Subido por aaronrodas123

ilovepdf merged (1)

Anuncio
Los peores incidentes
de ciberseguridad
2020-2022
SolarWinds, FireEye y otras
FireEye
Ataque donde se sustrajeron herramientas internas
empleadas para realizar pruebas de penetración en
otras compañías. ( empresas y agencias
gubernamentales)
Utilizaron “ORION” de SolarWinds para implementar
un <<ataque de cadena de suministros>> con código
malicioso en actualizaciones de SW legítimas
También se incluyeron otras como Microsoft, Cisco,
Intel y NVIDIA
Vacunas contra el COVID-19
La investigación y el desarrollo de la vacunas ha sido blanco de ataques cibernéticos sostenidos desde
principios de año, prácticamente desde que se inició la pandemia en China.
En junio, IBM reveló detalles de una campaña de phishing
En noviembre, Microsoft dijo que detectó ataques cibernéticos de tres grupos-nación relacionados con
Rusia (Fancy Bear) y Corea del Norte (Hidden Cobra y Cerium) dirigidos contra compañías farmacéuticas
ubicadas en Canadá, Francia, India, Corea del Sur y los EE. UU. que participan en las vacunas en varias
etapas de los ensayos clínicos.
ataques al gigante farmacéutico mundial con sede en Reino Unido AstraZeneca
Ransomware: la gran amenaza de ciberseguridad
Cada vez son más numerosos y sofisticados , peligrosos y masivos; como:
-
WanaCrypt,
Garmin: se utilizó WastedLocker liderado por Evil Corp, también incorporo el malware Dridex
Capcom (videojuegos); se utilizo Ragnar Locker
Canon (USA) fue atacada con Maza
Las Contraseñas siguen siendo un gran
problema
Phishing: aún seguimos picando
El hackeo a Twitter fue trending topic
El código fuente de Windows XP filtrado era
real
Correo electrónico: 7 de cada 10 amenazas
llegan por esa vía
Cafeteras hackeadas:
¿El IoT se nos ha ido de las manos?
Herramientas de seguridad
informática
Indispensables para pymes y startups
Herramientas de seguridad informática
Gracias a las herramientas de seguridad informática es
posible prevenir cualquier tipo de amenaza y combatir contra
los ciberdelincuentes y software maliciosos, como el
ransomware, el phishing o el spyware, que tengan la
intención de acceder a las bases de datos de las empresas
sin autorización.
Herramientas de seguridad informática
● Software antimalware
● Firewall
● Escáner de vulnerabilidades
● Servidor proxy
● Cifrado de datos en los equipos
● Pruebas de penetración
Software antimalware
Los 5 mejores antimalware gratis
- Avira
- Panda
- TotalAV
- Bitdefender
- Sophos
Los 5 mejores antimalware pagos
Norton
McAfee
Intego
firewall
Tiene como función escanear los
paquetes de red o datos, y permitir o
restringir el acceso según las reglas
definidas por el administrador.
Hoy en día podemos encontrar firewall
con la capacidad de clasificar archivos,
inspeccionar el tráfico web, identificar
usuarios, bloquear el acceso a terceros,
entre otras medidas.
escáner de vulnerabilidades
Permite controlar la exposición de
los recursos empresariales ante
cualquier tipo de ataque
cibernético y minimizar las
vulnerabilidades informáticas.
Ofrece además alertas en tiempo
real para la resolución inmediata
de un problema.
escáner de vulnerabilidades
Análisis de vulnerabilidades:
Internos vs Externos
Una matriz de riesgos de evaluación de vulnerabilidades
se utiliza a menudo para representar visualmente los
resultados del análisis en un formato fácil de entender
y digerible para todas las partes interesadas dentro de
una organización. Esto incluye equipos de seguridad,
personal de TI, finanzas, operaciones y liderazgo
ejecutivo.
