Está en la página 1de 32

Protege tus datos

tu activo más valioso:


CIBERSEGURIDAD
Luis Barragán Scavino
Director Gerente
MAXIMIXE TIC

Arequipa, 13 de septiembre de 2018 1


¿Quien Soy?
Twitter @lbarragan

LinkedIn Luis Barragan

Facebook Luis.Barragan.Scavino

Google + Lucho Barragan Identidad Digital

2
¿Quien son Ustedes?

3
Agenda

1. Definición de Ciberseguridad

2. Situación regional de la Ciberseguridad

3. Ciberseguridad en el Perú

4. Políticas de Ciberseguridad

5. Herramientas de Ciberseguridad

6. Análisis Forense

7. Prevención contra ataques de Ciberseguridad

8. Conclusiones

4
1. Definición

TRANSFORMACIÓN DIGITAL
ES EL USO DE LA TECNOLOGÍA DIGITAL PARA INNOVAR EN LOS
NEGOCIOS
Es el cambio asociado con la aplicación de tecnología digital en el modelo de
negocios de la empresa, permitiendo nuevos tipos de innovación y
creatividad para mejorar y apoyar los métodos tradicionales.

5
Digital Civility Index (DCI)

Índice de 25 países y sus principales amenazas a nivel global:

Intrusivo: Los dos riesgos más frecuentes son contacto no deseado (41%) y
engaños, estafas y fraudes (27% como colectivo).

Sexual: uno de cada cuatro había experimentado Sexting no deseado (recibido o


enviado, 25%) que se clasificó como el tercer riesgo más común en línea.

Comportamiento abusivo: Más de uno de cada cinco había experimentado


comportamiento abusivo o bullying (21%), es el cuarto riesgo individual más alto
en general.

Reputacional: El riesgo reputacional más importante es Doxing (9%) que


consiste en buscar información de una persona que no conoce personalmente
en redes sociales.

6
1. Definición

CIBERSEGURIDAD
ES EL CONJUNTO DE POLÍTICAS Y HERRAMIENTAS
PARA PROTEGER LOS ACTIVOS DE LA ORGANIZACIÓN
EN EL CIBERESPACIO
Conjunto de herramientas, políticas, conceptos de seguridad,
salvaguardas de seguridad, directrices, métodos de gestión de
riesgos, acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los activos de la
organización y los usuarios en el ciberespacio.

7
Cyber
Delincuente
Una persona que
comete delitos
cibernéticos

Hacker
Un programador
innovador con
pasión para
crear cosas
nuevas

8
LEY Nº 30096 de Delitos Informáticos

DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS


• Artículo 2. Acceso ilícito (1 a 4 años)
• Artículo 3. Atentado contra la integridad de datos informáticos (3 a 6 años)
• Artículo 4. Atentado contra la integridad de sistemas informáticos (3 a 6 años)
• Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por
medios tecnológicos (4 a 8 años)
• Artículo 6. Tráfico ilegal de datos (3 a 5 años)
• Artículo 7. Interceptación de datos informáticos (3 a 8 años)
• Artículo 8. Fraude informático (3 a 10 años)
• Artículo 9. Suplantación de identidad (3 a 6 años)
• Artículo 10. Abuso de mecanismos y dispositivos informáticos (1 a 4 años)

9
Tendencia mundial de Ciberseguridad
El panorama cambiante del ciberriesgo

En el informe Global Risk 2017 del Foro Económico Mundial, el ciberriesgo


es reconocido como uno de los principales riesgos globales.

10
11
Tendencia mundial de Ciberseguridad

12
Fuente: Estudio Ciberseguridad VERIZON 2017
2. Situación regional de la Ciberseguridad

Fuente: Observatorio de Ciberseguridad de América Latina informe 2016 13


3. Ciberseguridad en el Perú
El ransomware, phishing y cryptojacking son las modalidades que más afectan a los
usuarios y empresas en el Perú.

la captación de datos
personales realizada de
manera ilícita o fraudulenta
a través de internet

se apodera del contenido de


secuestrar los recursos de
una computadora y sólo lo
una computadora para
libera con un pago
minar criptomonedas

