RSM Latam Ciberseguridad Covid 19
RSM Latam Ciberseguridad Covid 19
RSM Latam Ciberseguridad Covid 19
DE CIBERSEGURIDAD
EN TIEMPOS DE
COVID-19
COVID-19
Abril 2020
1
ALGUNAS INDICACIONES PARA NUESTRA SESIÓN
Si por alguna razón se congela la presentación, pueden salir del link y volver a entrar.
Quien requiera más información puede enviarnos un correo electrónico a los datos de contacto que aparecerán al final.
La presentación y la grabación del evento estarán disponibles para ser consultadas o descargadas.
2
NUESTROS EXPOSITORES
3
NUESTROS EXPOSITORES
4
Agenda
2. Riesgos y vulnerabilidades a la
seguridad de la información
Chris Hazelton
Director de soluciones de seguridad
de Lookout.
8
INCIDENCIA DEL COVID-19 EN CIBERSEGURIDAD
9
SUPLANTACIÓN DE IDENTIDAD (PHISHING) - ¿QUÉ ES?
10
RIESGOS Y
VULNERABILIDAD A
LA SEGURIDAD DE
LA INFORMACIÓN
TOP 10 FRAUDES QUE USAN COVID-19
1. Mensajes con consejos para frenar el 7. Mensaje de que el Gobierno reparte
coronavirus (WhatsApp), varios de ellos donaciones o subsidios por la crisis, el cual
con enlaces maliciosos. contiene un enlace malicioso
2. Manda “Ayuda” a profesionales de salud 8. Ofertas de trabajo fraudulentas (robo de
al teléfono/email XXXX (redes sociales). datos personales, incluso piden pago por
Es una estafa a través de ayudas económicas. adelantado)
3. Corona-phishing (correo electrónico, 9. Soporte técnico fraudulento (teléfono) Robo
suplantando a una entidad como la OMS de datos personales o instalación de
o entidades de salud locales) software malicioso
4. Corona-smishing (SMS haciéndose pasar por el 10. Lleva mejor la cuarentena con “servicios
ministerio de trabajo o entidades similares) gratuitos” (falsos cupones). Un ejemplo de
5. Estafas en la venta de material sanitario mensaje es el siguiente: “Disfruta de todos
(compras online) nuestros servicios de streaming de películas
6. Coronaware (ransomware) A través de y series de forma totalmente gratuita”.
un video o documento con instrucciones sobre
como protegernos del virus
12
Fuente: OSI – Oficina de seguridad del internauta (España)
PRINCIPALES VULNERABILIDADES DE LA INFORMACIÓN
1 2
La pérdida o destrucción El robo, extravío o
no autorizada copia no autorizada
3 4
El daño, la alteración
El uso, acceso o
o modificación no
tratamiento no autorizado
autorizada
13
VULNERABILIDAD DE LA INFORMACIÓN ANTE EL COVID 19
14
VULNERABILIDAD DE LA INFORMACIÓN ANTE EL COVID 19
15
VULNERABILIDAD DE LA INFORMACIÓN ANTE EL COVID 19
Ofertas falsas
16
VULNERABILIDAD DE LA INFORMACIÓN ANTE EL COVID 19
17
VULNERABILIDAD DE LA INFORMACIÓN ANTE EL COVID 19
18
VULNERABILIDAD DE LA INFORMACIÓN ANTE EL COVID 19
20
VULNERABILIDAD DE LA INFORMACIÓN ANTE EL COVID 19
21
TRABAJO REMOTO O
TELE TRABAJO
22
TRABAJO REMOTO O TELE TRABAJO
▪ El trabajo remoto o tele trabajo, es una modalidad en la cual el
colaborador puede realizar su actividad profesional fuera de la
oficina. Si bien generalmente está asociado con el home office, no
está limitado únicamente al hogar; puede ser también en oficinas
compartidas o cualquier espacio diferente al de la empresa.
24
TRABAJO REMOTO O TELE TRABAJO
ALGUNOS DOCUMENTOS QUE SE RECOMIENDA TENER
DEFINIDOS E IMPLEMENTADOS PARA FORTALECER EL
TRABAJO REMOTO
▪ Acuerdos laborales o cláusulas en el contrato de trabajo que contemplen la
modalidad del trabajo remoto, según la legislación vigente aplicable.
▪ Clasificación de la información, que datos son de fácil acceso y cuales deben
tener mayor nivel de protección
▪ Código de ética
▪ Programas de continuidad de negocios (BCP)
▪ Políticas internas de trabajo remoto que expliquen el qué, quién y cómo
▪ Política de sanciones a conductas inadecuadas
▪ Política de seguridad informática
▪ Política de confidencialidad y Acuerdos de confidencialidad firmados por los
colaboradores.
