Presentación de PowerPoint - Isaca

INTELIGENCIA ECONÓMICA:
Taller práctico de ciberseguridad
Madrid, 16 de octubre de 2014
EL PARADIGMA DE LA RESILIENCIA PERFORMANTE
EN UNA SOCIEDAD DISTÓPICA 3.0
Next / Reckless
El hombre del saco
El amo del calabozo: tiene todas las llaves
El pirata
Analfabeto / Devorador ciber
El avestruz
La mula
El monstruo bajito con forma humana
El deadlock múltiple
Caná
Next / Reckless
El hombre del saco
El amo del calabozo: tiene todas las llaves
El pirata
Analfabeto / Devorador ciber
El avestruz
La mula
El monstruo bajito con forma humana
El deadlock múltiple
Caná
Amenaza Persistente Avanzada
Advanced Persistent Threat (APT)
Fase de intrusión mediante una APT
INFILTRACIÓN
PERMANENCIA
EXTRACCIÓN
· Análisis de
vulnerabilidades.
· Escalada de privilegios.
· Extracción de datos.
· Instalación de herramientas.
· Exfiltración.
· Infección.
· Monitorización de la red,
sistemas y servicios.
· Cese de actividad.
· Establecimiento de “puertas
traseras” (backdoors).
• Cámaras IP
• ¿Comercios seguros … o no tanto
• … y nuestros domicilios?
• Dispositivos
• Búsqueda  Router  Ataque
• Y hasta donde …
1. Los virus y otras amenazas solo afectan a ordenadores y portátiles.
2. No seré infectado por una amenaza a través de las redes sociales.
3. Los productos de Apple no son susceptibles a virus y ataques en línea.
4. Tener un programa antivirus es suficiente para mantener mis datos protegidos.
5. Es fácil reconocer sitios falsos. Errores de tipeo o caracteres extraños los delatan.
6. Mi ordenador no se infectará ya que no visito sitios peligrosos.
7. Reconozco inmediatamente si mi ordenador ha sido infectado.
1. Utiliza el sentido común.
2. No hagas en Internet lo que no harías en la vida real.
3. No instales programas de origen desconocido.
4. Usa antivirus, ningún programa debe pedirte que lo pauses o lo desinstales.
5. Actualiza frecuentemente tu sistema operativo y los programas instalados.
6. Reemplaza los dispositivos vulnerables si estos ya no disponen de soporte.
7. Lee el contenido de las ventanas y mensajes antes de hacer clic en siguiente.
8. Utiliza claves complejas y diferentes. No mantengas las configuradas por defecto.
9. Actualiza tus contraseñas periódicamente.
10. Controla quién y cómo se usa cada uno de tus dispositivos.