Se estima que los ciberataques se elevarán en 25% durante el 2018. 14


4. Políticas de Ciberseguridad

PLAN DE CIBERSEGURIDAD

1. Política de protección de datos personales

2. Políticas de contraseñas fuertes

3. Política de actualización de virus y firewall

4. Política de protección contra correos de desconocidos

5. Política de respaldo de información

6. Política de recuperación de desastres

7. Política de prevención de ataques

15
5. Herramientas de Ciberseguridad

SIEM significa Security Information and Event Management, son soluciones


que se basan en detectar actividades sospechosas que amenazan los
sistemas de una empresa y resolverlas de forma inmediata.
Existen varias herramientas SIEM Open Source:

1. OSSIM
2. ELK STACK
3. OSSEC
4. APACHE METRON
5. SIEMonster
6. PRELUDE

16
6. Análisis Forense

Análisis Forense de Ciberseguridad

Realización de un análisis forense que consiste en llevar a cabo


un análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo
se ha penetrado en el sistema, a la vez que se valoran los daños ocasionados.

1. Reconstruir el ataque
2. Identificar vulnerabilidades
3. Instalar medidas de prevención
4. Valorar daños causados
5. Implementar política de prevención
6. Monitorear ataques futuros

17
18
1
20
21
22
23
24
25
Hacking Pivot

26
Análisis Forense ataque masivo bancos peruanos
1. Reconstruir el ataque: Se identifico que los bancos fueron atacados por un virus
ransomware de cibercriminales
2. Identificar vulnerabilidades: El Banco Interbank fue infectado a través de la
apertura de un email dentro del banco. Se detectó la intrusión y se apago el
sistema del banco dejando sin servicio a todos sus agencias a nivel nacional

3. Instalar medidas de prevención: Contratar un appliance de seguridad que evite


el ingreso del virus ransomware
4. Valorar daños causados: Daño reputacional estimado considerando 100 mil
personas afectadas a US$ 5 la hora x 8 horas sin servicio son 4 millones de
dólares
5. Implementar política de prevención: Mejorar políticas de Ciberseguridad del
banco
6. Monitorear ataques futuros: Contratar a MAXIMIXE TIC para el monitoreo de
amenazas en el ciberespacio deep and dark web 27
7. Prevención contra ataques de Ciberseguridad

Security
Operation
Center
2
8. Conclusiones

1. LA SEGURIDAD DE LA CONTRASEÑA Las contraseñas son las claves de su vida digital.


Asegúrese de que son al menos 10 caracteres de longitud -incluyendo letras, números
y símbolos para que sean más difíciles de descifrar.

2. LA SEGURIDAD MOVIL La mejor manera de proteger su teléfono inteligente es saber


dónde está en todo momento. También establecer una contraseña en el celular y
asegurarse de que está configurado que pueda borrar su información de forma remota
si lo pierde.

29
8. Conclusiones

3. SEGURIDAD INFORMATICA Seguir las siguientes reglas básicas:

• Conseguir una cubierta de la cámara de la cámara web en la pantalla de su


laptop; un atacante puede entrar en el equipo de forma remota y activarlo,
observando todos sus movimientos.
• No abra correos electrónicos de personas que no conoces- y comprobar la
dirección de correo electrónico del remitente, coloca el cursor del ratón sobre él,
para asegurarse de que alguien no está tratando de hacerse pasar por alguien
que no sabe. Sobre todo, no descargar archivos adjuntos de correo electrónico no
está esperando a recibir.
• No haga clic en ningún enlace que no reconoce. Si tiene que seguir un enlace,
copiar y pegar la URL del enlace para asegurarse de que va a un sitio legítimo.

30
8. Conclusiones

4. SEGURIDAD EN REDES SOCIALES Seguir las siguientes reglas básicas:

• Cuando estás en las redes sociales, no aceptar invitaciones de personas que no se


conocen en la vida real.
• Para proteger su privacidad no publicar, o dejar que los amigos publiquen fotos
embarazosas de sí mismo o cualquier otro material cuestionable que puedan
dañar su reputación.
• Ser consciente que es muy riesgoso estar publicando actividades de su rutina
diaria, hábitos o viajes. Los cyber delincuentes están constantemente al acecho

5. POLÍTICAS DE CIBERSEGURIDAD
Contar con las políticas de Ciberseguridad establecidas en nuestra empresa y
monitorear mensualmente su cumplimiento para asegurar de no tener perdidas de
información valiosa que lamentar.

31
¡Muchas Gracias!

TIC

Luis.barragan@maximixetic.com
+51 975002719
@lbarragan

www.maximixe.com/workshops
3

También podría gustarte