Está en la página 1de 42

¿Qué tan segura cree que se

encuentra la información de su
compañía?

Dato: El 83% de las compañías colombianas


no tienen protocolos de respuesta a
incidentes de seguridad informática
¿Qué es al hackeo?

Se refiere a las actividades que buscan


comprometer los dispositivos digitales, como
computadoras, websites, teléfonos inteligentes,
BBDD, tabletas, sistemas, aplicaciones e incluso
redes internas
TRIANGULO DEL
FRAUDE
OPORTUNIDAD

ACTOR

RACIONALIZACIÓN MOTIVACIÓN
Tipos de hackeo/hackers
Si existe GANANCIAS Ganar POPULARIDAD y ESPIONAJE Corporativo,
En términos generales, se puede decir que los hackers intentan
ECONÓMICAS delictivas: crearse una reputación cuando los hackers de
01

02

03
es decir, cuando persiguen dentro de la subcultura una empresa buscan
entrar en los ordenadores y redes por cualquiera de las siguientes
el robo de números de hacker motiva a algunos robar información sobre
tarjeta de crédito o hackers a dejar su marca los productos y servicios
cinco motivaciones.
defraudar a los sistemas como prueba de que han de un competidor para
bancarios. logrado acceder obtener ventajas en el
ilegalmente mercado.

El hackeo PATROCINADO por el estado Motivación política o social por


para robar información de empresas alguna causa, el hacker-activista

05
04

y/o de inteligencia nacional, para o hacktivistas, luchan por dirigir


desestabilizar la infraestructura de sus el interés de la gente
adversarios o incluso para sembrar la normalmente haciendo publica
discordia y confusión en un país información confidencial.
La Sociedad de la Información
+móviles

© Fortinet Inc. All Rights Reserved.


¿Por qué estar Preocupados?

Población
Mundial 6.300 M 6.800 M 7.200 M 7.600 M

Dispositivos
Conectados 0.5 M 12.500 M 25.000 M 50.000 M

Dispositivos
Conectados /
Persona 0.08 1.84 3.47 6.58
Mas
2003 Dispositivos 2010 2015 2020
Conectados
que Gente
© Fortinet Inc. All Rights Reserved.
120

Uso de Internet a nivel mundial


100

80

Desktop
48.7%
60

40

Mobile &
Tablet
20 51.3%

0
2009 2010 2011 2012 2013 2014 2015 2016
© Fortinet Inc. All Rights Reserved.

Desktop Mobile & Tablet


Más información…

Nuevas formas de conectarnos, de hacer las cosas…

© Fortinet Inc. All Rights Reserved.


El Factor Humano

Departamentos TI Dueños de Negocios Gente Común

INFORMACIÓN © Fortinet Inc. All Rights Reserved.


…Más Riesgos

© Fortinet Inc. All Rights Reserved.


…Más Riesgos

© Fortinet Inc. All Rights Reserved.


…Más Riesgos

© Fortinet Inc. All Rights Reserved.


Riesgos que enfrenta la información

Hackers Vulnerabilidades Malware


(Crackers)

© Fortinet Inc. All Rights Reserved. 14


Motivaciones

Reconocimiento Económica Compensación

© Fortinet Inc. All Rights Reserved. 15


Al Ataque
El Ataque

Phishing

© Fortinet Inc. All Rights Reserved. 17


El Factor Humano

© Fortinet Inc. All Rights Reserved.


El Ataque – La defensa
• Mejor no tengo correo

• No me conecto a Internet

• Educación: Concientizar, no
abras correos sospechosos,
entra a la página del banco
digitando la dirección en tu
navegador…

• Control Tecnológico: Tengo un


antimalware en mi PC para que
me impida abrir este tipo de
links. Seguridad para el correo.
© Fortinet Inc. All Rights Reserved.
100%
Seguro
© Fortinet Inc. All Rights Reserved. 22
El Ataque

© Fortinet Inc. All Rights Reserved. 23


El Ataque – La defensa
• Mejor cerramos twitter.

