Вы находитесь на странице: 1из 35

CIBERSEGURIDAD

1
Cules son los riesgos?

PHISHING/VISHING
MALWARE HACKING (FRAUDE ELECTRNICO)

2
Escucharon sobre esto?

Mayo 2017 Junio 2017


WannaCry Petya
Gobierno, Ransomware se
hospitales, esparce a travs
compaas y de Europa con
universidades de firmas que cierran
alrededor de 150 en Ucrania, Gran
pases afectadas. Bretaa y Espaa

3
Cmo nos protegemos a nosotros mismos?

S E C U R E

Social Remote Escalation


Email Computers USBs (Escalacin)
Media (computadoras) Working
(redes sociales) (Trabajo Remoto)

4
Redes sociales

S E C U R E

5
Cul es el problema?

Su perfil de redes sociales puede


ser utilizado para comprometer
sus datos personales o para
obtener informacin acerca de
ED&F Man

6
Consejos para mantenerse seguro

Asegrese que su contrasea es


robusta y mantngala segura.

Haga una pausa antes de Nunca utilice su correo de trabajo


publicar como la direccin de contacto

7
Correo electrnico

S E C U R E

8
Cul es el problema?

El correo electrnico es la
herramienta por eleccin para los
criminales que buscan cargar
malware en las computadoras
para infiltrarse en los sistemas.
Siempre de estar alerta de
comunicaciones sospechosas,
especialmente aquellas que
contienen ligas y/o archivos
adjuntos.

9
Debe Jim responder a esta solicitud?

CEO@sec.1.com
jiminaccounts@company.com

Hola Jim
CABLE URGENTE DE SOLICITUD DE TRANSFERENCIA
Necesito que te hagas cargo de transferir 4.5 millones hoy.
Hemos estado trabajando los ltimos meses en adquirir una compaa China,
todo con la coordinacin y supervisin de los reguladores. Ahora necesitamos
hacer el primer pago del trato. Esto es muy sensible as que por favor slo
comuncate conmigo a travs de este correo, con el fin de no infringir las
regulaciones.
Puedes por favor echar una llamada a Sid en Contabilidad, al 0209 555 555,
para que te den los detalles de la cuenta destino?

10
Qu puede aprender de esto?

Sea escptico
Establezca procesos de
verificacin adicional para
cuando reciba instrucciones o
peticiones relacionadas con
grandes transacciones.

11
Qu tal ste?

IT Helpdesk
Para todos los empleados

Estimado usuario de correo electrnico


A partir de la prxima semana, estaremos borrando todas las cuentas de correo
inactivas con el fin de liberar espacio en el servidor para los nuevos usuarios.
Para permitirnos verificar tu cuenta, favor de enviar la siguiente informacin
antes del viernes 20. Si no la recibimos antes de esa fecha, tu cuenta de correo
ser cerrada.

Nombre en el formato APELLIDO / Primer nombre


Log in de usuario
Contrasea
Fecha de nacimiento
Correo alternativo

Equipo de IT

12
Qu podemos aprender de esto?

NUNCA des tu contrasea a


nadie, aunque trabajen para la
misma empresa. Esto incluye a
tu jefe y colegas, an si tienen
los mismos permisos de acceso
que t.
PIENSA antes de responder a
peticiones inusuales
REPORTA cualquier correo
sospechoso al departamento
de IT

13
Debes hacer clic en la liga?

Cules son las


seales de alerta que
indican que no es
genuino? jim.been@linkedin.com
Usted

Hola Kate
Me gustara unirme a tu red de Linkedin
Jim Bean

Ver perfil Aceptar

You are receiving Invitation emails.


This email was intended for Judy Marks (Student at Pensacola State College).

