0% encontró este documento útil (0 votos)
48 vistas28 páginas

Presentacion Malabrigo

El documento habla sobre ciberseguridad, ciberdelitos como hackeos y ransomware, y la necesidad de políticas y estrategias de protección efectivas. Menciona los principales tipos de ciberdelitos como phishing, secuestro de credenciales, suplantación de identidad, robo de cuentas en redes sociales, y ataques a la cadena de suministro. Resalta la importancia de implementar medidas como capacitación al usuario, uso de doble factor de autenticación, y estrategias de defensa en profundidad.

Cargado por

pekocadima
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
48 vistas28 páginas

Presentacion Malabrigo

El documento habla sobre ciberseguridad, ciberdelitos como hackeos y ransomware, y la necesidad de políticas y estrategias de protección efectivas. Menciona los principales tipos de ciberdelitos como phishing, secuestro de credenciales, suplantación de identidad, robo de cuentas en redes sociales, y ataques a la cadena de suministro. Resalta la importancia de implementar medidas como capacitación al usuario, uso de doble factor de autenticación, y estrategias de defensa en profundidad.

Cargado por

pekocadima
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ciberseguridad.

Ciberdelito
Hackeos a empresas
Ransomware y otros virus.
Politicas y Estrategias de protección
viables y concretas.
• Con 32 años de experiencia en informática en soporte e
infraestructura de redes y comunicaciones a empresas y gobierno
• Mas de 20 años en Seguridad de Sistemas de Información,
Ciberseguridad y Ethical Hacking
• Militante del software libre como herramienta de igualdad de acceso y
desarrollo de la soberanía tecnológica, especialmente en el ámbito de
Gobierno Digital y la Defensa Nacional
• Coordinador Técnico del Comité Conjunto de Ciberdefensa del
Ministerio de Defensa de la Nación entre 2013 y 2015 (FFAA –
EMCo – MinDef)
Fernando • Asesor y capacitador de profesionales de seguridad, personal de
Inteligencia, de FFAA y Fuerzas de Seguridad Nacionales y
Corvalan •
Provinciales
Disertante en eventos nacionales e internacionales de
Ciberseguridad, Ciberdefensa y Protección de Infraestructuras Criticas
• Actualmente Subsecretario de Infraestructuras Tecnológicas y
Comunicaciones, de la Sec. de Tecnología de Gob. de Santa Fe.
(2019 - )
@fercorvalan • Coordinador de la Mesa Provincial de Ciberseguridad de Santa Fe,
fernandocorvalan@[Link]
compuesta por los tres poderes del Estado y sus empresas. Unica
experiencia de trabajo conjunto en el pais.
fernandocorvalan@[Link]
Ciberseguridad para Pymes

¿Están preparadas para la internet de hoy?

¿Cuántas empresas siguen siendo vulnerables a los


ciberataques?

¿Cuáles son las principales ciberamenazas en 2023?


Ciberseguridad para Pymes

Router / Wifi
Correo
Homebanking
E-Commerce
Antivirus
Antispam
Backup
UPS

¿Están preparadas para la internet de hoy?


Ciberseguridad para Pymes

¿Están preparadas para la internet de hoy?


Mayormente... No
Ciberseguridad para Pymes
¿Cuántas empresas siguen siendo vulnerables a los ciberataques?

• Los hackers pueden penetrar en al menos el 93% de las redes

• 14% de las pymes considera que su plan de ciberseguridad es eficaz

• 37% de las empresas se vieron afectadas por algún incidente

• 30% de las pequeñas empresas considera el phishing su mayor amenaza

• 83% de las pequeñas y medianas empresas no están preparadas para


recuperarse de los daños financieros de un ciberataque
Ciberseguridad para Pymes
¿Cuántas empresas sobreviven un ciberataque?
¿Qué es la Ciberseguridad?

⚫ Ciberseguridad:
Protección de activos de información, a través del tratamiento de
amenazas que ponen en riesgo la información que es procesada,
almacenada y transportada por los sistemas de información que
se encuentran interconectados”.

