Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Plan de capacitacion de Seguridad Informatica 2015

No description
by

leo yen

on 7 October 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Plan de capacitacion de Seguridad Informatica 2015

X X X X X X X X
Top 10 Buenas Prácticas
1. Proteger las contraseñas
No compartir las claves
Las claves no deben ser divulgadas ni prestadas
ni pegadas en el monitor
ni anotadas en un cuaderno
En una encuesta realizada por Redcentric en 2014, reveló que 3 de cada 5 usuarios comparten la misma clave en varias plataformas.

Utilizar claves complejas
h x rl t R
1 2 3 4 5 6 7 8 9 10
4 0 33
Mínimo 8 digitos
Alfanumérico
Difícil de adivinar
Fácil de recordar
?
3. Proteger la información
7. Bloquear los dispositivos
9. Hacer resguardo de la información
Si no es la misma para todas
También se existe el riesgo implícito de exponer otras claves personales.
El riesgo de compartirlas involucra asumir responsabilidades de acciones ajenas.
Las claves son la primer linea de seguridad que previene el acceso no autorizado a su información.
4. Resguardar el
área de trabajo

2. Estar Alerta a
los engaños

6. Proteger los
dispositivos móviles
5. No descargar o instalar
programas desconocidos

8. Mantener el Antivirus
actualizado

Spear Phishing
Métodos de engaño en los cuales el atacante intenta obtener información sensitiva o convencer a la víctima de descargar archivos maliciosos.
Engaño de "Soporte técnico"
"Su factura se encuentra aquí"
Ante cualquier duda reportar a Seguridad Informática
Leer con cuidado el contenido
Nunca hacer click en URL sospechosas
¿Cómo evitarlo?
No abrir mails de orígenes dudosos
Scam / Phishing
http://muchitonosogu.com/view/login.php
No enviar información sensible por mail en lugares públicos
No subir archivos a con información confidencial a la nube.
Son ataques dirigidos
Obtienen datos de la víctima mediante información pública.
Envían mails de baja densidad de datos, solicitando que el usuario haga una acción.
Adware & Spyware
Descargados inintencionalmente junto a otra aplicación (generalmente gratis).
Publicitan contenido de forma ofuscada y generan comportamiento anormal de las terminales.
Descargan otros softwares sin consentimiento del usuario.
Recopilan información de la actividad del usuario
Enter Pin to unlock
No guardar infromación crítica localmente.
Guardar los archivos en los servidores
Ransomware
APT
Dark Hotel
Defacement
Crypto-Ransomware
(Advanced persisten threat)
Ataques persistente contra empresas y gobiernos, donde un grupo de atacantes intentan obtener información confidencial o disrupción de la continuidad del negocio sin ser detectados.
Utilizan técnicas ingeniería social, reconocimiento de la estructura interna, ataques contra servicios y el uso de herramientas a la medida.
10. Reportar los incidentes a SI
2014: Sony Hack
(APT)
El ataque consistía en vulnerar la infraestructura IT de hoteles lujosos.
El ataque fue descubierto en Noviembre del 2014, pero se desconoce desde cuando operaba.
Luego de hacer Check-in el actor se conecta a la red Wi-Fi con su usuario y contraseña provista por el hotel.
El principal objetivo eran los directores y ejecutivos de altas gerencias.
Una vez que el atacante accede al sistema, modifica en panel de acceso a las redes Wi-Fi
El actor accede al hotel comprometido por "Dark Hotel"
Al descargar las "actualizaciones" maliciosas, la terminal queda comprometida, permitiendo que el atacante colecte y robe información y credenciales.
El atacante identifica al actor y ofrece descargar actualizaciones de softwares legítimos.
Al acceder al portal comprometido ya esta siendo monitoreado por el atacante.
Seguridad Informática
Plan de concientización 2015

Speakers:
Leonardo
Cammareri
Leo
Yen
40% Afirman que son claves fuertes y no son adivinables
Fuera del hotel las terminales infectadas seguirán transmitiendo información al atacante.
Introducción
Confidencialidad
Integridad
Disponibilidad
Violación de seguridad
Seguridad Informática
Objetivos:
Proveer las herramientas necesarias para:
Detección temprana de amenazas.
Evitar el mal uso de los accesos a los sistemas.
Proteger los datos valiosos personales y de la empresa
Full transcript