2016 LinkedIn Ireland, Wilton Plaza, Wilton Place, Dublin 2. LinkedIn is a


14 registered business name of LinkedIn Ireland. LinkedIn and the LinkedIn logo
are registered trademarks of LinkedIn.
Consejos para mantenerse seguro
Nunca trate los correos de
fuentes desconocidas como
mensajes con sentido literal, sea
escptico acerca de correos de
otras fuentes, especialmente
cuando contienen ligas o
archivos adjuntos o solicitan
informacin personal de
seguridad.
Reporte todos los temas
sospechosos a Seguridad de la
Informacin. Ellos estn para
ayudarte.
15
Computadoras

S E C U R E

16
Buena o mala?

Dwits2000**

17
Buena o mala?

qwerty

18
Buena o mala?

password1

19
Buena o mala?

RegUA$la88

20
Contraseas seguras
Los ciber criminales utilizan
un nmero de tcnicas
automatizadas para romper
con las contraseas. password1
Muchos se basan en buscar
combinaciones de letras y Dwits2000**
nmeros: las menores
combinaciones posibles, son
ms fciles de romper. RegUA$la88
Qu tanto tiempo
consideras que lleva romper
estas contraseas?

21
Consejos para contraseas

No utilices la misma contrasea para un boletn electrnico


que para tu correo o tu cuenta del banco. Puede ser ms fcil
de recordar, pero tener diversas contraseas es ms seguro.

Nunca compartas tus contraseas con nadie: tu eres


responsable si se hace mal uso de ella.

Cambia tu contrasea frecuentemente

22
Consejos de hardware y software

No descargues software personal en tu computadora de


trabajo, ni cambies su configuracin. Hacer esto puede reducir
la efectividad de nuestros sistemas de seguridad.

No conectes a tu computadora unidades sin autorizacin (tal


como telfonos celulares personales, cmaras, o unidades de
USB)

23
Consejos de seguridad de las estaciones de
trabajo
Bloquea tu computadora
Utiliza ctrl-alt-delete o Windows-L
No esperes a que el bloqueo de pantalla automtico se
active
Limpia tu escritorio
No dejes documentos confidenciales en tu escritorio
cuando no ests
Guarda cualquier medio de datos cuando no ests

24
Correo electrnico

S E C U R E

25
Unidades removibles
No olvides que las memorias USB
pueden ser fcilmente robadas o
extraviadas.
Si necesitas transferir datos
electrnicamente, utiliza slo correo
encriptado o habla a Seguridad de la
Informacin para asesora.
Nunca transfieras datos de trabajo a
un correo personal como Gmail.
Si debes utilizar un USB, o cualquier
otro hardware, asegrate que estn
encriptados.

26
Trabajo remoto

S E C U R E

27
Protegiendo las unidades mviles
Mantn las computadoras
porttiles, tabletas y telfonos
mviles en tu posesin o en
un lugar seguro en todo
momento.
No coloques estos objetos
fuera de tu vista en
restaurantes y lugares
pblicos.
Asegrate de tener todo
cuando subas o bajes del
transporte pblico.

28
Mantenlo confidencial

Quin puede verte /


Es esencial?
escucharte?

Quin puede ver tu


Objetos extraviados
monitor?

29
Escalation

S E C U R E

30
Escenario
Donnie est en camino a una
reunin cuando ve a una mujer
que no reconoce, revisando
algunos documentos en su
escritorio. Qu debe hacer?

Las opciones son:


No hacer nada. Siempre hay
nuevas personas integrndose a
la compaa.
De manera educada enfrente a
la visitante
Pregunte a un colega si sabe
quin es la visitante

31
Escenario

Cuando regresas de comer una


tarde, te das cuenta que hay dos
hombres empacando equipo y
papeles en una caja. Preguntas a
tu colega si sabe qu sucede. Ni
idea, te dice, Nadie nos dice
nunca nada. Regresas a trabajar y
cuando volteas media hora
despus, los hombres y las cajas se
han ido.

32
Qu es sospechoso?
Las personas que no
reconoces y que estn viendo
documentos o computadoras
en la oficina.
Llamadas telefnicas de
terceros no solicitadas y que
tratan de obtener informacin
confidencial.
Personas que solicitan
informacin acerca de
nuestros requisitos de
seguridad.

33
Qu debes reportar?

Correos sospechosos Riesgos potenciales

Dispositivos perdidos o
robados

34
Recapitulacin
Cuando quieras decidir qu hacer, puedes hacerte estas preguntas.

Estoy actuando de acuerdo a los estndares y polticas de


ED&F Man?

Estoy protegiendo informacin en mi posesin?

Qu seguridad de la informacin o ciber riesgos estoy


enfrentando?

He escalado cualquier inquietud o incidentes relacionados con


la seguridad de la informacin?

35

Вам также может понравиться