Según ISACA: (Information Systems Audit and Control Association)


¿Por qué es importante la Ciberseguridad para las
PYMEs?
⚫ Protección de datos: Las PYMEs suelen almacenar información
confidencial de sus clientes, proveedores y empleados, como datos
personales, financieros y comerciales. Si esta información cae en manos
equivocadas debido a un ciberataque, puede causar
daños irreparables a la empresa y a sus clientes.
⚫ Pérdida de ingresos: Un ataque cibernético puede interrumpir las
operaciones normales de una empresa, lo que puede conducir a una
pérdida de ingresos. Además, si los clientes pierden la confianza en la
empresa debido a un ataque, es posible que decidan llevar sus negocios
a otra parte.
⚫ Daño a la reputación: La reputación de una empresa es uno de sus
activos más valiosos. Un ataque cibernético puede dañar la reputación
de la empresa y su marca, lo que puede llevar años en recuperarse.
¿Por qué es importante la Ciberseguridad para las
PYMEs?
⚫ Cumplimiento normativo: Las PYMEs están sujetas a una serie de
regulaciones y leyes que protegen la privacidad y seguridad de los
datos, como el Reglamento General de Protección de Datos (GDPR) en
la Unión Europea o la ley 25326 de Protección de Datos personales.
Si una empresa no cumple con estas regulaciones, puede enfrentar
multas y sanciones financieras o no poder operar en algún ámbito.

⚫ Competitividad: Las empresas que implementan medidas de


ciberseguridad efectivas pueden obtener una ventaja competitiva sobre
aquellas que no lo hacen. Los clientes están cada vez más preocupados
por la seguridad de sus datos y es más probable que confíen en una
empresa que ha demostrado un compromiso con la seguridad
cibernética.
Tipos de Ciberdelitos más comunes:
Phishing
Secuestro de credenciales de bancos
Suplantación de identidad (proveedores)
Robo de cuentas de redes sociales
QRishing (phishing de códigos QR)
Cadena de suministros (software)
Hackeo: Intrusión, abuso de credenciales VPN)
Ransomware
Tipos de Ciberdelitos más comunes:

Phishing
Es un correo suplantado que simula ser de un
Banco, ISP, streaming, e-commerce, etc.
Objetivo: robo de credenciales.
Vector de ataque de malware
Prevención: Capacitación al usuario.
Colaboran un Antispam y Antivirus.
Tipos de Ciberdelitos más comunes:

Secuestro de credenciales
Puede ser basado en un phishing o un
llamado falso de celular
Objetivo: robo de credenciales para
operaciones bancarias, de e-commerce, etc
Algunos lo usan para acceder por VPN
Prevención: Usar 2AF (Doble factor)
Tipos de Ciberdelitos más comunes:

Suplantación de identidad (proveedores)


Un atacante ingresa a los sistemas de la empresa.
Obtiene acceso a las [Link] de sus clientes.
Con un correo real contacta a los clientes y les
informa con su saldo (real) que la empresa
cambió de CBU y los pagos los redirige a otra
cuenta, que puede ser también de otra víctima y
así atomiza las transacciones.
Tipos de Ciberdelitos más comunes:

Robo de cuentas de redes sociales


El impacto fundamental suele ser reputacional y la
perdida de seguidores, aunque algunos han
derivado en promociones falsas y cambios en el
CBU de pago, estafando a los clientes
Prevención: Uso de 2AF (Doble factor)
Tipos de Ciberdelitos más comunes:

QRishing (phishing de codigos QR)


Tecnica de suplantación de codigos QR
Uso: Interceptar pagos electronicos
Redirección a sitios maliciosos para robo de
credenciales y sesiones (FB, ML, Bancos, etc)
Prevención: acceso fisico al QR.
Verificacion de los datos del destinatario
Uso de lectores de QR para verificar el URL asociado
Tipos de Ciberdelitos más comunes:
Ataque a la cadena de suministros
Es una técnica de ciberataque que aprovecha las
vulnerabilidades de los proveedores y socios de
negocios para infiltrarse en una empresa.
Zero Trust es una estrategia de seguridad que se basa
en la idea de que nadie debe confiarse
automáticamente en una red, y se enfoca en la
autenticación, autorización, segmentación de la red y
monitorización constante de la actividad.
Tipos de Ciberdelitos más comunes:

Ataque a la cadena de suministros


El 82% de las empresas son vulnerables ante los
ciberataques dirigidos a las cadenas de suministro
3CX, una aplicación VoIP: 242.000 sistemas de administración de teléfonos 3CX expuestos
públicamente. Destacan empresas de la talla del Servicio Nacional de Salud de Reino Unido,
Honda, BMW, PepsiCo o Air France, entre otros.
SolarWinds: Empresa de software de redes. Afectó a varias agencias gubernamentales
de Estados Unidos y miles de organizaciones civiles y comerciales.