• Educación: La contraseña que


debo usar debe contener
mínimo 12 caracteres
(azAZ09*+)….

• Control Tecnológico: Tengo un


gestor de contraseñas que me
permite generar contraseñas
fuertes y autenticarme con mi
huella.

© Fortinet Inc. All Rights Reserved. 24


100%
Seguro
© Fortinet Inc. All Rights Reserved. 25
El Ataque

Ransomware

© Fortinet Inc. All Rights Reserved.


El Ataque

© Fortinet Inc. All Rights Reserved.


RANSOMWAR
E

717
EMPRESAS REPORTARON ATAQUES
DE RANSOMWARE EXITOSOS EN 2019
EN COLOMBIA © Fortinet Inc. All Rights Reserved.
El Ataque – La defensa • Vendo por páginas
amarillas

• Educación: Enseño a
mis empleados a
conectarse a las
herramientas
tecnológicas.

• Control Tecnológico:
Controles de
navegación y
aplicaciones, antivirus,
detección de intrusos.
Seguridad en correo.

© Fortinet Inc. All Rights Reserved.


Top 5 de mejores practicas de seguridad

No abrir correos desconocidos


Utilizar contraseñas fuertes
No abrir sitios web o paginas desconocidas

No descargar aplicaciones riesgosas No conectarse a redes Wi-Fi gratuitas


© Fortinet Inc. All Rights Reserved.
o abiertas
Efecto COVID-19

3
1
Objetivo: Teletrabajadores
• Víctimas en casa
• Mapas de coronavirus infectados
• Malware AZORult
• COVID19 Tracker (malware)

© Fortinet Inc. All Rights Reserved.


Ingeniería Social + Terror sicológico = Infección

© Fortinet Inc. All Rights Reserved. 34


Ingeniería Social + Terror sicológico = Infección

© Fortinet Inc. All Rights Reserved. 35


Vulnerabilidades

© Fortinet Inc. All Rights Reserved. 36


Vulnerabilidades

© Fortinet Inc. All Rights Reserved. 37


Fuentes de información

© Fortinet Inc. All Rights Reserved.


38
A la defensa
La superficie de Ataque

IoT y Dispositivos de La Red Cómputo


Usuarios

Public SaaS
Switch 5G Cloud

Unknown Known Trusted


Hybrid Data
Center
WiFi Hyper- Call
WAN
scale Center

Core Edge

© Fortinet Inc. All Rights Reserved. 40


La Superficie de Ataque

Network Botnet
Worm
Advanced Ransomware
INTERNET Threats

Spam Web
Phishing Threats Insider IoT M2M
Virus
Malware 1990’s & 2010´s &
2000´s
1980’s 2020’s

© Fortinet Inc. All Rights Reserved. 41


La Defensa
Spam Web Advanced Ransomware Botnet
Phishing Threats Threats

Network Virus
Worm Malware

Confidencialidad
Múltiples
Disponibilidad
Firewall Controles
Integridad
Seguridad
Anti-botnet Intrusion Antivirus Vulnerability Anti-spam Web Filtering
Prevention Management

Switching
IP Reputation Application Advanced Threat Industrial Security Wireless
Control Protection © Fortinet Inc. All Rights Reserved.
Service
100%
Seguro
© Fortinet Inc. All Rights Reserved. 43
En resumen
• Cualquier infraestructura tecnológica es insegura. No hay 100% de seguridad.
• Al poner controles incremento la seguridad.
• Educación y Buenas prácticas.
• Los atacantes aprovechan la situación para ser más efectivos.
• Estar atentos de buenas fuentes de información de nuevas vulnerabilidades,
ataques y malware.
• Conectividad Segura y Arquitectura por capas. ¡Ayudamos a incrementar sus
controles y a mitigar los riesgos!

© Fortinet Inc. All Rights Reserved.

También podría gustarte