INTELIGENCIA ECONÓMICA: Taller práctico de ciberseguridad Madrid, 16 de octubre de 2014 EL PARADIGMA DE LA RESILIENCIA PERFORMANTE EN UNA SOCIEDAD DISTÓPICA 3.0 Next / Reckless El hombre del saco El amo del calabozo: tiene todas las llaves El pirata Analfabeto / Devorador ciber El avestruz La mula El monstruo bajito con forma humana El deadlock múltiple Caná Next / Reckless El hombre del saco El amo del calabozo: tiene todas las llaves El pirata Analfabeto / Devorador ciber El avestruz La mula El monstruo bajito con forma humana El deadlock múltiple Caná Amenaza Persistente Avanzada Advanced Persistent Threat (APT) Fase de intrusión mediante una APT INFILTRACIÓN PERMANENCIA EXTRACCIÓN · Análisis de vulnerabilidades. · Escalada de privilegios. · Extracción de datos. · Instalación de herramientas. · Exfiltración. · Infección. · Monitorización de la red, sistemas y servicios. · Cese de actividad. · Establecimiento de “puertas traseras” (backdoors). • Cámaras IP • ¿Comercios seguros … o no tanto • … y nuestros domicilios? • Dispositivos • Búsqueda Router Ataque • Y hasta donde … 1. Los virus y otras amenazas solo afectan a ordenadores y portátiles. 2. No seré infectado por una amenaza a través de las redes sociales. 3. Los productos de Apple no son susceptibles a virus y ataques en línea. 4. Tener un programa antivirus es suficiente para mantener mis datos protegidos. 5. Es fácil reconocer sitios falsos. Errores de tipeo o caracteres extraños los delatan. 6. Mi ordenador no se infectará ya que no visito sitios peligrosos. 7. Reconozco inmediatamente si mi ordenador ha sido infectado. 1. Utiliza el sentido común. 2. No hagas en Internet lo que no harías en la vida real. 3. No instales programas de origen desconocido. 4. Usa antivirus, ningún programa debe pedirte que lo pauses o lo desinstales. 5. Actualiza frecuentemente tu sistema operativo y los programas instalados. 6. Reemplaza los dispositivos vulnerables si estos ya no disponen de soporte. 7. Lee el contenido de las ventanas y mensajes antes de hacer clic en siguiente. 8. Utiliza claves complejas y diferentes. No mantengas las configuradas por defecto. 9. Actualiza tus contraseñas periódicamente. 10. Controla quién y cómo se usa cada uno de tus dispositivos.
© Copyright 2024