Вы находитесь на странице: 1из 15

www.zehirut.

com
AGENDA
SEGURIDAD DE
I. Introducción
LA INFORMACION
II. Definiciones
III. Amenazas
IV. Normatividad Aplicable
V. Datos de interés
VI. Victimas Recientes
Mario Mateus
Director Seguridad de la Información
VII. Como Protegerse
Cybersecurity@zehirut.com
VIII. Videografía
Febrero 2018
www.zehirut.com
www.zehirut.com
INTRODUCCION

En anteriores días hemos detectado que algunos de nuestros


usuarios de la red del Grupo Zehirut han recibido mensajes a
través del correo electrónico los cuales cuentan con archivos
adjuntos que contienen software malicioso que comprometería
la información que manejan los usuarios en sus ordenadores.
La técnica utilizada por los atacantes ha sido enviar correos
electrónicos con temas de interés para los usuarios adjuntando
archivos que supuestamente contienen información importante
que a su vez contiene software malicioso que son instalados al
momento de la apertura y/o ejecución del archivo.
www.zehirut.com
DEFINICIONES

Información: La información es un activo que como otros activos importantes tiene valor
y requiere en consecuencia una protección adecuada, la información puede estar:

• Impresa o escrita en papel.


• Almacenada electrónicamente.
• Trasmitida por correo o medios electrónicos
• Mostrada en filmes.
• Hablada en conversación.

Seguridad de la información: son todas aquellas medidas preventivas y reactivas


del hombre, de las organizaciones y de los sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la confidencialidad, integridad y
disponibilidad de la misma.

www.zehirut.com
DEFINICIONES

Amenaza: una acción o evento que pueda perjudicar la seguridad una


amenaza es una violación potencial de la seguridad.
Vulnerabilidad: La existencia de una debilidad de diseño, ejecución o error
que puede conducir a un acontecimiento inesperado, no deseado e incluso
poner en riesgo la seguridad del sistema.
Ataque: Proceso de tratar de burlar los controles de seguridad de un
sistema o equipo.
Phishing: Es un ataque del tipo ingeniería social, cuyo objetivo principal es
obtener de manera fraudulenta datos confidenciales de un usuario,
especialmente financieros, aprovechando la confianza que éste tiene en los
servicios tecnológicos.
Troyanos, virus y gusanos: Son programas de código malicioso, que de
diferentes maneras se alojan el los computadores con el propósito de
permitir el acceso no autorizado a un atacante, o permitir el control de forma
remota de los sistemas. El virus, adicionalmente, tiene como objetivo
principal ser destructivo, dañando la información de la máquina, o
generando el consumo de recursos de manera incontrolada para bloquear o
negar servicios.
www.zehirut.com
AMENAZAS

Keylogging Port scanning


Intercepción y modificación y violación
Programas “bomba,
Violación de contraseñas de e-mails
troyanos”
Captura de PC desde el
Virus exterior Exploits
Mails anónimos con agresiones Fraudes informáticos
empleados deshonestos
Interrupción de los
servicios
Ingeniería Incumplimiento de leyes y
Acceso clandestino a Robo de información regulaciones
social redes Acceso indebido a documentos impresos

Indisponibilidad de información clave Destrucción de soportes documentales


Password cracking
Robo o extravío de notebooks, palms Escalamiento de
Agujeros de seguridad de redes privilegios
Falsificación de conectadas
información para Puertos vulnerables abiertos
terceros
Intercepción de Denegación de Violación de la privacidad de los empleados
comunicaciones voz y
wireless servicio Últimos parches no instalados

Hacking de Centrales Desactualización


Telefónicas
www.zehirut.com
AMENAZAS

• Ransomware es un software malicioso que se puede difundir


a través de archivos adjuntos en el correo electrónico,
aplicaciones infectadas, dispositivos de almacenamiento
externo y páginas web comprometidas.
• Un número creciente de ataques
han utilizado Protocolo de escritorio
remoto y otros enfoques que no
dependen de ninguna forma de
interacción con el usuario.

www.zehirut.com
INTRODUCCION

www.zehirut.com
NORMATIVIDAD APLICABLE

• ISO 27001–2013 Norma Estándar de Seguridad de la información

• Manual GEL 2015 (Gobierno En Línea).

• Modelo de Seguridad y Privacidad de la Información (MINTIC).

• Ley 1712 – 2014 Ley de Acceso Publico de la Información (Ley de Transparencia).

• Ley 1266 – 2008 Habeas Data.

• Ley 1581 de 2012 Datos Personales.

• Decreto 1078 2015 Decreto Único Reglamentario del Sector de Tecnologías de la


Información y las Comunicaciones.

www.zehirut.com
PERDIDAS DE ATAQUES REPORTADOS

Robo de datos - 2017


1.9 billones de datos $$ $$

Cybersecurity Ransomware - 2016


Ventures
638 millones (150 Países)
Al año 2021 se estima Mas de U$5 Billones en pérdidas
Mundialmente
U$6 Trillones en pérdidas

www.zehirut.com
ULTIMOS INCIDENTES REPORTADOS

Colegio en Inglaterra: Los piratas informáticos irrumpen en el sistema de CCTV de las escuelas y
transmiten imágenes de los alumnos en vivo en Internet.
Centros de ayuda a niños: Los ataques de Ransomware afectan a dos sociedades de ayuda
infantil de Ontario, Canadá.
Gobierno Local en USA: La capacidad del gobierno del Condado de Davidson de usar las
computadoras ha sido detenida por ransomware, un problema que podría tomar semanas o meses
para resolverse.
Consultorio odontológico: En Tenessi la empresa de odontología Smith Dental notifica de un
ataque de ransomware que afecta a 1.500 pacientes comprometiendo sus datos personales.

https://threatmap.fortiguard.com/
https://www.fireeye.com/cyber-map/threat-map.html
https://cybermap.kaspersky.com/

www.zehirut.com
COMO PROTEGERSE

EL uso y Tenga cuidado con Desconfíe de los Mantenga


mantenimiento los archivos archivos actualizado el
del software adjuntos de correo descargables en software
antivirus electrónico sitios web

www.zehirut.com
VIDEOGRAFIA

www.zehirut.com
“Si piensas que la
Tecnología puede
solucionar tus
Problemas de
Seguridad, está
claro que ni
entiendes los
Problemas ni
entiendes la
Tecnología.”

Bruce Schneier
www.zehirut.com
About Us GRACIAS
Write here a great subtitle

www.zehirut.com

Вам также может понравиться