Técnicas para detectar las vulnerabilidades de los activos
● Auditorías de seguridad informática o al SI
● Técnicas de seguridad perimetral
● Técnicas de seguridad Wireless
● Tecnicas de Seguridad interna
● Tecnicas del Analisis forense (POSTMORTEM)
● Análisis de aplicativos y del Código Fuente
● Análisis de páginas Web
Software que permiten detectar vulnerabilidades
● IDS (Intrusion Detection System)
Es un sistema que intenta
detectar y alertar sobre las
intrusiones intentadas en un
sistema o una red.
El proceso de aseguramiento de los sistemas de información
de la empresa debe ser iterativo y controlado en cada una de
sus etapas.
Es necesario involucrar todas las áreas de la empresa para
que trabajen con el departamento de tecnología, conocer su
infraestructura tecnológica.
servidor proxy
Intermediario informativo para el
filtrado de paquetes de conexión
entre el navegador e internet
Puede bloquear el acceso a sitios web
peligrosos o no permitidos dentro del
ambiente laboral y permite establecer
un sistema de autenticación que
restringe el acceso a la red externa
tipos de servidor proxy
● Servicio proxy o Proxy Web
● Proxy Cache
● Proxies Transparentes
● Reverse Proxy / Proxy inverso
● Proxy NAT /Enmascaramiento
● Proxy abierto
● Cross-Domain proxy
cifrado de datos en los equipos
El cifrado de punto final o end point
disk encryption es un proceso que
cifra datos y restringe el acceso
solamente a usuarios con la clave de
descifrado. Su objetivo principal es
prevenir la lectura de los datos
cuando el sistema se encuentra en su
estado de cifrado.
pruebas de penetración
También conocido como pentesting, es una prueba que imita un
ataque hacia una plataforma, red o servidor, para reportar
las vulnerabilidades, posibles ataques y saber como
solucionarlo.
Al evaluar el nivel de riesgo de un posible ciberatacante y
detectar las vulnerabilidades más críticas, puede
identificar aquellas amenazas que representan un riesgo para
la empresa y que son difíciles de detectar.
PENTESTING
¿
Tengo suficiente nivel de seguridad web?
Podemos hacer frente a las más potentes amenazas
de las aplicaciones web?
¿Está bien configurado mi firewall?
¿Está bien configurado el servidor web?
Cómo llevar a cabo PENTESTING
-- Definir objetivos y alcance
-- Seleccionar herramientas y metodologías : Nmap,
Metasploit, Burp Suite y OWASP ZAP (según las necesidades de
la org.)
-- Ejecución del Test de Penetración
-- Análisis y remediación
Cómo llevar a cabo PENTESTING
--
Ejecución del Test de Penetración
1. Inyecciones (SQL, LDAP, Comandos, XML, ETC..)
2. Acceso no autorizado y mal uso
3. Riesgo de sesión
4. Falta de encriptación de datos sensibles
5. Broken Access Control
Cómo llevar a cabo PENTESTING
--
Ejecución del Test de Penetración
6. Cross-Site Scripting (XSS)
7. Inseguro despliegue de contenido y aplicaciones
8. Falta de gestión de errores y log
9. Falta de seguridad en el software en tiempo de ejecución
10. Falta de autenticación y autorización adecuadas
11. Ataques de Cross-Site Request Forgery (CSRF)
Cómo llevar a cabo PENTESTING
--
Ejecución del Test de Penetración
12. Inseguridad en la gestión de claves
13. Ataques de phishing
14. Ataques de denegación de servicio (DoS)
15. Vulnerabilidades en aplicaciones móviles
16. Uso inseguro de componentes con vulnerabilidades conocidas
Cómo llevar a cabo PENTESTING
--
Ejecución del Test de Penetración
17. Vulnerabilidades en el almacenamiento de datos
18. Vulnerabilidades en el cifrado
19. Vulnerabilidades en la autenticación de dos factores
20. Vulnerabilidades en los protocolos de red.
INVESTIGACIÓN
●
Métodos de Destrucción de la Información ( Borrado seguro y
Recuperación de Datos)
Borrado:
-
Destrucción de soportes
Destrucción de datos electrónicos
Destrucción de archivos digitales y datos informáticos
●
Herramientas que faciliten el proceso de evaluación de seguridad en
tecnologías de información.
Descargar