencialidad
GRACIAS

“Solo hay dos tipos de empresas: las que han sido atacadas y las que serán”.

También podría gustarte