MOVEit: Software de transferencia de archivos. Afecto a agencias de EEUU, incluyendo la casa


blanca y miles de empresas en el mundo.
Tipos de Ciberdelitos más comunes:

Vulneración de perímetro
Ocurre cuando un atacante INGRESA a la red.
Las opciones:
Violar reglas en el firewall, abusar de credenciales de VPN,
escalar privilegios mediante la explotación de una vulnerabilidad
o la ejecución de código que abre un backdoor
Ante esta situación, la forma de minimizar el impacto es la división de estancos en la red para
evitar el desplazamiento lateral, la ejecución de sistemas con el menor privilegio (no admin) y
el uso de contraseñas duras y en lo posible 2AF. Mantener sistemas actualizados.
Las políticas de defensa en profundidad son una buena estrategia, donde el atacante aunque
haya ingresado deberá ir cruzando barreras y generando alertas de seguridad.
Tipos de Ciberdelitos más comunes:

RANSOMWARE
El ransomware es un tipo de software malicioso (malware) que se utiliza para cifrar los archivos
de una víctima y exigir un rescate a cambio de la clave de descifrado.
El objetivo de los ciberdelincuentes que utilizan ransomware es extorsionar dinero de las
víctimas, y a menudo amenazan con publicar o destruir los archivos cifrados si no se paga el
rescate
Se propaga principalmente a través de correos electrónicos de phishing, sitios web maliciosos,
descargas de software ilegal y vulnerabilidades en el software y sistemas operativos sin los
parches de seguridad o fuera de ciclo de soporte
Consecuencias de un ciberataque

RANSOMWARE
Daños financieros y reputacionales significativos a las víctimas.
El pago del rescate no garantiza la recuperación de los archivos cifrados
Suele afectar los respaldos, y sin backup la extorsión es más efectiva
La exfiltración de datos para posterior publicación también genera un
efecto sobre la reputación de la víctima, a veces consecuencias legales
La falta de madurez de las estrategias de ciberseguridad tienen un
impacto en las operaciones de la empresa, con tiempos de inactividad
de operaciones a veces insostenibles hasta la recuperación de la
infraestructura
¿Qué es el ransomware?
Ejemplos de casos reales.

En este gráfico de tiempo están los ataques a empresas y Gobierno. Casi todos
además de ransomware terminaron en publicación de datos privados.
[Link]
Gestionar un ataque cibernético
Gestionar un ataque cibernético
Etapas: Antes / Durante / Después
La gestión es multidisciplinaria
• Técnico (recuperación operaciones)
• Legal (negociaciones)
• Comunicacional (gestión pública)
Todo debe estar previsto
• Gestión de riesgos - Planificación
• DRP (recuperación de desastres)
• BCP (continuidad de operaciones)
¿Cómo protegerse? Primeros pasos.

Diseño y
Medidas de Política de
protección de Política de
protección y contraseñas
red e respaldos
mitigación (+2AF)
infraestructura

Capacitación y
Software Monitoreo
concientización
actualizado continuo
de usuarios
Respaldo – Recuperación - Métricas

RPO puede entenderse como el período de tiempo de


pérdida de datos que sufren las aplicaciones desde el
momento del incidente hasta el momento en que el
último estado bueno conocido de los datos está
disponible para su recuperación (frecuencia y tipo)

RTO denota el período de tiempo que la organización


define como el nivel de servicio para restaurar el
servicio afectado desde el evento de interrupción

RTA se refiere al período de tiempo real transcurrido


para completar la recuperación de datos y hacer que
la copia de almacenamiento esté disponible para el
acceso a la aplicación. Debería ser menor al RTO
¿Podemos estar 100% seguros?
Cambios de Paradigma
Hasta hace unos años decíamos que la seguridad informática buscaba sistemas 100%
seguros libres de intrusión.
Hoy eso es imposible, por lo que el objetivo cambia a:
Minimizar el riesgo de incidentes.
Y si se produce:
Minimizar el impacto, Recuperar las operaciones en el menor tiempo posible,
Con la menor (o nula) pérdida de datos
Que necesitamos?
Firewalls, Monitoreo de red, storages con redundancia, servidores con alta disponibilidad,
respaldo en disco, en cinta y offline (Metodo 3-2-1 minimo)
Conclusiones
Preguntas

Debate

Encuesta Ver [Link] o google forms


Poner un QR

También podría gustarte