▪ Política de uso de equipos de cómputo
▪ Política de contraseñas segura 25
RECOMENDACIONES
7 PILARES PARA LA SEGURIDAD
1 GESTIONAR ROLES
27
7 PILARES PARA LA SEGURIDAD
2 CONTROL DE DISPOSITIVOS
POR LA EMPRESA POR EL COLABORADOR.
▪ Considerar los equipos que serán utilizados y quiénes tienen ▪ Cuidar el equipo asignado en su caso
acceso a ellos (ejemplo: equipos personales vs equipos de la protegiéndolo de accesos no
empresa). autorizados, así como usos indebidos.
▪ Considerar software legal licenciado o libre, software para trabajo ▪ Nunca pierda de vista su computadora o
colaborativo (chat, videoconferencia,…), ofimática y aplicaciones dispositivo o lo deje a la vista en el
▪ Habilitar las políticas de las computadoras como si estuvieran en coche.
la oficina (ejemplo, cerrar sesión cuando no se este utilizando en ▪ Evita usar el dispositivo de la empresa
la computadora) para cuestiones personales o prestarlo a
▪ Cifrar los discos duros de las computadoras para asegurarse que alguien mas.
si caen en manos equivocadas no se pueda acceder a los datos ▪ No descargar, ni utilizar software pirata o
de la compañía. no licenciado en sus equipos propios o
▪ Controlar el uso de dispositivos externos como USB, discos de la empresa.
duros o periféricos
28
7 PILARES PARA LA SEGURIDAD
29
7 PILARES PARA LA SEGURIDAD
POR LA EMPRESA
▪ Dado que hay dispositivos que están ingresando a la red por
fuera del perímetro físico de la oficina, es necesario hacer un
seguimiento de qué tipo de tráfico generan. Por ejemplo,
dónde tratan de acceder, si hay intentos recurrentes y fallidos
de ingreso a servidores o si, incluso, generan algún tipo de
tráfico inapropiado, como la descarga de archivos
desconocidos.
▪ Otro aspecto importante, es la posibilidad de hacer bitácoras
de tráfico que permitan verificar el comportamiento de la red
cuando se hace algún cambio, ya sea la inclusión de una
nueva tecnología o algún servicio, logrando determinar el uso
que hacen los usuarios que están por fuera de la red
30
7 PILARES PARA LA SEGURIDAD
5 CONEXIONES SEGURAS
31
7 PILARES PARA LA SEGURIDAD
6 POLÍTICA DE SEGURIDAD
POR LA EMPRESA POR PARTE DEL COLABORADOR.
▪ Definir las intenciones respecto a la ▪ No dejar su sesión abierta en la computadora tanto en casa
seguridad de los recursos informáticos, como en sitios públicos.
determinar las obligaciones y ▪ Separar las cuentas personales y las de trabajo (no utilizar las
responsabilidades de los usuarios mismas contraseñas)
respecto al uso de las tecnologías que ▪ La información sensible como contraseñas y números de
tienen a su disposición. tarjetas de crédito no deben ser enviados a través de Internet.
▪ Habilitar a personal técnico o ▪ Usar contraseñas seguras y diferentes para diferentes cuentas
especializado para la respuesta (de preferencia autentificación multifactor)
inmediata a incidentes de seguridad
▪ Si se requiere enviar información sensible, deberá encriptarse
▪ Monitorear que se estén realizando de
manera correcta los respaldos de la ▪ Estar atento a llamadas telefónicas, correos electrónicos o
información y hacer prueba de mensajes de texto inusuales
restauración. (3-2-1)
32
7 PILARES PARA LA SEGURIDAD
6 POLÍTICA DE SEGURIDAD
33
7 PILARES PARA LA SEGURIDAD
7 CONCIENTIZACIÓN Y CAPACITACIÓN
34
MARCO DE CIBERSEGURIDAD
Marco de ciberseguridad
para protección de
activos digitales de
acuerdo al Instituto
Nacional de Estándares
y Tecnología (NIST) y la
Agencia para la
Seguridad de la Red y
de la Información de la
Unión Europea (ENISA).
35
ACCIONES DE CORTO PLAZO
Hay ciertas acciones no menos importantes que se deben de tomar en cuenta:
36
¿DÓNDE PUEDO ENCONTRAR EL MATERIAL?
www.rsm.global/mexico
37
¿DÓNDE PUEDO ENCONTRAR EL MATERIAL?
www.rsm.global/colombia
38
RSM Colombia
Carlos Giraldo
Socio Consultoría de Riesgos de TI
Teléfono directo +57 (4) 2 666474 Móvil +57 315 5639280
Correo electrónico: carlosalberto.giraldo@rsmco.co
39
RSM México – Oficina Mérida
Julián Morales
Consultor de Técnologias de Información
Teléfono +52 (999) 9256680 Móvil +52 9999 551612
Correo electrónico: Julian.morales@rsmmx.mx
40
PREGUNTAS Y
RESPUESTAS
41
Gracias por
su tiempo y
atención
42