Charla Ciberseguridad Presentacion Upper PDF
Charla Ciberseguridad Presentacion Upper PDF
Charla Ciberseguridad Presentacion Upper PDF
Introducción
2. Clasificación de ciberataques
5
CCN-CERT gestionó más de 20.000 ciberincidentes, detectados principalmente en
el sector público y en empresas, lo que supone un 14,5% más que en 2015
Fuente: Ciberamenazas y Tendencias (Edición 2017) del Centro Criptológico Nacional (CCN)
6
INCIBE ha resuelto más de 120.000 incidentes de seguridad en 2017, un 6,77% más
que 2016
7
8
Es la disciplina que se encarga de que los sistemas de
información sean seguros y confiables.
9
Los sistemas de información son la información y todo lo
que la gestione o contenga.
10
Fuente: Instituto Nacional de
Ciberseguridad (INCIBE)
11
12
Software malicioso cuyo objetivo es
infiltrarse en un sistema para
Malware dañarlo.
13
Robo de datos personales,
bancarios, etc.
14
Consiste en realizar un número
considerable de peticiones a un
servidor.
Denegación de Servicio El objetivo es colapsar y saturar un
(DoS) sistema.
15
Programa que aprovecha una
vulnerabilidad
Exploit Múltiples objetivos: robar, espiar,
controlar o modificar la
configuración de los dispositivos,
etc.
16
Tiempo de inactividad
Costes económicos
Pérdidas de datos
Daños de reputación
17
18
1. Preparación 2. Detección y análisis
3. Contención,
4. Cierre
resolución, recuperación
19
Estimar las necesidades para la gestión del incidente
20
Identificación
Clasificación y priorización
Notificación
21
Contención
Varía según el tipo de incidente y el impacto
Más eficaz si previamente se han definido estrategias
Resolución
Recuperación de los sistemas afectados
Recuperación
Eliminación de los componentes asociados al incidente
22
Documentar la gestión del incidente
Analizar y medir
23
Cuenta con la ayuda de expertos
¿Has sufrido un incidente?
Contacta con INCIBE
24
Cualquiera puede reaccionar ante un ciberataque, la
cuestión es adaptar la metodología según los recursos con
los que se cuente.
25
26
Legislación y normativa bastante extensa
27
Conocer y cumplir las leyes y los estándares ayuda a
mejorar la seguridad de nuestra empresa.
28
Mejora la gestión de la seguridad de la empresa
Mejora la reputación
Evita sanciones
29
LOPD LSSI
(Ley Orgánica de Protección de Datos) (Ley de Servicios de la Sociedad de la
Información y de Comercio Electrónico)
30
LGT LPI
(Ley General de Telecomunicaciones) (Ley de Propiedad Intelectual)
El objetivo es la regulación
Obligatorio (si procede) pagar
licencias de software, reconocer
autorías, etc.
31
ISO/IEC 27000 SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
32
33
No proporcionar datos confidenciales, bancarios, contraseñas, etc.
34
35
Puestos de trabajo Comunicaciones
Dispositivos móviles
36
Uso de antivirus
Cifrado de datos
Copias de seguridad
Control de contraseñas
37
Redes privadas virtuales (VPN)
Cortafuegos
38
Bloqueo del terminal
Cifrado de datos
Copias de seguridad
Software actualizado
Aplicaciones de confianza
39
Nuestros empleados son nuestros mejores aliados en
materia de prevención.
40
41